ݺߣ

ݺߣShare a Scribd company logo
Программные средства
защиты
Программная защита информации —
это система специальных
программ, включаемых в состав
программного обеспечения,
реализующих функции защиты
информации.
СРЕДСТВА ПРОГРАММНОЙ
ЗАЩИТЫ
СРЕДСТВА
ПРОГРАММНОЙ ЗАЩИТЫ
СОБСТВЕННАЯ
ЗАЩИТА
ЗАЩИТА В
СОСТАВЕ
ВЫЧИСЛИТЕЛЬНОЙ
СИСТЕМЫ
ЗАЩИТА С
ЗАПРОСОМ
ИНФОРМАЦИИ
АКТИВНАЯ
ЗАЩИТА
ПАССИВНАЯ
ЗАЩИТА
Направления использования программ
для обеспечения безопасности
конфиденциальной информации
 защита информации от
несанкционированного доступа;
 защита информации от копирования;
 защита программ от копирования;
 защита программ от вирусов;
 защита информации от вирусов;
 программная защита каналов связи.
программная защита
Разновидности специальных
программ
 идентификация технических средств, файлов и
аутентификации пользователей;
 регистрация и контроль работы технических средств
и пользователей;
 обслуживание режимов обработки информации
ограниченного пользования;
 защита операционных средств ЭВМ и прикладных
программ пользователей;
 уничтожение информации в защитные устройства
после использования;
 сигнализирующие нарушения использования
ресурсов;
 вспомогательные программы защиты различного
назначения .
Основные функции программных
средств.
 идентификация субъектов и объектов;
 разграничение доступа к вычислительным ресурсам и информации;
 контроль и регистрация действий с информацией и программами.
 процедура идентификации и подтверждения подлинности
предполагает проверку, является ли субъект, осуществляющий
доступ (или объект, к которому осуществляется доступ), тем, за кого
себя выдает. Подобные проверки могут быть одноразовыми или
периодическими (особенно в случаях продолжительных сеансов
работы). В процедурах идентификации используются различные
методы:
• простые, сложные или одноразовые пароли;
• обмен вопросами и ответами с администратором;
• ключи, магнитные карты, значки, жетоны;
• средства анализа индивидуальных характеристик (голоса, отпечатков
пальцев, геометрических параметров рук, лица);
• специальные идентификаторы или контрольные суммы для
аппаратуры, программ, данных.
Как сделать пароль надежным?
 Пароль должен содержать по крайней мере восемь символов. Чем
меньше символов содержит пароль, тем легче его разгадать.
 Не используйте в качестве пароля очевидный набор символов,
например ваше имя, дату рождения, имена близких или
наименования ваших программ."Лучше всего использовать для этих
целей неизвестную формулу или цитату; если криптографическая
программа позволяет, введите в пароль по крайней мере один
пробел, небуквенный символ или прописную букву.
 Не называйте никому ваш пароль, не записывайте его. Если вам
пришлось нарушить эти правила, спрячьте листок в запираемый
ящик.
 Чаще меняйте пароль!
 Не вводите пароль в процедуру установления диалога или
макрокоманду.
 Помните, что набранный на клавиатуре пароль часто сохраняется в
последовательности команд автоматического входа в систему!
Уровни защиты информации
 • аппаратуры;
 • программного обеспечения;
 • данных.
Действия по реализации
комплекса программно-
технических средств защиты
 • управлением доступом;
 • регистрацией и учетом;
 • применением криптографических
средств;
 • обеспечением целостности
информации.
Формы контроля и разграничения
доступа
1. Предотвращение доступа:
 к жесткому диску;
 к отдельным разделам;
 к отдельным файлам;
 к каталогам;
 к гибким дискам;
 к сменным носителям информации.
2. Установка привилегий доступа к группе файлов.
3. Защита от модификации:
 • файлов;
 • каталогов.
4. Защита от уничтожения:
 • файлов;
 • каталогов.
5. Предотвращение копирования:
 • файлов;
 • каталогов;
 • прикладных программ.
6. Затемнение экрана по истечении времени, установленного
пользователем.
программная защита

More Related Content

программная защита

  • 2. Программная защита информации — это система специальных программ, включаемых в состав программного обеспечения, реализующих функции защиты информации.
  • 3. СРЕДСТВА ПРОГРАММНОЙ ЗАЩИТЫ СРЕДСТВА ПРОГРАММНОЙ ЗАЩИТЫ СОБСТВЕННАЯ ЗАЩИТА ЗАЩИТА В СОСТАВЕ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ ЗАЩИТА С ЗАПРОСОМ ИНФОРМАЦИИ АКТИВНАЯ ЗАЩИТА ПАССИВНАЯ ЗАЩИТА
  • 4. Направления использования программ для обеспечения безопасности конфиденциальной информации  защита информации от несанкционированного доступа;  защита информации от копирования;  защита программ от копирования;  защита программ от вирусов;  защита информации от вирусов;  программная защита каналов связи.
  • 6. Разновидности специальных программ  идентификация технических средств, файлов и аутентификации пользователей;  регистрация и контроль работы технических средств и пользователей;  обслуживание режимов обработки информации ограниченного пользования;  защита операционных средств ЭВМ и прикладных программ пользователей;  уничтожение информации в защитные устройства после использования;  сигнализирующие нарушения использования ресурсов;  вспомогательные программы защиты различного назначения .
  • 7. Основные функции программных средств.  идентификация субъектов и объектов;  разграничение доступа к вычислительным ресурсам и информации;  контроль и регистрация действий с информацией и программами.  процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы). В процедурах идентификации используются различные методы: • простые, сложные или одноразовые пароли; • обмен вопросами и ответами с администратором; • ключи, магнитные карты, значки, жетоны; • средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица); • специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.
  • 8. Как сделать пароль надежным?  Пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать.  Не используйте в качестве пароля очевидный набор символов, например ваше имя, дату рождения, имена близких или наименования ваших программ."Лучше всего использовать для этих целей неизвестную формулу или цитату; если криптографическая программа позволяет, введите в пароль по крайней мере один пробел, небуквенный символ или прописную букву.  Не называйте никому ваш пароль, не записывайте его. Если вам пришлось нарушить эти правила, спрячьте листок в запираемый ящик.  Чаще меняйте пароль!  Не вводите пароль в процедуру установления диалога или макрокоманду.  Помните, что набранный на клавиатуре пароль часто сохраняется в последовательности команд автоматического входа в систему!
  • 9. Уровни защиты информации  • аппаратуры;  • программного обеспечения;  • данных.
  • 10. Действия по реализации комплекса программно- технических средств защиты  • управлением доступом;  • регистрацией и учетом;  • применением криптографических средств;  • обеспечением целостности информации.
  • 11. Формы контроля и разграничения доступа 1. Предотвращение доступа:  к жесткому диску;  к отдельным разделам;  к отдельным файлам;  к каталогам;  к гибким дискам;  к сменным носителям информации. 2. Установка привилегий доступа к группе файлов. 3. Защита от модификации:  • файлов;  • каталогов. 4. Защита от уничтожения:  • файлов;  • каталогов. 5. Предотвращение копирования:  • файлов;  • каталогов;  • прикладных программ. 6. Затемнение экрана по истечении времени, установленного пользователем.