SlideShare a Scribd company logo
1 of 12
Download to read offline
Программные средства
защиты
Программная защита информации —
это система специальных
программ, включаемых в состав
программного обеспечения,
реализующих функции защиты
информации.
СРЕДСТВА ПРОГРАММНОЙ
ЗАЩИТЫ
СРЕДСТВА
ПРОГРАММНОЙ ЗАЩИТЫ
СОБСТВЕННАЯ
ЗАЩИТА
ЗАЩИТА В
СОСТАВЕ
ВЫЧИСЛИТЕЛЬНОЙ
СИСТЕМЫ
ЗАЩИТА С
ЗАПРОСОМ
ИНФОРМАЦИИ
АКТИВНАЯ
ЗАЩИТА
ПАССИВНАЯ
ЗАЩИТА
Направления использования программ
для обеспечения безопасности
конфиденциальной информации
 защита информации от
несанкционированного доступа;
 защита информации от копирования;
 защита программ от копирования;
 защита программ от вирусов;
 защита информации от вирусов;
 программная защита каналов связи.
Разновидности специальных
программ
 идентификация технических средств, файлов и
аутентификации пользователей;
 регистрация и контроль работы технических средств
и пользователей;
 обслуживание режимов обработки информации
ограниченного пользования;
 защита операционных средств ЭВМ и прикладных
программ пользователей;
 уничтожение информации в защитные устройства
после использования;
 сигнализирующие нарушения использования
ресурсов;
 вспомогательные программы защиты различного
назначения .
Основные функции программных
средств.
 идентификация субъектов и объектов;
 разграничение доступа к вычислительным ресурсам и информации;
 контроль и регистрация действий с информацией и программами.
 процедура идентификации и подтверждения подлинности
предполагает проверку, является ли субъект, осуществляющий
доступ (или объект, к которому осуществляется доступ), тем, за кого
себя выдает. Подобные проверки могут быть одноразовыми или
периодическими (особенно в случаях продолжительных сеансов
работы). В процедурах идентификации используются различные
методы:
• простые, сложные или одноразовые пароли;
• обмен вопросами и ответами с администратором;
• ключи, магнитные карты, значки, жетоны;
• средства анализа индивидуальных характеристик (голоса, отпечатков
пальцев, геометрических параметров рук, лица);
• специальные идентификаторы или контрольные суммы для
аппаратуры, программ, данных.
Как сделать пароль надежным?
 Пароль должен содержать по крайней мере восемь символов. Чем
меньше символов содержит пароль, тем легче его разгадать.
 Не используйте в качестве пароля очевидный набор символов,
например ваше имя, дату рождения, имена близких или
наименования ваших программ."Лучше всего использовать для этих
целей неизвестную формулу или цитату; если криптографическая
программа позволяет, введите в пароль по крайней мере один
пробел, небуквенный символ или прописную букву.
 Не называйте никому ваш пароль, не записывайте его. Если вам
пришлось нарушить эти правила, спрячьте листок в запираемый
ящик.
 Чаще меняйте пароль!
 Не вводите пароль в процедуру установления диалога или
макрокоманду.
 Помните, что набранный на клавиатуре пароль часто сохраняется в
последовательности команд автоматического входа в систему!
Уровни защиты информации
 • аппаратуры;
 • программного обеспечения;
 • данных.
Действия по реализации
комплекса программно-
технических средств защиты
 • управлением доступом;
 • регистрацией и учетом;
 • применением криптографических
средств;
 • обеспечением целостности
информации.
Формы контроля и разграничения
доступа
1. Предотвращение доступа:
 к жесткому диску;
 к отдельным разделам;
 к отдельным файлам;
 к каталогам;
 к гибким дискам;
 к сменным носителям информации.
2. Установка привилегий доступа к группе файлов.
3. Защита от модификации:
 • файлов;
 • каталогов.
4. Защита от уничтожения:
 • файлов;
 • каталогов.
5. Предотвращение копирования:
 • файлов;
 • каталогов;
 • прикладных программ.
6. Затемнение экрана по истечении времени, установленного
пользователем.
программная защита

More Related Content

What's hot

Applicazioni di Google Drive
Applicazioni di Google DriveApplicazioni di Google Drive
Applicazioni di Google Driveclassedigitale
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
VMC-02-VMware Cloud on AWS のご紹介_2021.pptx
VMC-02-VMware Cloud on AWS のご紹介_2021.pptxVMC-02-VMware Cloud on AWS のご紹介_2021.pptx
VMC-02-VMware Cloud on AWS のご紹介_2021.pptxaaaa273385
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編Yurika Kakiuchi
 
New Features of DotNet 6 Blazor WASM
New Features of DotNet 6 Blazor WASMNew Features of DotNet 6 Blazor WASM
New Features of DotNet 6 Blazor WASMShotaro Suzuki
 
Cyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation SlidesCyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation SlidesSlideTeam
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness ProgramBill Gardner
 
F1502 p iman3-pt_v3.8_l
F1502 p iman3-pt_v3.8_lF1502 p iman3-pt_v3.8_l
F1502 p iman3-pt_v3.8_lconfidencial
 
Basic Security Chapter 1
Basic Security Chapter 1Basic Security Chapter 1
Basic Security Chapter 1AfiqEfendy Zaen
 
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズIT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズTAKUYA OHTA
 
Računarski sistem
Računarski sistemRačunarski sistem
Računarski sistemOlga Klisura
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
2022 Rea & Associates' Cybersecurity Conference
2022 Rea & Associates' Cybersecurity Conference 2022 Rea & Associates' Cybersecurity Conference
2022 Rea & Associates' Cybersecurity Conference Rea & Associates
 
Enterprise Security Architecture: From access to audit
Enterprise Security Architecture: From access to auditEnterprise Security Architecture: From access to audit
Enterprise Security Architecture: From access to auditBob Rhubart
 
Oracle Cloud Infrastructure セキュリティの取り組み [2021年2月版]
Oracle Cloud Infrastructure セキュリティの取り組み [2021年2月版]Oracle Cloud Infrastructure セキュリティの取り組み [2021年2月版]
Oracle Cloud Infrastructure セキュリティの取り組み [2021年2月版]オラクルエンジニア通信
 
Microsoft Intune を用いたパッチ管理
Microsoft Intune を用いたパッチ管理Microsoft Intune を用いたパッチ管理
Microsoft Intune を用いたパッチ管理Yutaro Tamai
 
TenMax Data Pipeline Experience Sharing
TenMax Data Pipeline Experience SharingTenMax Data Pipeline Experience Sharing
TenMax Data Pipeline Experience SharingChen-en Lu
 

What's hot (20)

Applicazioni di Google Drive
Applicazioni di Google DriveApplicazioni di Google Drive
Applicazioni di Google Drive
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
VMC-02-VMware Cloud on AWS のご紹介_2021.pptx
VMC-02-VMware Cloud on AWS のご紹介_2021.pptxVMC-02-VMware Cloud on AWS のご紹介_2021.pptx
VMC-02-VMware Cloud on AWS のご紹介_2021.pptx
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編
 
New Features of DotNet 6 Blazor WASM
New Features of DotNet 6 Blazor WASMNew Features of DotNet 6 Blazor WASM
New Features of DotNet 6 Blazor WASM
 
cyber security
cyber securitycyber security
cyber security
 
204 inail sicurezza-cantieri_stradali
204  inail sicurezza-cantieri_stradali204  inail sicurezza-cantieri_stradali
204 inail sicurezza-cantieri_stradali
 
Cyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation SlidesCyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation Slides
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
 
F1502 p iman3-pt_v3.8_l
F1502 p iman3-pt_v3.8_lF1502 p iman3-pt_v3.8_l
F1502 p iman3-pt_v3.8_l
 
Basic Security Chapter 1
Basic Security Chapter 1Basic Security Chapter 1
Basic Security Chapter 1
 
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズIT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
 
Računarski sistem
Računarski sistemRačunarski sistem
Računarski sistem
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
2022 Rea & Associates' Cybersecurity Conference
2022 Rea & Associates' Cybersecurity Conference 2022 Rea & Associates' Cybersecurity Conference
2022 Rea & Associates' Cybersecurity Conference
 
Enterprise Security Architecture: From access to audit
Enterprise Security Architecture: From access to auditEnterprise Security Architecture: From access to audit
Enterprise Security Architecture: From access to audit
 
