Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Программные средства защиты информации





Системы защиты компьютера от чужого вторжения весьма разнообразны и могут быть классифицированы на такие группы, как (рис.2.11):

· средства собственной защиты, предусмотренные общим программным обеспечением;

· средства защиты в составе вычислительной системы;

· средства защиты с запросом информации;

· средства активной защиты;

· средства пассивной защиты и др.

 

Рис. 2.11 – Программные средства защиты информации

 

Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности, такие:

· защита информации от несанкционированного доступа;

· защита информации от копирования;

· защита программот копирования;

· защита программот вирусов;

· защита информации от вирусов;

· программная защита каналов связи.

По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов (рис. 2.12).

Программные средства защиты (рис.2.13) имеют следующие разновидности специальных программ:

· идентификации технических средств, файлов и аутентификации пользователей;

· регистрации и контроля работы технических средств и пользователей;

· обслуживания режимов обработки информации ограниченного пользования;

· защиты операционных средств ЭВМ и прикладных программ пользователей;

· уничтожения информации в ЗУ после использования;

· сигнализирующих нарушения использования ресурсов;

· вспомогательных программ защиты различного назначения.

 

 

Рис. 2.12 – Направления программной защиты информации

 

Рис. 2.13 – Сферы программной защиты

 







Дата добавления: 2015-04-19; просмотров: 678. Нарушение авторских прав; Мы поможем в написании вашей работы!




Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Деятельность сестер милосердия общин Красного Креста ярко проявилась в период Тритоны – интервалы, в которых содержится три тона. К тритонам относятся увеличенная кварта (ув.4) и уменьшенная квинта (ум.5). Их можно построить на ступенях натурального и гармонического мажора и минора.  ...

Понятие о синдроме нарушения бронхиальной проходимости и его клинические проявления Синдром нарушения бронхиальной проходимости (бронхообструктивный синдром) – это патологическое состояние...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Задержки и неисправности пистолета Макарова 1.Что может произойти при стрельбе из пистолета, если загрязнятся пазы на рамке...

Вопрос. Отличие деятельности человека от поведения животных главные отличия деятельности человека от активности животных сводятся к следующему: 1...

Расчет концентрации титрованных растворов с помощью поправочного коэффициента При выполнении серийных анализов ГОСТ или ведомственная инструкция обычно предусматривают применение раствора заданной концентрации или заданного титра...

Studopedia.info - Студопедия - 2014-2026 год . (0.01 сек.) русская версия | украинская версия