Тема Информационные угрозы. Методы защиты информации. Предмет защиты. Средства защиты


Тема 12. Методы защиты информации: собственная, активная и пассивная защиты



бет11/30
Дата05.11.2022
өлшемі5.32 Mb.
#464064
1   ...   7   8   9   10   11   12   13   14   ...   30
8-16 лекции

Тема 12. Методы защиты информации: собственная, активная и пассивная защиты.
Цель: изучить средства собственной, активной и пассивной защиты информации.
1. Собственная защита
2. Активная защита
3. Пассивная защита
4. Способы защиты информации


ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
12.1. Собственная защита
Собственная защита программ - это термин, определяющий те элементы защиты, которые присущи самому программному обеспечению или сопровождают его продажу и препятствуют незаконным действиям пользователя. Средства собственной защиты можно представить следующим образом:



Документация, сопровождающая любое программное обеспечение, является субъектом авторского права и может выполнять функции защиты. Этому способствуют следующие факторы: её репродуцирование стоит достаточно дорого, особенно если оригинал выполнен в цвете и не может быть качественно воспроизведен одноцветным копировальным устройством; обычно программы распространяются, будучи представленными в машинном коде, что затрудняет анализ их структуры и обеспечивает определенную степень защиты. В последнем случае весьма важно, чтобы сохранялось сопровождение программы со стороны разработчика, особенно в тех случаях, когда программа не полностью отлажена.


Ограниченное применение как способ защиты реализуется в том случае, когда программное обеспечение используется небольшим числом пользователей, каждый из которых известен по имени. Эта ситуация относительно легко контролируется в окружении, пользующемся доверием, хотя могут возникать проблемы с отдельными работниками, нанятыми на ограниченный срок. В этих случаях следует оговорить условия работы с программными средствами в заключаемом контракте.
Заказное проектирование предполагает разработку программного обеспечения для специальных целей. Если программа используется редко, то её кража в коммерческих целях маловероятна; однако если кража произошла, то именно эти детали дают ключ к источнику несанкционированного копирования.
Рекомендуется также расставлять отличительные метки в стандартных программных модулях для того, чтобы идентифицировать программы, поставляемые добросовестным покупателям. Цена индивидуальной разметки каждой копии программы должна быть тщательно соразмерена с ожидаемой коммерческой прибылью.


Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   ...   30




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет