Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
eis.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
159.58 Кб
Скачать

53.У чому полягають принцип при­в'я­з­ки пз до ста­н­да­р­т­но­го об­ла­д­нан­ня ком­п'ю­те­ра, його переваги та недоліки.

Засоби прив'язки до стандартного обладнання комп'ютера. Популярність його зумовлена невисокою вартістю і відносною простотою. Принцип роботи таких засобів полягає в наступному: -визначаються унікальні параметри системи (серійний номер BIOS, завантажувальний сектор, серійний номер вінчестера); -по даних (визначених) параметрах розраховується контрольна сума; -програма перевіряє введений код і встановлюється на даній машині; -при кожному запуску програма перевіряє контрольну суму і в випадку неспівпадання втрачає функціональність. Перевагами методу прив'язки до стандартного обладнання комп'ютера є: -відносна дешевизна; -не вимагає фізичного зв'язку користувача з розробником; -зручно застосовувати для shareware продуктів, що використовуються в ІС. Недоліками засобів прив'язки до стандартного обладнання комп'ютера є:-незручність для користувачів. При заміні обладнання змінюється контрольна сума і користувачеві необхідно зв'язатися з розробником, щоб дізнатися новий код; -уразливість для зловмисника.; -можливий підбір алгоритму по якому розраховується контрольна сума. Для цього необов'язково мати початкові коди. У деяких випадках досить вивчити дизасембльовану програму.

54.Які Вам відомі ме­то­ди уста­но­в­ки си­с­тем за­хи­с­ту в іс. Дайте короткий огляд.

Матрична модель доступу. Для забезпечення ефективної ІБ ІС використовують матричну модель доступу. В матричній моделі доступу умови доступу кожного суб'єкта Si до кожного об'єкта Оj визначаються вмістом елемента матриці доступу або матриці встановлення повноважень M. Кожний елемент Mij матриці доступу M визначає права доступу i-го суб'єкта до j-го об'єкта.

Для реалізації ефективного доступу в матрицях доступу ІС, використовують багаторівневу модель доступу, модель доступу Белла и Лападули та ін. Об'єкти в багаторівневій моделі мають різні рівні доступу (наприклад, рівні секретності), а суб'єкти ступені допуску. Дозвіл допуску суб'єкта до об'єкта є функцією від ступеню допуску конкретного суб'єкту і рівня допуску конкретного об'єкту. Багаторівнева модель доступу створена на основі теорії алгебраїчних гратів. Модель Белла і Лападули складається з наступних елементів:-множини суб'єктів S;-множини об'єктів О;-множини рівнів захисту L;-множини прав доступу G;-списку поточного доступу b;-списку запитів Z.

55.Дайте аналіз та наведіть приклади застосування методів захисту даних іс.

Для ефективного захисту ІС реалізовують методів захисту ,що набувають популярності: 1) Програмно-апаратні засоби захисту ПЗ від несанкціонованого доступу і копіювання (НСД). Під програмно-апаратними засобами захисту, в цьому випадку, розуміють засоби, засновані на використанні так званих "апаратних (електронних) ключів" (найнадійніший і зручний метод захисту). 2) Засоби прив'язки до стандартного обладнання комп'ютера. Популярність його зумовлена невисокою вартістю і відносною простотою. Принцип роботи таких засобів полягає в наступному:-визначаються унікальні параметри системи (серійний номер BIOS, завантажувальний сектор, серійний номер вінчестера); -по даних (визначених) параметрах розраховується контрольна сума. Користувач повідомляє контрольну суму розробнику, який розраховує відповідний код і вводить його в програмі реєстрації; -програма перевіряє введений код і встановлюється на даній машині;-при кожному запуску програма перевіряє контрольну суму і в випадку неспівпадання втрачає функціональність. 3) Засоби використання ключових дискет і інших носіїв. Принцип роботи таких засобів полягає в наступному:-носії форматуються спеціальним методом. При використанні цього методу дискета форматується, наприклад, з розділенням на сектори нестандартної довжини и.т.д. Скопіювати таку дискету за допомогою звичайних засобів проблематично.;-використовуються носії з фізичними пошкодженнями. -використовується запис на дисководі з використанням збільшеного струму в записуючій головці. При цьому одиниці записані таким методом, на звичайному дисководі не стираються).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]