Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информатика-2016.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.37 Mб
Скачать

9.6. Защита программных продуктов

Программные продукты – важные объекты защиты. Защита программных продуктов преследует следующие цели:

  • ограничение несанкционированного доступа отдельных пользователей к работе с ними;

  • исключение преднамеренной порчи и модификации программ;

  • исключение несанкционированного тиражирования программ;

  • исключение несанкционированного изучения содержания, структуры и механизма работы программы.

Самые простые и доступные способы ограничения доступа к программным продуктам:

  • использование пароля;

  • использования ключевой дискеты;

  • использование электронного ключа.

9.7. Обеспечение безопасности данных на автономном компьютере

Имеются три основных способа использования антивирусных программ:

  1. поиск вируса производится автоматически при начальной загрузке, когда команда запуска антивирусной программы включается в AUTOEXEC.bat, при этом увеличивается время начальной загрузки компьютера;

  2. пользователь запускает антивирусную программу вручную, когда считает необходимым;

  3. пользователь визуально просматривает каждый загружаемый файл.

Важнейшими международными стандартами компьютерной информационной безопасности являются

  • оранжевая книга – национальный центр защиты компьютеров (NCSC) министерства обороны США разработал требования уровня защиты С2. Данный стандарт соответствует ГОСТ 28147-89, ГОСТ 334.11-94, ГОСТ 34.10-94, ISO 7498-2.

  • стандарт ISO/IES 15408:1999 – общие критерии оценки безопасности информационных технологий.

9.8. Безопасность данных компьютерных сетей

Наиболее распространенными способами защиты информации в компьютерных сетях служат резервное копирование и использование разных служб безопасности операционных сетей.

Сетевые утилиты предназначены для сбора статистической информации о работе сетевых служб.

Сканер безопасности – программное средство для автоматического поиска заранее определенного типа брешей в защитных механизмах компьютеров на уровне сетевого протокола TCP/IP.

Анализатор сетевого протокола – специализированная программа, переводящая сетевой адаптер в режим сбора всех передаваемых по сети данных.

В Интернете для организации информационной защиты используется Firewall – узел разделения сетей (сетевой экран между внутренней и внешней сетями). Firewall может быть реализован программно (брандмауэры (сетевые экраны) – специальные программные продукты, ограничивающие доступ некоторых категорий пользователей к информационным ресурсам Интернет. Они базируются на принципе фильтрации по ключевым словам, фиксированным спискам мест служб WWW, где содержатся нежелательный для просмотра материал) и аппаратно.

Существует несколько типов средств информационной защиты, воплощающие идеи Firewall:

  • фильтрующий маршрутизатор;

  • цепочечный Firewall;

  • фильтрующий цепочечный Firewall с proxy (посредником);

  • динамическая фильтрация пакетов;

  • включение proxy в ядро операционной системы.

Тесты для самопроверки

1. В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз

  1. случайной потери или изменения,

  2. нелегального распространения,

  3. санкционированного просмотра,

  4. сбоев оборудования,

  5. проблем демографического взрыва.

2. Выделите три наиболее важных метода защиты информации от нелегального доступа

  1. использование специальных <электронных ключей>,

  2. шифрование,

  3. архивирование (создание резервных копий),

  4. использование антивирусных программ,

  5. установление паролей на доступ к информации.

3. Выделите три наиболее важных метода защиты информации от преднамеренного искажения

  1. использование антивирусных программ,

  2. установление специальных атрибутов файлов,

  3. шифрование,

  4. установление паролей на доступ к информации,

  5. использование специальных <электронных ключей>.

4. Выделите два наиболее важных метода защиты информации от сбоев оборудования

  1. использование специальных <электронных ключей>,

  2. аккуратная работа с <чужими> носителями информации,

  3. автоматическое дублирование данных на двух автономных носителях,

  4. шифрование,

  5. архивирование (создание резервных копий).

5. Укажите три вида антивирусных программ

  1. программы-интерпретаторы,

  2. программы-детекторы,

  3. программы-доктора,

  4. программы-ревизоры,

  5. программы-резиденты.

6. Укажите три параметра, по которым можно классифицировать компьютерные вирусы

  1. способ заражения среды обитания,

  2. среда обитания,

  3. степень полезности,

  4. степень опасности,

  5. объем программы.

7. Какие источники преднамеренного проникновения в сеть являются наиболее опасными:

  1. взломщики сетей – хакеры,

  2. профессионалы - специалисты по сетям, посвятившие себя промышленному шпионажу,

  3. уволенные или обиженные сотрудники сети.