SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Программные средства
защиты
Программная защита информации —
это система специальных
программ, включаемых в состав
программного обеспечения,
реализующих функции защиты
информации.
СРЕДСТВА ПРОГРАММНОЙ
ЗАЩИТЫ
СРЕДСТВА
ПРОГРАММНОЙ ЗАЩИТЫ
СОБСТВЕННАЯ
ЗАЩИТА
ЗАЩИТА В
СОСТАВЕ
ВЫЧИСЛИТЕЛЬНОЙ
СИСТЕМЫ
ЗАЩИТА С
ЗАПРОСОМ
ИНФОРМАЦИИ
АКТИВНАЯ
ЗАЩИТА
ПАССИВНАЯ
ЗАЩИТА
Направления использования программ
для обеспечения безопасности
конфиденциальной информации
 защита информации от
несанкционированного доступа;
 защита информации от копирования;
 защита программ от копирования;
 защита программ от вирусов;
 защита информации от вирусов;
 программная защита каналов связи.
Разновидности специальных
программ
 идентификация технических средств, файлов и
аутентификации пользователей;
 регистрация и контроль работы технических средств
и пользователей;
 обслуживание режимов обработки информации
ограниченного пользования;
 защита операционных средств ЭВМ и прикладных
программ пользователей;
 уничтожение информации в защитные устройства
после использования;
 сигнализирующие нарушения использования
ресурсов;
 вспомогательные программы защиты различного
назначения .
Основные функции программных
средств.
 идентификация субъектов и объектов;
 разграничение доступа к вычислительным ресурсам и информации;
 контроль и регистрация действий с информацией и программами.
 процедура идентификации и подтверждения подлинности
предполагает проверку, является ли субъект, осуществляющий
доступ (или объект, к которому осуществляется доступ), тем, за кого
себя выдает. Подобные проверки могут быть одноразовыми или
периодическими (особенно в случаях продолжительных сеансов
работы). В процедурах идентификации используются различные
методы:
• простые, сложные или одноразовые пароли;
• обмен вопросами и ответами с администратором;
• ключи, магнитные карты, значки, жетоны;
• средства анализа индивидуальных характеристик (голоса, отпечатков
пальцев, геометрических параметров рук, лица);
• специальные идентификаторы или контрольные суммы для
аппаратуры, программ, данных.
Как сделать пароль надежным?
 Пароль должен содержать по крайней мере восемь символов. Чем
меньше символов содержит пароль, тем легче его разгадать.
 Не используйте в качестве пароля очевидный набор символов,
например ваше имя, дату рождения, имена близких или
наименования ваших программ."Лучше всего использовать для этих
целей неизвестную формулу или цитату; если криптографическая
программа позволяет, введите в пароль по крайней мере один
пробел, небуквенный символ или прописную букву.
 Не называйте никому ваш пароль, не записывайте его. Если вам
пришлось нарушить эти правила, спрячьте листок в запираемый
ящик.
 Чаще меняйте пароль!
 Не вводите пароль в процедуру установления диалога или
макрокоманду.
 Помните, что набранный на клавиатуре пароль часто сохраняется в
последовательности команд автоматического входа в систему!
Уровни защиты информации
 • аппаратуры;
 • программного обеспечения;
 • данных.
Действия по реализации
комплекса программно-
технических средств защиты
 • управлением доступом;
 • регистрацией и учетом;
 • применением криптографических
средств;
 • обеспечением целостности
информации.
Формы контроля и разграничения
доступа
1. Предотвращение доступа:
 к жесткому диску;
 к отдельным разделам;
 к отдельным файлам;
 к каталогам;
 к гибким дискам;
 к сменным носителям информации.
2. Установка привилегий доступа к группе файлов.
3. Защита от модификации:
 • файлов;
 • каталогов.
4. Защита от уничтожения:
 • файлов;
 • каталогов.
5. Предотвращение копирования:
 • файлов;
 • каталогов;
 • прикладных программ.
6. Затемнение экрана по истечении времени, установленного
пользователем.
программная защита

Mais conteúdo relacionado

Mais procurados

Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protect
kulibin
 
брандмауэры
брандмауэрыбрандмауэры
брандмауэры
Madina200
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
Cisco Russia
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Учебный центр "Эшелон"
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
Yanatr
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
Expolink
 

Mais procurados (20)

О чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендорыО чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендоры
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protect
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
брандмауэры
брандмауэрыбрандмауэры
брандмауэры
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
защита информации
защита информациизащита информации
защита информации
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
Ib strategy 06
Ib strategy 06Ib strategy 06
Ib strategy 06
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
 
Ответы
ОтветыОтветы
Ответы
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 

Destaque

программная защита
программная защитапрограммная защита
программная защита
Natalia Yakovleva
 
소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다
가늠 한
 

Destaque (14)

программная защита
программная защитапрограммная защита
программная защита
 
스마트워크&스마트라이프 4기 - 스마트기기 활용
스마트워크&스마트라이프 4기 - 스마트기기 활용스마트워크&스마트라이프 4기 - 스마트기기 활용
스마트워크&스마트라이프 4기 - 스마트기기 활용
 
Jobs for life
Jobs for lifeJobs for life
Jobs for life
 
스마트워크그룹5기 8주차 클라우드 서비스
스마트워크그룹5기 8주차 클라우드 서비스스마트워크그룹5기 8주차 클라우드 서비스
스마트워크그룹5기 8주차 클라우드 서비스
 
