Презентация "Системы защиты программного обеспечения" 11 класс
Подписи к слайдам:
- Системы защиты программного обеспечения
- Выполнила Приходько Анна Анатольевна
- Учитель информатики. МОБУ СОШ №1 Лесозаводского городского округа.
- 11 класс
- Программное обеспечение (ПО) – совокупность специальных программ, облегчающих процесс подготовки задач к выполнению на ЭВМ и организующих прохождение их через машину, а также процедур, описаний, инструкций и правил вместе со всей связанной с этими компонентами документацией, используемых при эксплуатации вычислительной системы.
- Системы защиты ПО
- Воздействие вредоносных средств на безопасность ПО
- В настоящее время одним из наиболее опасных средств информационного воздействия на компьютерные системы являются программы - вирусы или компьютерные вирусы.
- В качестве основных средств вредоносного (деструктивного) воздействия на КС рассматривают алгоритмические и программные закладки.
- Под алгоритмической закладкой понимается преднамеренное скрытое искажение части алгоритма программы, в результате чего возможно появление у программного компонента функций, не предусмотренных спецификацией и выполняющихся при определенных условиях протекания вычислительного процесса.
- Программная закладка - это внесенные в программное обеспечение функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций, позволяющих осуществлять несанкционированные воздействия на информацию.
- 2. Методы анализа безопасности программного обеспечения
- Контрольно-испытательные методы
- - это методы, в которых критерием безопасности программы служит факт регистрации в ходе тестирования программы нарушения требований по безопасности, предъявляемых в системе предполагаемого применения исследуемой программы. Тестирование может проводиться с помощью тестовых запусков, исполнения в виртуальной программной среде, с помощью символического выполнения программы, ее интерпретации и другими методами.
- Логико-аналитические методы
- При проведении анализа безопасности с помощью логико-аналитических методов строится модель программы и формально доказывается эквивалентность модели исследуемой программы и модели РПС. В простейшем случае в качестве модели программы может выступать ее битовый образ, в качестве моделей вирусов множество их сигнатур, а доказательство эквивалентности состоит в поиске сигнатур вирусов в программе. Более сложные методы используют формальные модели, основанные на совокупности признаков, свойственных той или иной группе РПС.
- Программно-технические средства защиты ПО
- -Парольная защита;
- -Системы «привязки» ПО;
- -Средства защиты ПО с электронными ключами;
- -Средства защиты ПО с ключевыми дисками.
- Парольная защита
- Положительные стороны парольной защиты:
- - надёжная защита от злоумышленника-непрофессионала;
- - минимальные неудобства для пользователя;
- - возможность передачи пароля/кода по сети;
- - отсутствие конфликтов с системным и прикладным ПО и аппаратным обеспечением;
- Отрицательные стороны парольной защиты:
- - низкая стойкость большинства систем защиты данного типа;
- - пользователю необходимо запоминать пароль/код.
- 2. Системы «привязки» ПО
- Положительные факторы:
- - не требуется добавочных аппаратных средств для работы защиты;
- - затруднение несанкционированного доступа к скопированному ПО;
- - простота применения.
- Отрицательные факторы:
- - ложные срабатывания СЗПО при любых изменениях в параметрах ПК;
- - низкая стойкость при доступе злоумышленника к ПК пользователя;
- - возможность конфликтов с системным ПО.
- 3. Средства защиты ПО с электронными ключами
- Положительные факторы:
- - значительное затруднение нелегального использования ПО;
- - избавление производителя ПО от разработки собственной системы защиты;
- - высокая автоматизация процесса защиты ПО;
- - наличие API системы для более глубокой защиты;
- - возможность легкого создания демо-версий;
- - достаточно большой выбор таких систем на рынке.
- Отрицательные факторы:
- - затруднение разработки и отладки ПО из - за ограничений со стороны средств защиты;
- - дополнительные затраты на приобретение системы защиты и обучение персонала;
- - замедление продаж из-за необходимости физической передачи аппаратной части;
- - повышение системных требований из-за защиты;
- - снижение отказоустойчивости ПО;
- - несовместимость систем защиты и системного или прикладного ПО пользователя;
- - несовместимость защиты и аппаратуры пользователя;
- - несовместимости электронных ключей различных фирм;
- - снижение расширяемости компьютерной системы;
- - наличие у аппаратной части размеров и веса;
- - угроза кражи аппаратного ключа.
- 3.Правовые средства защиты ПО
- -Лицензирование ПО
- -Патентование ПО
- -Авторское право
- -Метод авторизации ПО через Интернет
- Список использованных источников
- 1. Казарин О. В. Безопасность программного обеспечения компьютерных систем. ? М.: МГУЛ, 2003. ? 212 с.
- 2. Казарин О. В. Два подхода к созданию программного обеспечения на базе алгоритмически безопасных процедур: Учебное пособие. ? М.: МГУЛ, 1997. 120 с.
- 3. Ященко В. В. Введение в криптографию. - М.: МЦНМО: «ЧеРо», 2003. - 272 с.
- 4. Середа С. А. Программно-аппаратные системы защиты программного обеспечения. - ЭР: #"justify">5. Белкин П. Ю. Новое поколение вирусов принципы работы и методы защиты. ? СПб.: Наука, 1999. - 211 c.
- 5. http://komputercnulja.ru/fat_os/programmnoe-obespechenie-kompyutera
- 6. http://citforum.ru/security/software/sereda1/
- 7. http://www.lessons-tva.info/edu/e-inf1/e-inf1-3-1.html
Информатика - еще материалы к урокам:
- Презентация "Андрей Петрович Ершов" 10 класс
- Презентация "Информатизация общества" 8 класс
- Презентация "День информатики"
- Презентация "Компьютер и здоровье младшего школьника"
- Внеклассное мероприятие по информатике «Турнир эрудитов» 8 класс
- План-конспект урока «Ретуширование в программе PhotoShop» 5-10 класс