Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе :: Кузнецов Игорь Николаевич
Страница: 98 из 98 | |||
| ||||||||||||||
| ||||||||||||||
КАТЕГОРИИ КНИГПОСЛЕДНИЕ ОТЗЫВЫ О КНИГАХМихаил (19.04.2017 - 06:11:11) Антихрист666 (18.04.2017 - 21:05:58) Ладно, теперь поспешили вы... (18.04.2017 - 20:50:34) Роман (18.04.2017 - 18:12:26) АНДРЕЙ (18.04.2017 - 16:42:55) СЛУЧАЙНОЕ ПРОИЗВЕДЕНИЕСпит зрачковая душа 03.09.10 - 00:27 Хотите чтобы ваше произведение или ваш любимый стишок появились здесь? добавьте его! |
Поделись ссылкой Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе :: Кузнецов Игорь Николаевич
);
разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам; изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде); управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности; защита информации от компьютерных вирусов; стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера; стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания; обеспечение целостности информации путем введения избыточности данных; автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале. В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции. Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д. Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном. Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки. Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации. Список литературы Виноградов В. Г. Научное предвидение. – М., 1989. Герасимов И.Д. Научное исследование. – М., 1982. Жариков Е. Н. Научный поиск. – М., 1990. Кузнецов И. Н. Научные работы: методика подготовки и оформления. – Минск, 2000. Логика научного исследования. – М., 1988. Лукашевич В. К. Научный метод. – М., 1991. Методологические проблемы социологического исследования. – М., 1989. Методология развития научного знания . – М., 1990. Методология в сфере теории и практики . – Новосибирск, 1988. Методологические проблемы научного знания. – Минск, 1993. Методы системного педагогического исследования. – Л., 1990. Олейников В. В. Делайте бизнес надежным и безопасным. – Рыбинск, 1997. Основы научного исследования: Учебное пособие. – М., 1989. Петров Ю. А. Теория познания. – М., 1988. Плэтт В. Стратегическая разведка. – М., 1997. Предпринимательство и безопасность. – М., 1991. Проблемы методологии научного познания. – М., 1981. Проблемы методологии социального познания . – М., 1990. Роль методологии в развитии науки. – Новосибирск, 1988. Ронин Р. Своя разведка. – Минск, 1997. Рузавин Г. И. Научная теория: логико-методологический анализ. – М., 1990. Системные исследования . – М., 1995. Скалкова Я. Методология и методика педагогических исследований. – М., 1989. Современная логика и методология науки. – М., 1987. Штофф В. А. Проблемы методологии научного познания, – М., 1994. Экономическая безопасность предприятия (фирмы). – Минск, 1998. Юдин Э. Г. Системный подход и принципы деятельности. – М., 1990. Ярочкин В., Шевцова Т. Словарь терминов и определений по безопасности и защите информации. – М., 1996. |
ИНТЕРЕСНОЕ О ЛИТЕРАТУРЕ
ТОП 20 КНИГ
ТОП 20 АВТОРОВ
| ||||||||||||
|