Oracle Cloud Infrastructure セキュリティの取り組み [2021年2月版]
Oracle Cloud Infrastructure セキュリティの取り組み [2021年2月版]Oracle Cloud Infrastructure セキュリティの取り組み [2021年2月版]
Oracle Cloud Infrastructure セキュリティの取り組み [2021年2月版]
 
Microsoft Intune を用いたパッチ管理
Microsoft Intune を用いたパッチ管理Microsoft Intune を用いたパッチ管理
Microsoft Intune を用いたパッチ管理
 
TenMax Data Pipeline Experience Sharing
TenMax Data Pipeline Experience SharingTenMax Data Pipeline Experience Sharing
TenMax Data Pipeline Experience Sharing
 

Viewers also liked

Il futuro di Martina secondo i cittadini
Il futuro di Martina secondo i cittadiniIl futuro di Martina secondo i cittadini
Il futuro di Martina secondo i cittadiniOfficina Narrativa
 
스마트워크&스마트라이프 4기 - 정보 및 자료관리
스마트워크&스마트라이프 4기 - 정보 및 자료관리 스마트워크&스마트라이프 4기 - 정보 및 자료관리
스마트워크&스마트라이프 4기 - 정보 및 자료관리 가늠 한
 
программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 
스마트워크&스마트라이프 4기 - 스마트기기 활용
스마트워크&스마트라이프 4기 - 스마트기기 활용스마트워크&스마트라이프 4기 - 스마트기기 활용
스마트워크&스마트라이프 4기 - 스마트기기 활용가늠 한
 
스마트워크그룹5기 8주차 클라우드 서비스
스마트워크그룹5기 8주차 클라우드 서비스스마트워크그룹5기 8주차 클라우드 서비스
스마트워크그룹5기 8주차 클라우드 서비스가늠 한
 
소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다가늠 한
 
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계가늠 한
 
아이오뉴스사 업소개서
아이오뉴스사 업소개서아이오뉴스사 업소개서
아이오뉴스사 업소개서가늠 한
 
Does social media bring $
Does social media bring  $Does social media bring  $
Does social media bring $Alan Johnston
 
스마트워크 스마트라이프
스마트워크 스마트라이프스마트워크 스마트라이프
스마트워크 스마트라이프가늠 한
 
스마트워크를 위한 정보수집과 자료관리 노하우
스마트워크를 위한 정보수집과 자료관리 노하우스마트워크를 위한 정보수집과 자료관리 노하우
스마트워크를 위한 정보수집과 자료관리 노하우가늠 한
 

Viewers also liked (14)

Il futuro di Martina secondo i cittadini
Il futuro di Martina secondo i cittadiniIl futuro di Martina secondo i cittadini
Il futuro di Martina secondo i cittadini
 
스마트워크&스마트라이프 4기 - 정보 및 자료관리
스마트워크&스마트라이프 4기 - 정보 및 자료관리 스마트워크&스마트라이프 4기 - 정보 및 자료관리
스마트워크&스마트라이프 4기 - 정보 및 자료관리
 
программная защита
программная защитапрограммная защита
программная защита
 
스마트워크&스마트라이프 4기 - 스마트기기 활용
스마트워크&스마트라이프 4기 - 스마트기기 활용스마트워크&스마트라이프 4기 - 스마트기기 활용
스마트워크&스마트라이프 4기 - 스마트기기 활용
 
스마트워크그룹5기 8주차 클라우드 서비스
스마트워크그룹5기 8주차 클라우드 서비스스마트워크그룹5기 8주차 클라우드 서비스
스마트워크그룹5기 8주차 클라우드 서비스
 
소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다
 
Sondaggio giugno 2011
Sondaggio giugno 2011Sondaggio giugno 2011
Sondaggio giugno 2011
 
Jobs for life
Jobs for lifeJobs for life
Jobs for life
 
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
 
아이오뉴스사 업소개서
아이오뉴스사 업소개서아이오뉴스사 업소개서
아이오뉴스사 업소개서
 
Residualincome
ResidualincomeResidualincome
Residualincome
 
Does social media bring $
Does social media bring  $Does social media bring  $
Does social media bring $
 