Sondaggio giugno 2011
Sondaggio giugno 2011Sondaggio giugno 2011
Sondaggio giugno 2011
 
Il futuro di Martina secondo i cittadini
Il futuro di Martina secondo i cittadiniIl futuro di Martina secondo i cittadini
Il futuro di Martina secondo i cittadini
 
스마트워크&스마트라이프 4기 - 정보 및 자료관리
스마트워크&스마트라이프 4기 - 정보 및 자료관리 스마트워크&스마트라이프 4기 - 정보 및 자료관리
스마트워크&스마트라이프 4기 - 정보 및 자료관리
 
소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다
 
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
 
아이오뉴스사 업소개서
아이오뉴스사 업소개서아이오뉴스사 업소개서
아이오뉴스사 업소개서
 
Residualincome
ResidualincomeResidualincome
Residualincome
 
Does social media bring $
Does social media bring  $Does social media bring  $
Does social media bring $
 
스마트워크 스마트라이프
스마트워크 스마트라이프스마트워크 스마트라이프
스마트워크 스마트라이프
 
스마트워크를 위한 정보수집과 자료관리 노하우
스마트워크를 위한 정보수집과 자료관리 노하우스마트워크를 위한 정보수집과 자료관리 노하우
스마트워크를 위한 정보수집과 자료관리 노하우
 

Semelhante a программная защита

презент
презентпрезент
презент
lacertia
 
презент
презентпрезент
презент
lacertia
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
GAiN@ESD
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
Mike Gorohov
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
DrofaUral
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
sdpou64
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
Expolink
 

Semelhante a программная защита (20)

info
infoinfo
info
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
презент
презентпрезент
презент
 
презент
презентпрезент
презент
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
правовая охрана информации
правовая охрана информацииправовая охрана информации
правовая охрана информации
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кода
 
Журнал
ЖурналЖурнал
Журнал
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
защита информации
защита информациизащита информации
защита информации
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 

программная защита

  • 2. Программная защита информации — это система специальных программ, включаемых в состав программного обеспечения, реализующих функции защиты информации.
  • 3. СРЕДСТВА ПРОГРАММНОЙ ЗАЩИТЫ СРЕДСТВА ПРОГРАММНОЙ ЗАЩИТЫ СОБСТВЕННАЯ ЗАЩИТА ЗАЩИТА В СОСТАВЕ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ ЗАЩИТА С ЗАПРОСОМ ИНФОРМАЦИИ АКТИВНАЯ ЗАЩИТА ПАССИВНАЯ ЗАЩИТА
  • 4. Направления использования программ для обеспечения безопасности конфиденциальной информации  защита информации от несанкционированного доступа;  защита информации от копирования;  защита программ от копирования;  защита программ от вирусов;  защита информации от вирусов;  программная защита каналов связи.
  • 5.
  • 6. Разновидности специальных программ  идентификация технических средств, файлов и аутентификации пользователей;  регистрация и контроль работы технических средств и пользователей;  обслуживание режимов обработки информации ограниченного пользования;  защита операционных средств ЭВМ и прикладных программ пользователей;  уничтожение информации в защитные устройства после использования;  сигнализирующие нарушения использования ресурсов;  вспомогательные программы защиты различного назначения .
  • 7. Основные функции программных средств.  идентификация субъектов и объектов;  разграничение доступа к вычислительным ресурсам и информации;  контроль и регистрация действий с информацией и программами.  процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы). В процедурах идентификации используются различные методы: • простые, сложные или одноразовые пароли; • обмен вопросами и ответами с администратором; • ключи, магнитные карты, значки, жетоны; • средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица); • специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.
  • 8. Как сделать пароль надежным?  Пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать.  Не используйте в качестве пароля очевидный набор символов, например ваше имя, дату рождения, имена близких или наименования ваших программ."Лучше всего использовать для этих целей неизвестную формулу или цитату; если криптографическая программа позволяет, введите в пароль по крайней мере один пробел, небуквенный символ или прописную букву.  Не называйте никому ваш пароль, не записывайте его. Если вам пришлось нарушить эти правила, спрячьте листок в запираемый ящик.  Чаще меняйте пароль!  Не вводите пароль в процедуру установления диалога или макрокоманду.  Помните, что набранный на клавиатуре пароль часто сохраняется в последовательности команд автоматического входа в систему!
  • 9. Уровни защиты информации  • аппаратуры;  • программного обеспечения;  • данных.
  • 10. Действия по реализации комплекса программно- технических средств защиты  • управлением доступом;  • регистрацией и учетом;  • применением криптографических средств;  • обеспечением целостности информации.
  • 11. Формы контроля и разграничения доступа 1. Предотвращение доступа:  к жесткому диску;  к отдельным разделам;  к отдельным файлам;  к каталогам;  к гибким дискам;  к сменным носителям информации. 2. Установка привилегий доступа к группе файлов. 3. Защита от модификации:  • файлов;  • каталогов. 4. Защита от уничтожения:  • файлов;  • каталогов. 5. Предотвращение копирования:  • файлов;  • каталогов;  • прикладных программ. 6. Затемнение экрана по истечении времени, установленного пользователем.