Разделы презентаций


Системы защиты программного обеспечения 11 класс

Содержание

Программное обеспечение (ПО) – совокупность специальных программ, облегчающих процесс подготовки задач к выполнению на ЭВМ и организующих прохождение их через машину, а также процедур, описаний, инструкций и правил вместе

Слайды и текст этой презентации

Слайд 1

Системы защиты программного обеспечения
Выполнила Приходько Анна Анатольевна
Учитель информатики. МОБУ СОШ

№1 Лесозаводского городского округа.
11 класс

Системы защиты программного обеспеченияВыполнила Приходько Анна АнатольевнаУчитель информатики. МОБУ СОШ №1 Лесозаводского городского округа.11 класс

Слайд 2 Программное обеспечение (ПО) – совокупность специальных программ, облегчающих

процесс подготовки задач к выполнению на ЭВМ и организующих прохождение

их через машину, а также процедур, описаний, инструкций и правил вместе со всей связанной с этими компонентами документацией, используемых при эксплуатации вычислительной системы.


Программное обеспечение (ПО) – совокупность специальных программ, облегчающих процесс подготовки задач к выполнению на ЭВМ

Слайд 7Системы защиты ПО

Системы защиты ПО

Слайд 8Воздействие вредоносных средств на безопасность ПО
В настоящее время одним из

наиболее опасных средств информационного воздействия на компьютерные системы являются программы

- вирусы или компьютерные вирусы.

Воздействие вредоносных средств на безопасность ПОВ настоящее время одним из наиболее опасных средств информационного воздействия на компьютерные

Слайд 9В качестве основных средств вредоносного (деструктивного) воздействия на КС рассматривают

алгоритмические и программные закладки.
Под алгоритмической закладкой понимается преднамеренное скрытое искажение

части алгоритма программы, в результате чего возможно появление у программного компонента функций, не предусмотренных спецификацией и выполняющихся при определенных условиях протекания вычислительного процесса.
Программная закладка - это внесенные в программное обеспечение функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций, позволяющих осуществлять несанкционированные воздействия на информацию.
В качестве основных средств вредоносного (деструктивного) воздействия на КС рассматривают алгоритмические и программные закладки.Под алгоритмической закладкой понимается

Слайд 102. Методы анализа безопасности программного обеспечения

2. Методы анализа безопасности программного обеспечения

Слайд 11Контрольно-испытательные методы
- это методы, в которых критерием безопасности программы

служит факт регистрации в ходе тестирования программы нарушения требований по

безопасности, предъявляемых в системе предполагаемого применения исследуемой программы. Тестирование может проводиться с помощью тестовых запусков, исполнения в виртуальной программной среде, с помощью символического выполнения программы, ее интерпретации и другими методами.
Контрольно-испытательные методы - это методы, в которых критерием безопасности программы служит факт регистрации в ходе тестирования программы

Слайд 12Логико-аналитические методы

При проведении анализа безопасности с помощью логико-аналитических методов строится

модель программы и формально доказывается эквивалентность модели исследуемой программы и

модели РПС. В простейшем случае в качестве модели программы может выступать ее битовый образ, в качестве моделей вирусов множество их сигнатур, а доказательство эквивалентности состоит в поиске сигнатур вирусов в программе. Более сложные методы используют формальные модели, основанные на совокупности признаков, свойственных той или иной группе РПС.
Логико-аналитические методы При проведении анализа безопасности с помощью логико-аналитических методов строится модель программы и формально доказывается эквивалентность

Слайд 13Программно-технические средства защиты ПО
-Парольная защита;
-Системы «привязки» ПО;
-Средства защиты ПО с

электронными ключами;
-Средства защиты ПО с ключевыми дисками.

Программно-технические средства защиты ПО-Парольная защита;-Системы «привязки» ПО;-Средства защиты ПО с электронными ключами;-Средства защиты ПО с ключевыми дисками.

Слайд 14Парольная защита
Положительные стороны парольной защиты:
- надёжная защита от злоумышленника-непрофессионала;
- минимальные

неудобства для пользователя;
- возможность передачи пароля/кода по сети;
- отсутствие конфликтов

с системным и прикладным ПО и аппаратным обеспечением;
Отрицательные стороны парольной защиты:
- низкая стойкость большинства систем защиты данного типа;
- пользователю необходимо запоминать пароль/код.

Парольная защитаПоложительные стороны парольной защиты:- надёжная защита от злоумышленника-непрофессионала;- минимальные неудобства для пользователя;- возможность передачи пароля/кода по

Слайд 152. Системы «привязки» ПО
Положительные факторы:
- не требуется добавочных аппаратных средств

для работы защиты;
- затруднение несанкционированного доступа к скопированному ПО;
- простота

применения.
Отрицательные факторы:
- ложные срабатывания СЗПО при любых изменениях в параметрах ПК;
- низкая стойкость при доступе злоумышленника к ПК пользователя;
- возможность конфликтов с системным ПО.

2. Системы «привязки» ПОПоложительные факторы:- не требуется добавочных аппаратных средств для работы защиты;- затруднение несанкционированного доступа к

Слайд 163. Средства защиты ПО с электронными ключами
Положительные факторы:
- значительное затруднение

нелегального использования ПО;
- избавление производителя ПО от разработки собственной системы

защиты;
- высокая автоматизация процесса защиты ПО;
- наличие API системы для более глубокой защиты;
- возможность легкого создания демо-версий;
- достаточно большой выбор таких систем на рынке.
Отрицательные факторы:
- затруднение разработки и отладки ПО из - за ограничений со стороны средств защиты;
- дополнительные затраты на приобретение системы защиты и обучение персонала;
- замедление продаж из-за необходимости физической передачи аппаратной части;
- повышение системных требований из-за защиты;
- снижение отказоустойчивости ПО;
- несовместимость систем защиты и системного или прикладного ПО пользователя;
- несовместимость защиты и аппаратуры пользователя;
- несовместимости электронных ключей различных фирм;
- снижение расширяемости компьютерной системы;
- наличие у аппаратной части размеров и веса;
- угроза кражи аппаратного ключа.

3. Средства защиты ПО с электронными ключамиПоложительные факторы:- значительное затруднение нелегального использования ПО;- избавление производителя ПО от

Слайд 173.Правовые средства защиты ПО

-Лицензирование ПО

-Патентование ПО

-Авторское право

-Метод авторизации ПО через

Интернет

3.Правовые средства защиты ПО-Лицензирование ПО-Патентование ПО-Авторское право-Метод авторизации ПО через Интернет

Слайд 18Список использованных источников

1. Казарин О. В. Безопасность программного обеспечения компьютерных

систем. ? М.: МГУЛ, 2003. ? 212 с.
2. Казарин О.

В. Два подхода к созданию программного обеспечения на базе алгоритмически безопасных процедур: Учебное пособие. ? М.: МГУЛ, 1997. 120 с.
3. Ященко В. В. Введение в криптографию. - М.: МЦНМО: «ЧеРо», 2003. - 272 с.
4. Середа С. А. Программно-аппаратные системы защиты программного обеспечения. - ЭР: #"justify">5. Белкин П. Ю. Новое поколение вирусов принципы работы и методы защиты. ? СПб.: Наука, 1999. - 211 c.
5. http://komputercnulja.ru/fat_os/programmnoe-obespechenie-kompyutera
6. http://citforum.ru/security/software/sereda1/
7. http://www.lessons-tva.info/edu/e-inf1/e-inf1-3-1.html


Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика