SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Программные средства
защиты
Программная защита информации —
это система специальных
программ, включаемых в состав
программного обеспечения,
реализующих функции защиты
информации.
СРЕДСТВА ПРОГРАММНОЙ
ЗАЩИТЫ
СРЕДСТВА
ПРОГРАММНОЙ ЗАЩИТЫ
СОБСТВЕННАЯ
ЗАЩИТА
ЗАЩИТА В
СОСТАВЕ
ВЫЧИСЛИТЕЛЬНОЙ
СИСТЕМЫ
ЗАЩИТА С
ЗАПРОСОМ
ИНФОРМАЦИИ
АКТИВНАЯ
ЗАЩИТА
ПАССИВНАЯ
ЗАЩИТА
Направления использования программ
для обеспечения безопасности
конфиденциальной информации
 защита информации от
несанкционированного доступа;
 защита информации от копирования;
 защита программ от копирования;
 защита программ от вирусов;
 защита информации от вирусов;
 программная защита каналов связи.
Разновидности специальных
программ
 идентификация технических средств, файлов и
аутентификации пользователей;
 регистрация и контроль работы технических средств
и пользователей;
 обслуживание режимов обработки информации
ограниченного пользования;
 защита операционных средств ЭВМ и прикладных
программ пользователей;
 уничтожение информации в защитные устройства
после использования;
 сигнализирующие нарушения использования
ресурсов;
 вспомогательные программы защиты различного
назначения .
Основные функции программных
средств.
 идентификация субъектов и объектов;
 разграничение доступа к вычислительным ресурсам и информации;
 контроль и регистрация действий с информацией и программами.
 процедура идентификации и подтверждения подлинности
предполагает проверку, является ли субъект, осуществляющий
доступ (или объект, к которому осуществляется доступ), тем, за кого
себя выдает. Подобные проверки могут быть одноразовыми или
периодическими (особенно в случаях продолжительных сеансов
работы). В процедурах идентификации используются различные
методы:
• простые, сложные или одноразовые пароли;
• обмен вопросами и ответами с администратором;
• ключи, магнитные карты, значки, жетоны;
• средства анализа индивидуальных характеристик (голоса, отпечатков
пальцев, геометрических параметров рук, лица);
• специальные идентификаторы или контрольные суммы для
аппаратуры, программ, данных.
Как сделать пароль надежным?
 Пароль должен содержать по крайней мере восемь символов. Чем
меньше символов содержит пароль, тем легче его разгадать.
 Не используйте в качестве пароля очевидный набор символов,
например ваше имя, дату рождения, имена близких или
наименования ваших программ."Лучше всего использовать для этих
целей неизвестную формулу или цитату; если криптографическая
программа позволяет, введите в пароль по крайней мере один
пробел, небуквенный символ или прописную букву.
 Не называйте никому ваш пароль, не записывайте его. Если вам
пришлось нарушить эти правила, спрячьте листок в запираемый
ящик.
 Чаще меняйте пароль!
 Не вводите пароль в процедуру установления диалога или
макрокоманду.
 Помните, что набранный на клавиатуре пароль часто сохраняется в
последовательности команд автоматического входа в систему!
Уровни защиты информации
 • аппаратуры;
 • программного обеспечения;
 • данных.
Действия по реализации
комплекса программно-
технических средств защиты
 • управлением доступом;
 • регистрацией и учетом;
 • применением криптографических
средств;
 • обеспечением целостности
информации.
Формы контроля и разграничения
доступа
1. Предотвращение доступа:
 к жесткому диску;
 к отдельным разделам;
 к отдельным файлам;
 к каталогам;
 к гибким дискам;
 к сменным носителям информации.
2. Установка привилегий доступа к группе файлов.
3. Защита от модификации:
 • файлов;
 • каталогов.
4. Защита от уничтожения:
 • файлов;
 • каталогов.
5. Предотвращение копирования:
 • файлов;
 • каталогов;
 • прикладных программ.
6. Затемнение экрана по истечении времени, установленного
пользователем.
программная защита

Weitere ähnliche Inhalte

Was ist angesagt?

О чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендорыО чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендорыReCrypt
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protectkulibin
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9 Компания УЦСБ
 
брандмауэры
брандмауэрыбрандмауэры
брандмауэрыMadina200
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8Компания УЦСБ
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Учебный центр "Эшелон"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьmilushaaa
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...Expolink
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining MoscowSafenSoft
 

Was ist angesagt? (20)

О чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендорыО чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендоры
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protect
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
брандмауэры
брандмауэрыбрандмауэры
брандмауэры
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
защита информации
защита информациизащита информации
защита информации
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
Ib strategy 06
Ib strategy 06Ib strategy 06
Ib strategy 06
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
 
Ответы
ОтветыОтветы
Ответы
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 

Andere mochten auch

программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 
스마트워크&스마트라이프 4기 - 스마트기기 활용
스마트워크&스마트라이프 4기 - 스마트기기 활용스마트워크&스마트라이프 4기 - 스마트기기 활용
스마트워크&스마트라이프 4기 - 스마트기기 활용가늠 한
 
스마트워크그룹5기 8주차 클라우드 서비스
스마트워크그룹5기 8주차 클라우드 서비스스마트워크그룹5기 8주차 클라우드 서비스
스마트워크그룹5기 8주차 클라우드 서비스가늠 한
 
Il futuro di Martina secondo i cittadini
Il futuro di Martina secondo i cittadiniIl futuro di Martina secondo i cittadini
Il futuro di Martina secondo i cittadiniOfficina Narrativa
 
스마트워크&스마트라이프 4기 - 정보 및 자료관리
스마트워크&스마트라이프 4기 - 정보 및 자료관리 스마트워크&스마트라이프 4기 - 정보 및 자료관리
스마트워크&스마트라이프 4기 - 정보 및 자료관리 가늠 한
 
소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다가늠 한
 
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계가늠 한
 
아이오뉴스사 업소개서
아이오뉴스사 업소개서아이오뉴스사 업소개서
아이오뉴스사 업소개서가늠 한
 
Does social media bring $
Does social media bring  $Does social media bring  $
Does social media bring $Alan Johnston
 
스마트워크 스마트라이프
스마트워크 스마트라이프스마트워크 스마트라이프
스마트워크 스마트라이프가늠 한
 
스마트워크를 위한 정보수집과 자료관리 노하우
스마트워크를 위한 정보수집과 자료관리 노하우스마트워크를 위한 정보수집과 자료관리 노하우
스마트워크를 위한 정보수집과 자료관리 노하우가늠 한
 

Andere mochten auch (14)

программная защита
программная защитапрограммная защита
программная защита
 
스마트워크&스마트라이프 4기 - 스마트기기 활용
스마트워크&스마트라이프 4기 - 스마트기기 활용스마트워크&스마트라이프 4기 - 스마트기기 활용
스마트워크&스마트라이프 4기 - 스마트기기 활용
 
Jobs for life
Jobs for lifeJobs for life
Jobs for life
 
스마트워크그룹5기 8주차 클라우드 서비스
스마트워크그룹5기 8주차 클라우드 서비스스마트워크그룹5기 8주차 클라우드 서비스
스마트워크그룹5기 8주차 클라우드 서비스
 
Sondaggio giugno 2011
Sondaggio giugno 2011Sondaggio giugno 2011
Sondaggio giugno 2011
 
Il futuro di Martina secondo i cittadini
Il futuro di Martina secondo i cittadiniIl futuro di Martina secondo i cittadini
Il futuro di Martina secondo i cittadini
 
스마트워크&스마트라이프 4기 - 정보 및 자료관리
스마트워크&스마트라이프 4기 - 정보 및 자료관리 스마트워크&스마트라이프 4기 - 정보 및 자료관리
스마트워크&스마트라이프 4기 - 정보 및 자료관리
 
소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다소셜미디어, 감성소통의 옷을 입다
소셜미디어, 감성소통의 옷을 입다
 
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
스마트워크&스마트라이프 그룹 4기 1주차 스마트워크설계
 
아이오뉴스사 업소개서
아이오뉴스사 업소개서아이오뉴스사 업소개서
아이오뉴스사 업소개서
 
Residualincome
ResidualincomeResidualincome
Residualincome
 
Does social media bring $
Does social media bring  $Does social media bring  $
Does social media bring $
 
스마트워크 스마트라이프
스마트워크 스마트라이프스마트워크 스마트라이프
스마트워크 스마트라이프
 
스마트워크를 위한 정보수집과 자료관리 노하우
스마트워크를 위한 정보수집과 자료관리 노하우스마트워크를 위한 정보수집과 자료관리 노하우
스마트워크를 위한 정보수집과 자료관리 노하우
 

Ähnlich wie программная защита

Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
презент
презентпрезент
презентlacertia
 
презент
презентпрезент
презентlacertia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
правовая охрана информации
правовая охрана информацииправовая охрана информации
правовая охрана информацииmessya
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "Expolink
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атакMike Gorohov
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кодаAndrey Somsikov
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...SIEM Analytics
 

Ähnlich wie программная защита (20)

info
infoinfo
info
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
презент
презентпрезент
презент
 
презент
презентпрезент
презент
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
правовая охрана информации
правовая охрана информацииправовая охрана информации
правовая охрана информации
 
Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кода
 
Журнал
ЖурналЖурнал
Журнал
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
защита информации
защита информациизащита информации
защита информации
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 

программная защита

  • 2. Программная защита информации — это система специальных программ, включаемых в состав программного обеспечения, реализующих функции защиты информации.
  • 3. СРЕДСТВА ПРОГРАММНОЙ ЗАЩИТЫ СРЕДСТВА ПРОГРАММНОЙ ЗАЩИТЫ СОБСТВЕННАЯ ЗАЩИТА ЗАЩИТА В СОСТАВЕ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ ЗАЩИТА С ЗАПРОСОМ ИНФОРМАЦИИ АКТИВНАЯ ЗАЩИТА ПАССИВНАЯ ЗАЩИТА
  • 4. Направления использования программ для обеспечения безопасности конфиденциальной информации  защита информации от несанкционированного доступа;  защита информации от копирования;  защита программ от копирования;  защита программ от вирусов;  защита информации от вирусов;  программная защита каналов связи.
  • 5.
  • 6. Разновидности специальных программ  идентификация технических средств, файлов и аутентификации пользователей;  регистрация и контроль работы технических средств и пользователей;  обслуживание режимов обработки информации ограниченного пользования;  защита операционных средств ЭВМ и прикладных программ пользователей;  уничтожение информации в защитные устройства после использования;  сигнализирующие нарушения использования ресурсов;  вспомогательные программы защиты различного назначения .
  • 7. Основные функции программных средств.  идентификация субъектов и объектов;  разграничение доступа к вычислительным ресурсам и информации;  контроль и регистрация действий с информацией и программами.  процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы). В процедурах идентификации используются различные методы: • простые, сложные или одноразовые пароли; • обмен вопросами и ответами с администратором; • ключи, магнитные карты, значки, жетоны; • средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица); • специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.
  • 8. Как сделать пароль надежным?  Пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать.  Не используйте в качестве пароля очевидный набор символов, например ваше имя, дату рождения, имена близких или наименования ваших программ."Лучше всего использовать для этих целей неизвестную формулу или цитату; если криптографическая программа позволяет, введите в пароль по крайней мере один пробел, небуквенный символ или прописную букву.  Не называйте никому ваш пароль, не записывайте его. Если вам пришлось нарушить эти правила, спрячьте листок в запираемый ящик.  Чаще меняйте пароль!  Не вводите пароль в процедуру установления диалога или макрокоманду.  Помните, что набранный на клавиатуре пароль часто сохраняется в последовательности команд автоматического входа в систему!
  • 9. Уровни защиты информации  • аппаратуры;  • программного обеспечения;  • данных.
  • 10. Действия по реализации комплекса программно- технических средств защиты  • управлением доступом;  • регистрацией и учетом;  • применением криптографических средств;  • обеспечением целостности информации.
  • 11. Формы контроля и разграничения доступа 1. Предотвращение доступа:  к жесткому диску;  к отдельным разделам;  к отдельным файлам;  к каталогам;  к гибким дискам;  к сменным носителям информации. 2. Установка привилегий доступа к группе файлов. 3. Защита от модификации:  • файлов;  • каталогов. 4. Защита от уничтожения:  • файлов;  • каталогов. 5. Предотвращение копирования:  • файлов;  • каталогов;  • прикладных программ. 6. Затемнение экрана по истечении времени, установленного пользователем.