ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ

 


С помощью программных средств защиты решаются следующие задачи информационной безопасности:
контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.);
разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам;
изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);
управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;
защита информации от компьютерных вирусов;
стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера;
стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;
обеспечение целостности информации путем введения избыточности данных;
автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.
В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.
Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.
Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном.
Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки.
Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации.



Список литературы

Виноградов В. Г. Научное предвидение. – М., 1989.
Герасимов И.Д. Научное исследование. – М., 1982.
Жариков Е. Н. Научный поиск. – М., 1990.
Кузнецов И. Н. Научные работы: методика подготовки и оформления. – Минск, 2000. Логика научного исследования. – М., 1988.
Лукашевич В. К. Научный метод. – М., 1991.
Методологические проблемы социологического исследования. – М., 1989.
Методология развития научного знания . – М., 1990.
Методология в сфере теории и практики . – Новосибирск, 1988.
Методологические проблемы научного знания. – Минск, 1993.
Методы системного педагогического исследования. – Л., 1990.
Олейников В. В. Делайте бизнес надежным и безопасным. – Рыбинск, 1997.
Основы научного исследования: Учебное пособие. – М., 1989.
Петров Ю. А. Теория познания. – М., 1988.
Плэтт В. Стратегическая разведка. – М., 1997.
Предпринимательство и безопасность. – М., 1991.
Проблемы методологии научного познания. – М., 1981.
Проблемы методологии социального познания . – М., 1990.
Роль методологии в развитии науки. – Новосибирск, 1988.
Ронин Р. Своя разведка. – Минск, 1997.
Рузавин Г. И. Научная теория: логико-методологический анализ. – М., 1990.
Системные исследования . – М., 1995.
Скалкова Я. Методология и методика педагогических исследований. – М., 1989.
Современная логика и методология науки. – М., 1987.
Штофф В. А. Проблемы методологии научного познания, – М., 1994.
Экономическая безопасность предприятия (фирмы). – Минск, 1998.
Юдин Э. Г. Системный подход и принципы деятельности. – М., 1990.
Ярочкин В., Шевцова Т. Словарь терминов и определений по безопасности и защите информации. – М., 1996.



1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65

ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ    

Рубрики

Рубрики