НАЧАЛЬНАЯ
ШКОЛА
ДОШК. ОБРАЗОВАНИЕ
УЧИТЕЛЮ 1-4 КЛАСС
КОНТРОЛЬ ЗНАНИЙ
ПРАЗДНИКИ
ЛОГОПЕДУ
МАТЕМАТИКА
ИНФОРМАТИКА
АНГЛИЙСКИЙ ЯЗЫК
ОРКСЭ
ОКРУЖАЮЩИЙ МИР
ЛИТЕРАТУРНОЕ ЧТЕНИЕ
РУССКИЙ ЯЗЫК
ОБЖ
ИЗО ИСКУССТВО
ТЕХНОЛОГИЯ
МУЗЫКА
ФИЗКУЛЬТУРА
ОСНОВНАЯ
И СРЕДНЯЯ
ОБОБЩЕНИЕ
ОПЫТА
КОММЕНТАРИИ
еще...
Вера Николаевна, спасибо за тренажёры! Уже не знаешь, как выработать почерк у бо...
Ирина Евгеньевна, спасибо за такую красоту! Очень нужно и своевременно!
Любовь Николаевна, спасибо за внимание к работе и добрые слова комментария! Буду...
Очень интересная викторина! Оформление прекрасное! Обязательно воспользуюсь. Спа...
Вера Александровна, какой огромный труд вложен в проект! Я просто в восторге от ...
Вера Александровна, спасибо, что поделились! Очень понравился Ваш творческий про...
Спасибо, Ирина Евгеньевна, за флажки! Яркие, красивые!
ОНЛАЙН
Gavrilov_SA

Презентация по теме "Методология поиска уязвимостей"

Факультативы по информатике


• факультатив , презентация
19.04.2013
В представленной презентации рассмотрены различные методы изучения уязвимости. Как правило, одну и ту же задачу можно решать несколькими способами. Выбранный способ зависит от ресурсов, имеющихся в распоряжении исполнителя, и методов решений, которыми он лучше всего владеет.

В некоторых случаях исследователь может легко получить исходный текст анализируемой программы. Для большинства людей экспертиза исходного текста программ – наиболее легкий способ определения наличия или отсутствия в программе уязвимостей. Причина многих уязвимостей состоит в использовании в программе специфических функций языка программирования и способов вызова внешних функций. Анализ исходного текста программы часто позволяет выявить уязвимости и понять их причины.

Другим способом определения возможных ошибок программы служит реинжиниринг, который позволяет восстановить структурную схему программы и алгоритм ее работы. Для реинжиниринга требуется специальный программмный инструментарий: дизассемблеры и отладчики. Любая трансляция программы сопровождается потерей части исходного текста программы или его неочевидными преобразованиями. Другими словами, при трансляции программы исходный текст заменяется объектным кодом таким образом, что точное обратное восстановление исходного текста в большинстве случаев невозможно. Поэтому, основываясь только на результатах реинжиниринга, понять логику работы программы очень сложно.

И наконец, последний рассматриваемый способ – тестирование методом «черного ящика». Тестирование методом «черного ящика» позволяет определить зависимость между входными и выходными данными программы без выяснения ее внутреннего устройства. В некоторых случаях тестирование методом «черного ящика» – единственно возможный метод анализа программы на начальном этапе, в других – позволяет определить пути анализа программы, на которых следует сконцентрироваться.





©
Борисов Владимир Анатольевич
Борисов Владимир Анатольевич
Портфолио
Разработки
Блог автора

Понравилось? Сохраните и поделитесь:
ссылки
По кнопке ниже вы можете скачать методическую разработку «Презентация по теме "Методология поиска уязвимостей"» категории «Факультативы по информатике» бесплатно. Будем благодарны, если вы оставите отзыв или посмотрите еще другие материалы на нашем сайте. Характеристики документа: «презентация».



Загрузка началась...
Понравился сайт? Получайте ссылки
на лучшие материалы еженедельно!
Подарок каждому подписчику!

1848
65
0
Спасибо 
+2





БУДЬТЕ С НАМИ
Регистрация
Подписка
Вход на сайт