Л. Н. Гумилева Кафедра Технологии искусственного интеллекта


Итого 150 4. Тематический план дисциплины по модулям



бет4/9
Дата02.12.2023
өлшемі80,49 Kb.
#132773
1   2   3   4   5   6   7   8   9
Байланысты:
силлабусБПО

Итого

150

4. Тематический план дисциплины по модулям

(в академических часах)



модуля

Наименование модуля

1




2







Лекционные занятия

недели

модуля

Наименование темы лекции

Количество часов

Виды и методы обучения




1

1

Введение в безопасное программирование. Жизненный цикл безопасной разработки программного обеспечения (SSDLC)

1

Объяснительно-иллюстративные




2

1

Классификация угроз безопасности программного обеспечения. Формирование требований безопасности к ПО. Определение минимальных приемлемых уровней безопасности. Определение шкалы ошибок и их влияния на безопасность. Проведение оценки рисков безопасности.

1

Объяснительно-иллюстративные




3

1

Анализ архитектуры ПО на наличие уязвимостей времени проектирования. Инструментальные средства разработки безопасного ПО.

1

Объяснительно-иллюстративные




4

1

Анализ исходных текстов на наличие уязвимостей времени реализации

1

Объяснительно-иллюстративные




5

1

Методы защиты ПО от исследования. Классификация средств исследования программ. Способы встраивания защитных механизмов в ПО. Обфускация программ.

1

Объяснительно-иллюстративные




6

1

Статический и динамический анализ программ. Статический анализ кода. Динамический анализ программ. Совместное использование статического и динамического анализа программ.

1

Объяснительно-иллюстративные




7

1

Автоматизированные средства поиска и устранения уязвимостей ПО. Уязвимости этапа эксплуатации и сопровождения ПО

1

Объяснительно-иллюстративные




8

2

Методы обеспечения надежности программ, используемые для контроля их технологической безопасности.

1

Объяснительно-иллюстративные




9

2

Подходы к защите разрабатываемых программ от автоматической генерации инструментальными средствами программных закладок

1

Объяснительно-иллюстративные




10

2

Способы идентификации вредоносного программного обеспечения.

1

Объяснительно-иллюстративные




11

2

Методы и средства обеспечения целостности и достоверности используемого программного кода. Методы защиты программ от несанкциорированных изменений. Схема подписи с верификацией по запросу

1

Объяснительно-иллюстративные




12

2

Основные подходы к защите программ от несанкционированного копирования. Краткое описание криптографических средств контроля целостности и достоверности программ

1

Объяснительно-иллюстративные




13

2

Методы создания алгоритмически безопасных процедур. Методы создания самотестирующихся и самокорректирующихся программ для решения вычислительных задач

1

Объяснительно-иллюстративные




14

2

Тестирование и отладка программных систем. Стратегии и методы тестирования и верификации. Динамический анализ кода программы
Программные средства автоматизации тестирования и верификации. Тестирования на проникновение

1

Объяснительно-иллюстративные




15

2

Разработка защищенных Web-приложений

1

Объяснительно-иллюстративные




ИТОГО

15










Лабораторные занятия

недели

модуля

Наименование тем лабораторных занятий

Количество часов

Виды и методы обучения




1

1

Изучить отечественные и зарубежные стандарты в области разработки безопасного программного обеспечения. Составить перечень основныих понятий и определений, используемых в нормативно – правовых документах

2

Репродуктивный




2

1

Разработка технических заданий на проектирование эскизных, технических и рабочих проектов подсистем информационной безопасности объекта, с учетом действующих нормативных и методических документов

2

Репродуктивный




3

1

Создание и документирование проекта архитектуры программы с учетом требований по безопасности

2

Репродуктивный




4

1

Исследование уязвимости этапа реализации.

2

Репродуктивный




5

1

Мониторинг активности программ

2

Репродуктивный




6

1

Исследование статических анализаторов кода. Применение статического анализатора SonarLint для надежного и безопасного программирования в IDE Eclipse

2

Репродуктивный




7

1

Применение специализированных средств выявления уязвимостей в программах

2

Репродуктивный




8

2

Оценка технологической безопасности программы на базе метода Нельсона

2

Репродуктивный




9

2

Методы защиты программ от потенциально опасных инструментальных средств

2

Репродуктивный




10

2

Построить схему системы антивирусной защиты ПО (на примере).

2

Репродуктивный




11

2

Применение подписи с верификацией по запрос

2

Репродуктивный




12

2

Исследование механизмов защиты программ от незаконного использования и копирования.

2

Репродуктивный




13

2

Методы для обнаружения уязвимостей в системе безопасности программного обеспечения буфера.

2

Репродуктивный




14

2

Составление тестовых наборов для функционального и структурного тестирования. Тестирование ПО на изменение плоскости атак.

2

Репродуктивный




15

2

использование Rational AppScan Developer Edition для управления безопасностью веб-приложений

2

Репродуктивный




ИТОГО

30










СРО

недели

модуля

Наименование темы СРО.
Сроки сдачи СРО

Количество часов

Виды и методы обучения




1

1

Синхронизация программы безопасности с жизненным циклом систем. Подготовить презентацию.

7

Частично- поисковый метод




2

1

Изучить междунаровные стандарты составления технической документации по разработке ПО. Подготовить презентацию

7

Частично- поисковый метод




3

1

Формирование и утверждения списка разрешенных инструментальных средств разработки, а также используемых стандартов. Подготовить презентацию.

7

Частично- поисковый метод




4

1

Обратный инжиниринг приложений

7

Частично- поисковый метод




5

1

Анализ возможных плоскостей атак на ПО и противодействие им. Моделирования угроз безопасности ПО. Подготовить доклад

7

Исследовательский метод




6

1

Профилирование программ. Доклад.

7

Исследовательский метод




7

1

Возможности и способы применения современных автоматизированных средств статического (splint, FindBugs, why3, ...) и динамического (OWASP Zap, BurpSuite, Peach Fuzzer, ...) анализа программ

7

Исследовательский метод




8

2

Описание модели Нельсона.

7

Исследовательский метод




9

2

Методы индентификации программ и их характеристик

7

Исследовательский метод




10

2

Изучить антивирусные программные комплексы. Восстановление зараженных файлов. Профилактика проникновения «троянских программ».

7

Исследовательский метод




11

2

Исследование механизмов защиты программ от изучения и изменения

7

Исследовательский метод




12

2

Оценка надежности встроенной криптографической защиты типовых программных продуктов. Подготовить презентацию.

7

Исследовательский метод




13

2

Ресурсы для обеспечения функциональной безопасности программных средств

7

Исследовательский метод




14

2

Фаззинг-тестирование программного обеспечения. Конспект.

7

Исследовательский метод




15

2

Изучение программных средств разработки проектной и эксплуатационной документации ПО

7

Исследовательский метод




ИТОГО

105











Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет