2. Программная защита информации —
это система специальных
программ, включаемых в состав
программного обеспечения,
реализующих функции защиты
информации.
4. Направления использования программ
для обеспечения безопасности
конфиденциальной информации
защита информации от
несанкционированного доступа;
защита информации от копирования;
защита программ от копирования;
защита программ от вирусов;
защита информации от вирусов;
программная защита каналов связи.
6. Разновидности специальных
программ
идентификация технических средств, файлов и
аутентификации пользователей;
регистрация и контроль работы технических средств
и пользователей;
обслуживание режимов обработки информации
ограниченного пользования;
защита операционных средств ЭВМ и прикладных
программ пользователей;
уничтожение информации в защитные устройства
после использования;
сигнализирующие нарушения использования
ресурсов;
вспомогательные программы защиты различного
назначения .
7. Основные функции программных
средств.
идентификация субъектов и объектов;
разграничение доступа к вычислительным ресурсам и информации;
контроль и регистрация действий с информацией и программами.
процедура идентификации и подтверждения подлинности
предполагает проверку, является ли субъект, осуществляющий
доступ (или объект, к которому осуществляется доступ), тем, за кого
себя выдает. Подобные проверки могут быть одноразовыми или
периодическими (особенно в случаях продолжительных сеансов
работы). В процедурах идентификации используются различные
методы:
• простые, сложные или одноразовые пароли;
• обмен вопросами и ответами с администратором;
• ключи, магнитные карты, значки, жетоны;
• средства анализа индивидуальных характеристик (голоса, отпечатков
пальцев, геометрических параметров рук, лица);
• специальные идентификаторы или контрольные суммы для
аппаратуры, программ, данных.
8. Как сделать пароль надежным?
Пароль должен содержать по крайней мере восемь символов. Чем
меньше символов содержит пароль, тем легче его разгадать.
Не используйте в качестве пароля очевидный набор символов,
например ваше имя, дату рождения, имена близких или
наименования ваших программ."Лучше всего использовать для этих
целей неизвестную формулу или цитату; если криптографическая
программа позволяет, введите в пароль по крайней мере один
пробел, небуквенный символ или прописную букву.
Не называйте никому ваш пароль, не записывайте его. Если вам
пришлось нарушить эти правила, спрячьте листок в запираемый
ящик.
Чаще меняйте пароль!
Не вводите пароль в процедуру установления диалога или
макрокоманду.
Помните, что набранный на клавиатуре пароль часто сохраняется в
последовательности команд автоматического входа в систему!
10. Действия по реализации
комплекса программно-
технических средств защиты
• управлением доступом;
• регистрацией и учетом;
• применением криптографических
средств;
• обеспечением целостности
информации.
11. Формы контроля и разграничения
доступа
1. Предотвращение доступа:
к жесткому диску;
к отдельным разделам;
к отдельным файлам;
к каталогам;
к гибким дискам;
к сменным носителям информации.
2. Установка привилегий доступа к группе файлов.
3. Защита от модификации:
• файлов;
• каталогов.
4. Защита от уничтожения:
• файлов;
• каталогов.
5. Предотвращение копирования:
• файлов;
• каталогов;
• прикладных программ.
6. Затемнение экрана по истечении времени, установленного
пользователем.