Презентация "Системы защиты программного обеспечения" 11 класс


Подписи к слайдам:
Презентация PowerPoint

  • Системы защиты программного обеспечения
  • Выполнила Приходько Анна Анатольевна
  • Учитель информатики. МОБУ СОШ №1 Лесозаводского городского округа.
  • 11 класс

Программное обеспечение (ПО) – совокупность специальных программ, облегчающих процесс подготовки задач к выполнению на ЭВМ и организующих прохождение их через машину, а также процедур, описаний, инструкций и правил вместе со всей связанной с этими компонентами документацией, используемых при эксплуатации вычислительной системы.

  • Программное обеспечение (ПО) – совокупность специальных программ, облегчающих процесс подготовки задач к выполнению на ЭВМ и организующих прохождение их через машину, а также процедур, описаний, инструкций и правил вместе со всей связанной с этими компонентами документацией, используемых при эксплуатации вычислительной системы.

  • Системы защиты ПО

  • Воздействие вредоносных средств на безопасность ПО
  • В настоящее время одним из наиболее опасных средств информационного воздействия на компьютерные системы являются программы - вирусы или компьютерные вирусы.

  • В качестве основных средств вредоносного (деструктивного) воздействия на КС рассматривают алгоритмические и программные закладки.
  • Под алгоритмической закладкой понимается преднамеренное скрытое искажение части алгоритма программы, в результате чего возможно появление у программного компонента функций, не предусмотренных спецификацией и выполняющихся при определенных условиях протекания вычислительного процесса.
  • Программная закладка - это внесенные в программное обеспечение функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций, позволяющих осуществлять несанкционированные воздействия на информацию.

  • 2. Методы анализа безопасности программного обеспечения

  • Контрольно-испытательные методы
  • - это методы, в которых критерием безопасности программы служит факт регистрации в ходе тестирования программы нарушения требований по безопасности, предъявляемых в системе предполагаемого применения исследуемой программы. Тестирование может проводиться с помощью тестовых запусков, исполнения в виртуальной программной среде, с помощью символического выполнения программы, ее интерпретации и другими методами.

  • Логико-аналитические методы
  • При проведении анализа безопасности с помощью логико-аналитических методов строится модель программы и формально доказывается эквивалентность модели исследуемой программы и модели РПС. В простейшем случае в качестве модели программы может выступать ее битовый образ, в качестве моделей вирусов множество их сигнатур, а доказательство эквивалентности состоит в поиске сигнатур вирусов в программе. Более сложные методы используют формальные модели, основанные на совокупности признаков, свойственных той или иной группе РПС.

  • Программно-технические средства защиты ПО
  • -Парольная защита;
  • -Системы «привязки» ПО;
  • -Средства защиты ПО с электронными ключами;
  • -Средства защиты ПО с ключевыми дисками.

  • Парольная защита
  • Положительные стороны парольной защиты:
  • - надёжная защита от злоумышленника-непрофессионала;
  • - минимальные неудобства для пользователя;
  • - возможность передачи пароля/кода по сети;
  • - отсутствие конфликтов с системным и прикладным ПО и аппаратным обеспечением;
  • Отрицательные стороны парольной защиты:
  • - низкая стойкость большинства систем защиты данного типа;
  • - пользователю необходимо запоминать пароль/код.

  • 2. Системы «привязки» ПО
  • Положительные факторы:
  • - не требуется добавочных аппаратных средств для работы защиты;
  • - затруднение несанкционированного доступа к скопированному ПО;
  • - простота применения.
  • Отрицательные факторы:
  • - ложные срабатывания СЗПО при любых изменениях в параметрах ПК;
  • - низкая стойкость при доступе злоумышленника к ПК пользователя;
  • - возможность конфликтов с системным ПО.

  • 3. Средства защиты ПО с электронными ключами
  • Положительные факторы:
  • - значительное затруднение нелегального использования ПО;
  • - избавление производителя ПО от разработки собственной системы защиты;
  • - высокая автоматизация процесса защиты ПО;
  • - наличие API системы для более глубокой защиты;
  • - возможность легкого создания демо-версий;
  • - достаточно большой выбор таких систем на рынке.
  • Отрицательные факторы:
  • - затруднение разработки и отладки ПО из - за ограничений со стороны средств защиты;
  • - дополнительные затраты на приобретение системы защиты и обучение персонала;
  • - замедление продаж из-за необходимости физической передачи аппаратной части;
  • - повышение системных требований из-за защиты;
  • - снижение отказоустойчивости ПО;
  • - несовместимость систем защиты и системного или прикладного ПО пользователя;
  • - несовместимость защиты и аппаратуры пользователя;
  • - несовместимости электронных ключей различных фирм;
  • - снижение расширяемости компьютерной системы;
  • - наличие у аппаратной части размеров и веса;
  • - угроза кражи аппаратного ключа.

  • 3.Правовые средства защиты ПО
  • -Лицензирование ПО
  • -Патентование ПО
  • -Авторское право
  • -Метод авторизации ПО через Интернет

  • Список использованных источников
  • 1. Казарин О. В. Безопасность программного обеспечения компьютерных систем. ? М.: МГУЛ, 2003. ? 212 с.
  • 2. Казарин О. В. Два подхода к созданию программного обеспечения на базе алгоритмически безопасных процедур: Учебное пособие. ? М.: МГУЛ, 1997. 120 с.
  • 3. Ященко В. В. Введение в криптографию. - М.: МЦНМО: «ЧеРо», 2003. - 272 с.
  • 4. Середа С. А. Программно-аппаратные системы защиты программного обеспечения. - ЭР: #"justify">5. Белкин П. Ю. Новое поколение вирусов принципы работы и методы защиты. ? СПб.: Наука, 1999. - 211 c.
  • 5. http://komputercnulja.ru/fat_os/programmnoe-obespechenie-kompyutera
  • 6. http://citforum.ru/security/software/sereda1/
  • 7. http://www.lessons-tva.info/edu/e-inf1/e-inf1-3-1.html