Слайд 1
Системы защиты программного обеспечения
Выполнила Приходько Анна Анатольевна
Учитель информатики. МОБУ СОШ
№1 Лесозаводского городского округа.
11 класс
Слайд 2 Программное обеспечение (ПО) – совокупность специальных программ, облегчающих
процесс подготовки задач к выполнению на ЭВМ и организующих прохождение
их через машину, а также процедур, описаний, инструкций и правил вместе со всей связанной с этими компонентами документацией, используемых при эксплуатации вычислительной системы.
Слайд 8Воздействие вредоносных средств на безопасность ПО
В настоящее время одним из
наиболее опасных средств информационного воздействия на компьютерные системы являются программы
- вирусы или компьютерные вирусы.
Слайд 9В качестве основных средств вредоносного (деструктивного) воздействия на КС рассматривают
алгоритмические и программные закладки.
Под алгоритмической закладкой понимается преднамеренное скрытое искажение
части алгоритма программы, в результате чего возможно появление у программного компонента функций, не предусмотренных спецификацией и выполняющихся при определенных условиях протекания вычислительного процесса.
Программная закладка - это внесенные в программное обеспечение функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций, позволяющих осуществлять несанкционированные воздействия на информацию.
Слайд 102. Методы анализа безопасности программного обеспечения
Слайд 11Контрольно-испытательные методы
- это методы, в которых критерием безопасности программы
служит факт регистрации в ходе тестирования программы нарушения требований по
безопасности, предъявляемых в системе предполагаемого применения исследуемой программы. Тестирование может проводиться с помощью тестовых запусков, исполнения в виртуальной программной среде, с помощью символического выполнения программы, ее интерпретации и другими методами.
Слайд 12Логико-аналитические методы
При проведении анализа безопасности с помощью логико-аналитических методов строится
модель программы и формально доказывается эквивалентность модели исследуемой программы и
модели РПС. В простейшем случае в качестве модели программы может выступать ее битовый образ, в качестве моделей вирусов множество их сигнатур, а доказательство эквивалентности состоит в поиске сигнатур вирусов в программе. Более сложные методы используют формальные модели, основанные на совокупности признаков, свойственных той или иной группе РПС.
Слайд 13Программно-технические средства защиты ПО
-Парольная защита;
-Системы «привязки» ПО;
-Средства защиты ПО с
электронными ключами;
-Средства защиты ПО с ключевыми дисками.
Слайд 14Парольная защита
Положительные стороны парольной защиты:
- надёжная защита от злоумышленника-непрофессионала;
- минимальные
неудобства для пользователя;
- возможность передачи пароля/кода по сети;
- отсутствие конфликтов
с системным и прикладным ПО и аппаратным обеспечением;
Отрицательные стороны парольной защиты:
- низкая стойкость большинства систем защиты данного типа;
- пользователю необходимо запоминать пароль/код.
Слайд 152. Системы «привязки» ПО
Положительные факторы:
- не требуется добавочных аппаратных средств
для работы защиты;
- затруднение несанкционированного доступа к скопированному ПО;
- простота
применения.
Отрицательные факторы:
- ложные срабатывания СЗПО при любых изменениях в параметрах ПК;
- низкая стойкость при доступе злоумышленника к ПК пользователя;
- возможность конфликтов с системным ПО.
Слайд 163. Средства защиты ПО с электронными ключами
Положительные факторы:
- значительное затруднение
нелегального использования ПО;
- избавление производителя ПО от разработки собственной системы
защиты;
- высокая автоматизация процесса защиты ПО;
- наличие API системы для более глубокой защиты;
- возможность легкого создания демо-версий;
- достаточно большой выбор таких систем на рынке.
Отрицательные факторы:
- затруднение разработки и отладки ПО из - за ограничений со стороны средств защиты;
- дополнительные затраты на приобретение системы защиты и обучение персонала;
- замедление продаж из-за необходимости физической передачи аппаратной части;
- повышение системных требований из-за защиты;
- снижение отказоустойчивости ПО;
- несовместимость систем защиты и системного или прикладного ПО пользователя;
- несовместимость защиты и аппаратуры пользователя;
- несовместимости электронных ключей различных фирм;
- снижение расширяемости компьютерной системы;
- наличие у аппаратной части размеров и веса;
- угроза кражи аппаратного ключа.
Слайд 173.Правовые средства защиты ПО
-Лицензирование ПО
-Патентование ПО
-Авторское право
-Метод авторизации ПО через
Интернет
Слайд 18Список использованных источников
1. Казарин О. В. Безопасность программного обеспечения компьютерных
систем. ? М.: МГУЛ, 2003. ? 212 с.
2. Казарин О.
В. Два подхода к созданию программного обеспечения на базе алгоритмически безопасных процедур: Учебное пособие. ? М.: МГУЛ, 1997. 120 с.
3. Ященко В. В. Введение в криптографию. - М.: МЦНМО: «ЧеРо», 2003. - 272 с.
4. Середа С. А. Программно-аппаратные системы защиты программного обеспечения. - ЭР: #"justify">5. Белкин П. Ю. Новое поколение вирусов принципы работы и методы защиты. ? СПб.: Наука, 1999. - 211 c.
5. http://komputercnulja.ru/fat_os/programmnoe-obespechenie-kompyutera
6. http://citforum.ru/security/software/sereda1/
7. http://www.lessons-tva.info/edu/e-inf1/e-inf1-3-1.html