№ недели
|
№ модуля
|
Наименование темы лекции
|
Количество часов
|
Виды и методы обучения
|
|
1
|
1
|
Введение в безопасное программирование. Жизненный цикл безопасной разработки программного обеспечения (SSDLC)
|
1
|
Объяснительно-иллюстративные
|
|
2
|
1
|
Классификация угроз безопасности программного обеспечения. Формирование требований безопасности к ПО. Определение минимальных приемлемых уровней безопасности. Определение шкалы ошибок и их влияния на безопасность. Проведение оценки рисков безопасности.
|
1
|
Объяснительно-иллюстративные
|
|
3
|
1
|
Анализ архитектуры ПО на наличие уязвимостей времени проектирования. Инструментальные средства разработки безопасного ПО.
|
1
|
Объяснительно-иллюстративные
|
|
4
|
1
|
Анализ исходных текстов на наличие уязвимостей времени реализации
|
1
|
Объяснительно-иллюстративные
|
|
5
|
1
|
Методы защиты ПО от исследования. Классификация средств исследования программ. Способы встраивания защитных механизмов в ПО. Обфускация программ.
|
1
|
Объяснительно-иллюстративные
|
|
6
|
1
|
Статический и динамический анализ программ. Статический анализ кода. Динамический анализ программ. Совместное использование статического и динамического анализа программ.
|
1
|
Объяснительно-иллюстративные
|
|
7
|
1
|
Автоматизированные средства поиска и устранения уязвимостей ПО. Уязвимости этапа эксплуатации и сопровождения ПО
|
1
|
Объяснительно-иллюстративные
|
|
8
|
2
|
Методы обеспечения надежности программ, используемые для контроля их технологической безопасности.
|
1
|
Объяснительно-иллюстративные
|
|
9
|
2
|
Подходы к защите разрабатываемых программ от автоматической генерации инструментальными средствами программных закладок
|
1
|
Объяснительно-иллюстративные
|
|
10
|
2
|
Способы идентификации вредоносного программного обеспечения.
|
1
|
Объяснительно-иллюстративные
|
|
11
|
2
|
Методы и средства обеспечения целостности и достоверности используемого программного кода. Методы защиты программ от несанкциорированных изменений. Схема подписи с верификацией по запросу
|
1
|
Объяснительно-иллюстративные
|
|
12
|
2
|
Основные подходы к защите программ от несанкционированного копирования. Краткое описание криптографических средств контроля целостности и достоверности программ
|
1
|
Объяснительно-иллюстративные
|
|
13
|
2
|
Методы создания алгоритмически безопасных процедур. Методы создания самотестирующихся и самокорректирующихся программ для решения вычислительных задач
|
1
|
Объяснительно-иллюстративные
|
|
14
|
2
|
Тестирование и отладка программных систем. Стратегии и методы тестирования и верификации. Динамический анализ кода программы
Программные средства автоматизации тестирования и верификации. Тестирования на проникновение
|
1
|
Объяснительно-иллюстративные
|
|
15
|
2
|
Разработка защищенных Web-приложений
|
1
|
Объяснительно-иллюстративные
|
|
ИТОГО
|
15
|
|
|