Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ШПОРА ЗИ ОКОЛОВ()().docx
Скачиваний:
17
Добавлен:
22.09.2019
Размер:
1.31 Mб
Скачать

9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.

Система защиты делится на группы:

привязка к дискете

привязка к ключу

ограничение использования ПО

привязка к ПК

привязка к справочнику

Привязка к ключу. Основана на том, что в компьютер добавляется специальное техническое защитное устройство. При запуске идет обращение к этому устройству, если оно не найдено, то информация не открывается. Распространенное защитное устройство: HaspbyАлладин.

Разновидности ключей:

с памятью

с часами

Ограничение использования ПО. Используется ограничение по времени эксплуатации, количеству запусков, и перемещению для использования на других компьютерах.

Недостаток: можно изменить дату, установленную в таймере, и программа будет снова запускаться.Одним из способов ограничения является введение счётчика запусков. Уменьшая значения счётчика при каждом запуске, КЧЗП следит за ним и при достижении нулевого значения выполняет предусмотренные разработчиком действия.

Опрос справочника. Не обеспечивает стойкой и долговременной защиты, но может быть легко реализован.

Этапы:

получение от пользователя информации из справочника

работа самой программы

Недостатки: просмотр списка паролей перед каждым запуском занимает много времени.

Данный метод используется в качестве составной части многопрофильных систем защиты от копирования.

10.1. Защита от несанкционированного доступа, функции систем защиты.

В то же время хочется защитить программы и данные от несанкционированного доступа (НСД). А чтобы доступ был санкционированным, нужно определиться, кому что можно, а что нельзя.

Для этого нужно:

разбить на классы информацию, хранящуюся и обрабатывающуюся в компьютере;

разбить на классы пользователей этой информации;

поставить полученные классы информации и пользователей в определенное соответствие друг другу.

Доступ пользователей к различным классам информации должен осуществляться согласно системе паролей, в качестве которой могут выступать:

обычные пароли; настоящие замки и ключи; специальные тесты идентификации пользователей; специальные алгоритмы идентификации ПЭВМ, дискеты, программного обеспечения.

Системы защиты информации от НСД обеспечивают выполнение следующих функций:

идентификация, т.е. присвоение уникальных признаков - идентификаторов, по которым в дальнейшем система производит аутентификацию;

аутентификация, т.е. установление подлинности на основе сравнения с эталонными идентификаторами;

разграничение доступа пользователей к ПЭВМ;

разграничение доступа пользователей по операциям над ресурсами (программы, данные и т.д.);

администрирование:

- определение прав доступа к защищаемым ресурсам; обработка регистрационных журналов; установка системы защиты на ПЭВМ; снятие системы защиты с ПЭВМ; регистрация событий: входа пользователя в систему;выхода пользователя из системы; нарушения прав доступа; реакция на попытки НСД; контроль целостности и работоспособности систем защиты; обеспечение информационной безопасности при проведении ремонтно-профилактических работ; обеспечение информационной безопасности в аварийных ситуациях.

Права пользователей по доступу к программам и данным описывают таблицы, на основе которых и производится контроль и разграничение доступа к ресурсам. Доступ должен контролироваться программными средствами защиты. Если запрашиваемый доступ не соответствует имеющемуся в таблице прав доступа, то системы защиты регистрирует факт НСД и инициализирует соответствующую реакцию.