НАЧАЛЬНАЯ
ШКОЛА
ОСНОВНАЯ
И СРЕДНЯЯ
ОБОБЩЕНИЕ
ОПЫТА
КОММЕНТАРИИ
еще...
Именно так, Елена Викторовна. Не знает,за что схватиться наш психолог. Много сло...
Спасибо за вкусный рецептик,Татьяна Михайловна!
Интересно, даже тесто не замешивается. Спасибо, Татьяна Михайловна, за рецепт!
Виктория Валерьяновна, интересные стихи подобраны Вами, спасибо за работу!
Рада быть полезной, Надежда Георгиевна!
Виктория Валерьяновна, благодарю Вас за актуальную подборку стихов. Прибрала. Сп...

Методология поиска уязвимостей

Факультативы по информатике


• факультатив , презентация
19.04.2013
В представленной презентации рассмотрены различные методы изучения уязвимости. Как правило, одну и ту же задачу можно решать несколькими способами. Выбранный способ зависит от ресурсов, имеющихся в распоряжении исполнителя, и методов решений, которыми он лучше всего владеет.

В некоторых случаях исследователь может легко получить исходный текст анализируемой программы. Для большинства людей экспертиза исходного текста программ – наиболее легкий способ определения наличия или отсутствия в программе уязвимостей. Причина многих уязвимостей состоит в использовании в программе специфических функций языка программирования и способов вызова внешних функций. Анализ исходного текста программы часто позволяет выявить уязвимости и понять их причины.

Другим способом определения возможных ошибок программы служит реинжиниринг, который позволяет восстановить структурную схему программы и алгоритм ее работы. Для реинжиниринга требуется специальный программмный инструментарий: дизассемблеры и отладчики. Любая трансляция программы сопровождается потерей части исходного текста программы или его неочевидными преобразованиями. Другими словами, при трансляции программы исходный текст заменяется объектным кодом таким образом, что точное обратное восстановление исходного текста в большинстве случаев невозможно. Поэтому, основываясь только на результатах реинжиниринга, понять логику работы программы очень сложно.

И наконец, последний рассматриваемый способ – тестирование методом «черного ящика». Тестирование методом «черного ящика» позволяет определить зависимость между входными и выходными данными программы без выяснения ее внутреннего устройства. В некоторых случаях тестирование методом «черного ящика» – единственно возможный метод анализа программы на начальном этапе, в других – позволяет определить пути анализа программы, на которых следует сконцентрироваться.





©
Борисов Владимир Анатольевич
Борисов Владимир Анатольевич
Портфолио
Разработки
Блог автора

Понравилось? Сохраните и поделитесь:
ссылки
По кнопке ниже вы можете скачать Методология поиска уязвимостей категории Факультативы по информатике бесплатно. Будем благодарны, если вы оставите отзыв или посмотрите еще другие материалы на нашем сайте. Документ является презентация.



Загрузка началась...
Понравился сайт? Получайте ссылки
на лучшие материалы еженедельно!
Подарок каждому подписчику!

1416
61
0

Рекомендации:





БУДЬТЕ С НАМИ
Регистрация
Подписка
Вход на сайт