Читаем Информатика: конспект лекций полностью

1) они представляют собой продукт интеллектуального труда специалистов высокой квалификации, или даже групп из нескольких десятков или даже сотен человек;

2) проектирование этих продуктов связано с потреблением значительных материальных и трудовых ресурсов и основано на применении дорогостоящего компьютерного оборудования и наукоемких технологий;

3) для восстановления нарушенного программного обеспечения необходимы значительные трудозатраты, а применение простого вычислительного оборудования чревато негативными результатами для организаций или физических лиц.

Защита программных продуктов преследует следующие цели:

ограничение несанкционированного доступа отдельных категорий пользователей к работе с ними;

исключение преднамеренной порчи программ с целью нарушения нормального хода обработки данных;

недопущение преднамеренной модификации программы с целью порчи репутации производителя программной продукции;

препятствование несанкционированному тиражированию (копированию) программ;

исключение несанкционированного изучения содержания, структуры и механизма работы программы.

Программные продукты следует защищать от несанкционированных воздействий различных объектов: человека, технических средств, специализированных программ, окружающей среды. Влияние на программный продукт возможно через применение хищения или физического уничтожения документации на программу или самого машинного носителя, а также путем нарушения работоспособности программных средств.

Технические средства (аппаратура) через подключение к компьютеру или передающей среде могут осуществить считывание, расшифровку программ, а также их физическое разрушение.

Заражение вирусом можно выполнить с помощью специализированных программ, вирусного заражения программного продукта, его несанкционированного копирования, недозволенного изучения его содержания.

Окружающая среда из-за аномальных явлений (повышенного электромагнитного излучения, пожара, наводнений) может быть причиной физического разрушения программного продукта.

Самый простой и доступный способ защиты программных продуктов заключается в ограничении доступа к ним с помощью:

парольной защиты программ при их запуске;

ключевой дискеты;

специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера.

Для того чтобы избежать несанкционированного копирования программ, специальные программные средства защиты должны:

идентифицировать среду, из которой программа запускается;

вести учет числа выполненных санкционированных инсталляций или копирования;

противодействовать (вплоть до саморазрушения) изучению алгоритмов и программ работы системы.

Для программных продуктов действенными защитными мерами являются:

1) идентификация среды, из которой запускается программа;

2) ввод учета числа выполненных санкционированных инсталляций или копирования;

3) противодействие нестандартному форматированию запускающей дискеты;

4) закрепление месторасположения программы на жестком диске;

5) привязка к электронному ключу, вставляемому в порт ввода-вывода;

6) привязка к номеру BIOS.

При защите программных продуктов необходимо использовать и правовые методы. Среди них выделяются лицензирование соглашений и договоров, патентная защита, авторские права, технологическая и производственная секретность.

<p>10.8. Обеспечение безопасности данных на автономном компьютере</p>

Самыми типичными случаями, создающими угрозу данным, являются случайное стирание данных, отказ программного обеспечения и аппаратные сбои. Одна из первых рекомендаций пользователю состоит в резервировании данных.

Для магнитных дисков имеется такой параметр, как среднее время между отказами. Он может быть выражен в годах, поэтому необходимо резервное копирование.

При работе на компьютере данные иногда не читаются из-за выхода из строя платы управления жестким диском. При замене платы контроллера и перезагрузке компьютера можно вновь выполнять прерванную работу.

Для того чтобы обеспечить сохранность данных, необходимо создавать резервные копии. Применение копирования как одного из методов обеспечения безопасности данных требует выбора программного продукта, процедуры (полное, частичное или выборочное копирование) и частоты резервного копирования. В зависимости от значимости информации иногда производят дубль-резервное копирование. Не следует пренебрегать и тестированием резервных копий. Данные необходимо защищать и в случае работы компьютера в малой сети, когда пользователи используют общие ресурсы файлового сервера.

К методам обеспечения безопасности относят:

использование атрибутов файлов и каталогов типа «скрытый», «только для чтения»;

сохранение важных данных на гибких магнитных дисках;

помещение данных в защищенные паролем архивные файлы;

включение в защитную программу регулярной проверки на компьютерные вирусы.

Существует три основных способа применения антивирусных программ:

Перейти на страницу:

Похожие книги

1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих
1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих

Книга предоставляет полное описание приемов и методов работы с программой "1С:Управление небольшой фирмой 8.2". Показано, как автоматизировать управленческий учет всех основных операций, а также автоматизировать процессы организационного характера (маркетинг, построение кадровой политики и др.). Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, формировать разнообразные отчеты, выводить данные на печать. Материал подан в виде тематических уроков, в которых рассмотрены все основные аспекты деятельности современного предприятия. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов. Все приведенные в книге примеры и рекомендации основаны на реальных фактах и имеют практическое подтверждение.

Алексей Анатольевич Гладкий

Экономика / Программное обеспечение / Прочая компьютерная литература / Прочая справочная литература / Книги по IT / Словари и Энциклопедии