Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ASS (1).docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
146.04 Кб
Скачать
  1. Защита программ

Обычно процесс установки защищенного от копирования программного продукта выглядит следующим образом:

  1. в НГМД вставляется установочная дискета; с нее запускается программа установки;

  2. программа установки уменьшает на единицу счетчик выполненных установок (этот счетчик может находиться в нестандартном секторе или в каком-нибудь другом месте на дискете);

  3. если количество установок, выполненных с этой дискеты, превысило максимально допустимое, на экран выдается сообщение об этом и работа программы установки завершается;

  4. если ресурс количества установок еще не исчерпан, выполняется копирование файлов программного продукта на жесткий диск и другие необходимые действия;

  5. выполняется настройка программного продукта на параметры используемого компьютера.

  6. привязка файлов программного продукта к их физическому расположению на диске (метод основан на том, что при восстановлении файлов на другом компьютере они будут располагаться в других секторах диска);

  7. запись в неиспользуемый участок последнего кластера, распределенного файлу, контрольной информации (при выгрузке и восстановлении файлов эти неиспользуемые участки файлов пропадают);

  8. привязка программы к конкретной версии BIOS, при этом используется дата трансляции BIOS и метод контрольных сумм;

  9. проверка производительности отдельных подсистем компьютера.

Можно предложить две группы средств защиты от трассировки. В первую группу входят средства блокировки работы самих отладчиков, делающие невозможным трассировку программы. Вторая группа средств направлена на определение факта работы программы под управлением отладчика.

К первой группе средств относится:

  1. блокировка специальных "отладочных" прерываний процессора;

  2. блокировка прерываний от клавиатуры;

  3. измерение времени выполнения контрольных участков программы;

  4. использование прерывания таймера.

  1. Защита локалки

Защита данных от внутренних угроз

Для защиты циркулирующей в локальной сети информации можно применить следующие криптографические методы: шифрование информации; электронную цифровую подпись (ЭЦП).

Целостность данных

Одна из основных целей сетевой безопасности - гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

Конфиденциальность данных

Второй главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. К конфиденциальной информации можно отнести следующие данные: Личная информация пользователей. Учетные записи (имена и пароли). Данные о кредитных картах. Данные о разработках и различные внутренние документы. Бухгалтерская информация.

Доступность данных

Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть "доступны" в локальной сети: Принтеры. Серверы. Рабочие станции. Данные пользователей. Любые критические данные, необходимые для работы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]