
- •Проблема защиты информации. Её актуальность.
- •Методы создания безопасных систем обработки информации.
- •5. Системы шифрования с открытым ключом
- •6. Сжатие изображений.Jpeg
- •8. Рпс. Типы
- •11. Юридические и программные средства защиты.
- •12. Архивация как метод закрытия данных.
- •13. Стелс- вирусы
- •14. Проблема идентификации и / аутентификации
- •16. Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности
- •21. Методы кодирования
- •Алгоритм Лемпеля-Зива
- •22. Троянские объекты
- •23. Идентификация
- •24. Сжатие изображений. Wavelet
- •Суть метода[править | править исходный текст]
- •27. Аутентификация субъекта
- •28. Резервное копирование и восстановление данных
- •Что такое восстановление данных?
- •Как проходит процесс восстановление данных
- •30. Типы антивирусов
- •4.1 Сканеры
- •4.3 Мониторы
- •36. Методы шифрования. Пример
- •37. Выбор алгоритма архивации
- •38. Методы защиты данных
- •39. Аутентификация объекта
- •40. Федеральные критерии безопасности информационных технологий
- •44. Типы рпс
- •49. Цели применения криптографических средств защиты
- •Требования к криптосистемам
- •50. Методы архивации
- •51. Методы рассечения- разнесения
- •53. Фрактальное сжатие изображений Краткий обзор
- •Метод фрактального сжатия изображений
- •56. Кодирование
- •59. Шифрующиеся вирусы
- •Пояснение
- •Примеры использования
- •60. Макро-вирусы
11. Юридические и программные средства защиты.
Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.
К основным программным средствам защиты информации относятся:
* программы идентификации и аутентификации пользователей КС;
* программы разграничения доступа пользователей к ресурсам КС;
* программы шифрования информации;
* программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.
Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта)8 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с 64..
Также к программным средствам защиты информации относятся:
* программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);
* программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
* программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);
* программы тестового контроля защищенности КС и др.
К преимуществам программных средств защиты информации относятся:
* простота тиражирования;
* гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);
* простота применения -- одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни каких новых (по сравнению с другими программами) навыков;
* практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.
К недостаткам программных средств защиты информации относятся:
* снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты;
* более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);
* пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС, рис. 4 и 5), что создает для нарушителя принципиальную возможность их обхода;
* возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.
Юридические:
Согласно законодательству, программный код приравнивается к литературным произведениям и к нему применяются все соответствующие нормативные акты. В контексте защиты ПО используется следующая терминология:
Лицензия
Патент