스마트워크 스마트라이프
스마트워크 스마트라이프스마트워크 스마트라이프
스마트워크 스마트라이프
 
스마트워크를 위한 정보수집과 자료관리 노하우
스마트워크를 위한 정보수집과 자료관리 노하우스마트워크를 위한 정보수집과 자료관리 노하우
스마트워크를 위한 정보수집과 자료관리 노하우
 

Similar to программная защита

Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
презент
презентпрезент
презентlacertia
 
презент
презентпрезент
презентlacertia
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
правовая охрана информации
правовая охрана информацииправовая охрана информации
правовая охрана информацииmessya
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "Expolink
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атакMike Gorohov
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кодаAndrey Somsikov
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 

Similar to программная защита (20)

защита информации
защита информациизащита информации
защита информации
 
info
infoinfo
info
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
презент
презентпрезент
презент
 
презент
презентпрезент
презент
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
правовая охрана информации
правовая охрана информацииправовая охрана информации
правовая охрана информации
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кода
 
Журнал
ЖурналЖурнал
Журнал
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 

программная защита

  • 2. Программная защита информации — это система специальных программ, включаемых в состав программного обеспечения, реализующих функции защиты информации.
  • 3. СРЕДСТВА ПРОГРАММНОЙ ЗАЩИТЫ СРЕДСТВА ПРОГРАММНОЙ ЗАЩИТЫ СОБСТВЕННАЯ ЗАЩИТА ЗАЩИТА В СОСТАВЕ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ ЗАЩИТА С ЗАПРОСОМ ИНФОРМАЦИИ АКТИВНАЯ ЗАЩИТА ПАССИВНАЯ ЗАЩИТА
  • 4. Направления использования программ для обеспечения безопасности конфиденциальной информации  защита информации от несанкционированного доступа;  защита информации от копирования;  защита программ от копирования;  защита программ от вирусов;  защита информации от вирусов;  программная защита каналов связи.
  • 5.
  • 6. Разновидности специальных программ  идентификация технических средств, файлов и аутентификации пользователей;  регистрация и контроль работы технических средств и пользователей;  обслуживание режимов обработки информации ограниченного пользования;  защита операционных средств ЭВМ и прикладных программ пользователей;  уничтожение информации в защитные устройства после использования;  сигнализирующие нарушения использования ресурсов;  вспомогательные программы защиты различного назначения .
  • 7. Основные функции программных средств.  идентификация субъектов и объектов;  разграничение доступа к вычислительным ресурсам и информации;  контроль и регистрация действий с информацией и программами.  процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы). В процедурах идентификации используются различные методы: • простые, сложные или одноразовые пароли; • обмен вопросами и ответами с администратором; • ключи, магнитные карты, значки, жетоны; • средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица); • специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.
  • 8. Как сделать пароль надежным?  Пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать.  Не используйте в качестве пароля очевидный набор символов, например ваше имя, дату рождения, имена близких или наименования ваших программ."Лучше всего использовать для этих целей неизвестную формулу или цитату; если криптографическая программа позволяет, введите в пароль по крайней мере один пробел, небуквенный символ или прописную букву.  Не называйте никому ваш пароль, не записывайте его. Если вам пришлось нарушить эти правила, спрячьте листок в запираемый ящик.  Чаще меняйте пароль!  Не вводите пароль в процедуру установления диалога или макрокоманду.  Помните, что набранный на клавиатуре пароль часто сохраняется в последовательности команд автоматического входа в систему!
  • 9. Уровни защиты информации  • аппаратуры;  • программного обеспечения;  • данных.
  • 10. Действия по реализации комплекса программно- технических средств защиты  • управлением доступом;  • регистрацией и учетом;  • применением криптографических средств;  • обеспечением целостности информации.
  • 11. Формы контроля и разграничения доступа 1. Предотвращение доступа:  к жесткому диску;  к отдельным разделам;  к отдельным файлам;  к каталогам;  к гибким дискам;  к сменным носителям информации. 2. Установка привилегий доступа к группе файлов. 3. Защита от модификации:  • файлов;  • каталогов. 4. Защита от уничтожения:  • файлов;  • каталогов. 5. Предотвращение копирования:  • файлов;  • каталогов;  • прикладных программ. 6. Затемнение экрана по истечении времени, установленного пользователем.