Студопедия — Программные средства защиты информации
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Программные средства защиты информации






Системы защиты компьютера от чужого вторжения весьма разнообразны и могут быть классифицированы на такие группы, как (рис.2.11):

· средства собственной защиты, предусмотренные общим программным обеспечением;

· средства защиты в составе вычислительной системы;

· средства защиты с запросом информации;

· средства активной защиты;

· средства пассивной защиты и др.

 

Рис. 2.11 – Программные средства защиты информации

 

Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности, такие:

· защита информации от несанкционированного доступа;

· защита информации от копирования;

· защита программот копирования;

· защита программот вирусов;

· защита информации от вирусов;

· программная защита каналов связи.

По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов (рис. 2.12).

Программные средства защиты (рис.2.13) имеют следующие разновидности специальных программ:

· идентификации технических средств, файлов и аутентификации пользователей;

· регистрации и контроля работы технических средств и пользователей;

· обслуживания режимов обработки информации ограниченного пользования;

· защиты операционных средств ЭВМ и прикладных программ пользователей;

· уничтожения информации в ЗУ после использования;

· сигнализирующих нарушения использования ресурсов;

· вспомогательных программ защиты различного назначения.

 

 

Рис. 2.12 – Направления программной защиты информации

 

Рис. 2.13 – Сферы программной защиты

 







Дата добавления: 2015-04-19; просмотров: 658. Нарушение авторских прав; Мы поможем в написании вашей работы!



Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Искусство подбора персонала. Как оценить человека за час Искусство подбора персонала. Как оценить человека за час...

Понятие метода в психологии. Классификация методов психологии и их характеристика Метод – это путь, способ познания, посредством которого познается предмет науки (С...

ЛЕКАРСТВЕННЫЕ ФОРМЫ ДЛЯ ИНЪЕКЦИЙ К лекарственным формам для инъекций относятся водные, спиртовые и масляные растворы, суспензии, эмульсии, ново­галеновые препараты, жидкие органопрепараты и жидкие экс­тракты, а также порошки и таблетки для имплантации...

Тема 5. Организационная структура управления гостиницей 1. Виды организационно – управленческих структур. 2. Организационно – управленческая структура современного ТГК...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия