Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_GOSy.docx
Скачиваний:
28
Добавлен:
29.09.2019
Размер:
171.61 Кб
Скачать

73 Защита программ от несекционированного копирования

C-ма защиты от несанк копирования представляет собой комплекс ср-в, предназначенный для затруднения (предотвращения) нелегального копирования защищаемого прог модуля, с к-ым она ассоциирована.

С-мы защиты от несанк копирования можно классифицировать по способу внедрения защитного механизма:

- встроенная (внедряется при создании программного продукта);

- пристыковочная (подключается к уже готовому программному продукту).

Защита программ на жестком диске. Процесс установки защищенного от копирования прог продукта выглядит:

• вставляется установочная дискета; с нее запускается программа установки;

• программа установки умен на единицу счетчик выполненных установок;

• если количество установок, выполненных с этой дискеты, превысило максимально допустимое, на экран выдается сообщение об этом и работа программы установки завершается;

• если ресурс кол-ва установок еще не исчерпан, выполняется копирование файлов прог продукта на жесткий диск и другие необходимые действия;

• выполняется настройка прог продукта на параметры используемого комп-а.

Методов настройки программного обеспечения на конкретный компьютер:

• привязка файлов прог продукта к их физ расположению на диске; (метод основан на том, что при восстановлении файлов на другом комп-е они будут располагаться в других секторах диска)

• запись в неиспользуемый участок последнего кластера, распределенного файлу, контр ин;

• привязка программы к конкретной версии BIOS, при этом используется дата трансляции BIOS и метод контрольных сумм;

• проверка производительности отдельных подс-м комп-а.

74 Средства защиты информационных процессов в локальной эвм. Средства разграничения прав доступа (аппаратные)(?)

Противодействие многочисленным угрозам информационной безопасности КС предусматривает комплексное использование различных способов и мероприятий организационного, правового, инженерно-технического, программно-аппаратного, криптографического характера и др. Названные средства также рассматриваются в качестве соответствующих видов обеспечения защиты информации.

Противодействие многочисленным угрозам ИБ КС предусматривает комплексное использование различных способов и мероприятий орг, прав, инж-техо, прог-ап, криптогр характера и др.

Орг ср-ва ЗИ сводятся к регламентации доступа к инф и выч ресурсам, функциональным процессам обработки данных, к регламентации деятельности персонала и др. организационные мероприятия играют существенную роль в создании надёжного механизма защиты, так как возможности несанк использования инф ресурсов обуславливаются злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей и персона¬ла, игнорирующего элементарные правила защиты.

Прав обеспечение ИБ явл многоаспектным понятием, вкл междун, нац прав нормы. Основу составляют Конституция РФ, законы РФ, кодексы, указы Президента, а также различные нормативно-прав акты, положения, инструкции, руководства, требования к-ых обязательны в с-ме ЗИ.

Инж-тех ср-ва ЗИ вкл физико-тех, ап, технологические, прог, криптогр и другие ср-ва. К инж-тех ср-вам относятся те, которые создают физ замкнутую среду вокруг элементов защиты, создавая тем самым определённое препятствие для традиционного шпионажа и диверсий. Данные средства обеспечивают рубежи защиты: контролируемая территория, здание, помещение и, наконец, отдельные устройства вместе с носителями информации. Для этой цели применяют различные инж конструкции, обеспечивающие охрану территории и помещений, используют автономные ср-ва защиты аппаратуры с контролем их возможного вскрытия, применяют устройства с низким электромагн и акус излучением, осущ экранирование помещений, обеспечивают энергоснабжение от автономного источника электропитания и др.

Прог-ап ср-ва защиты применяются в комп-ах и комп сетях, содержат различные встраиваемые в КС электронные, электромеханические устройства. Специальные пакеты программ или отдельные программы реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов, событий, пользователей, предотвращение возможных разрушительных воздействий на ресурсы, идентификация и аутентификация пользователей и процессов и др.

Разграничение доступа

Система разграничения доступа предоставляет каждому сотруднику и должностному лицу Общества только те данные и права, которые ему необходимы для работы. Для защиты информации от несанкционированного доступа применяется система паролей и аппаратные средства разграничения прав доступа к внутренней корпоративной сети Общества на основе возможностей, заложенных в используемые операционные системы.

Сотрудник или должностное лицо получает доступ в компьютерную сеть Общества на основании индивидуального имени и пароля.

Доступ сотрудников Общества к Системе ведения реестра осуществляется с использованием индивидуального пароля и разграничения прав доступа на основании полномочий, предоставленных индивидуально каждому сотруднику руководителем структурного подразделения. Категории прав доступа определены в Процедурах, препятствующих несанкционированному доступу к служебной информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]