Бесплатная библиотека, читать онлайн, скачать книги txt

БОЛЬШАЯ БЕСПЛАТНАЯ БИБЛИОТЕКА

МЕЧТА ЛЮБОГО КНИГОЛЮБА

Воскресенье, 19 мая, 11:29

Авторизация    Регистрация
Дамы и господа! Электронные книги в библиотеке бесплатны. Вы можете их читать онлайн или же бесплатно скачать в любом из выбранных форматов: txt, jar и zip. Обратите внимание, что качественные электронные и бумажные книги можно приобрести в специализированных электронных библиотеках и книжных магазинах (Litres, Read.ru и т.д.).

ПОСЛЕДНИЕ ОТЗЫВЫ О КНИГАХ

Михаил (19.04.2017 - 06:11:11)
книге:  Петля и камень на зелёной траве

Потрясающая книга. Не понравится только нацистам.

Антихрист666 (18.04.2017 - 21:05:58)
книге:  Дом чудовищ (Подвал)

Классное чтиво!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Ладно, теперь поспешили вы... (18.04.2017 - 20:50:34)
книге:  Физики шутят

"Не для сайта!" – это не имя. Я пытался завершить нашу затянувшуюся неудачную переписку, оставшуюся за окном сайта, а вы вын... >>

Роман (18.04.2017 - 18:12:26)
книге:  Если хочешь быть богатым и счастливым не ходи в школу?

Прочитал все его книги! Великий человек, кардинально изменил мою жизнь.

АНДРЕЙ (18.04.2017 - 16:42:55)
книге:  Технология власти

ПОЛЕЗНАЯ КНИГА. Жаль, что мало в России тех, кто прочитал...

Читать все отзывы о книгах

Обои для рабочего стола

СЛУЧАЙНОЕ ПРОИЗВЕДЕНИЕ

Спит зрачковая душа
в волокне холодных нег.
Скоро, скоро тощий снег -
тонкой смерти точный шаг.

Скоро в небо улетит
вольный ветер в когти звёзд,
и рассыплет конфетти
клоун из бумажных слёз.

03.09.10 - 00:27
(с) Ли Шин Го

Читать онлайн произведения


Хотите чтобы ваше произведение или ваш любимый стишок появились здесь? добавьте его!

Поделись ссылкой

Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе   ::   Кузнецов Игорь Николаевич

Страница: 98 из 98
 
);

разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам;

изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);

управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;

защита информации от компьютерных вирусов;

стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера;

стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;

обеспечение целостности информации путем введения избыточности данных;

автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.

В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.

Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.

Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном.

Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки.

Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации.



Список литературы

Виноградов В. Г. Научное предвидение. – М., 1989.

Герасимов И.Д. Научное исследование. – М., 1982.

Жариков Е. Н. Научный поиск. – М., 1990.

Кузнецов И. Н. Научные работы: методика подготовки и оформления. – Минск, 2000. Логика научного исследования. – М., 1988.

Лукашевич В. К. Научный метод. – М., 1991.

Методологические проблемы социологического исследования.  – М., 1989.

Методология развития научного знания . – М., 1990.

Методология в сфере теории и практики . – Новосибирск, 1988.

Методологические проблемы научного знания.  – Минск, 1993.

Методы системного педагогического исследования.  – Л., 1990.

Олейников В. В. Делайте бизнес надежным и безопасным. – Рыбинск, 1997.

Основы научного исследования: Учебное пособие. – М., 1989.

Петров Ю. А. Теория познания. – М., 1988.

Плэтт В. Стратегическая разведка. – М., 1997.

Предпринимательство и безопасность. – М., 1991.

Проблемы методологии научного познания. – М., 1981.

Проблемы методологии социального познания . – М., 1990.

Роль методологии в развитии науки. – Новосибирск, 1988.

Ронин Р. Своя разведка. – Минск, 1997.

Рузавин Г. И. Научная теория: логико-методологический анализ. – М., 1990.

Системные исследования . – М., 1995.

Скалкова Я. Методология и методика педагогических исследований. – М., 1989.

Современная логика и методология науки. – М., 1987.

Штофф В. А. Проблемы методологии научного познания, – М., 1994.

Экономическая безопасность предприятия (фирмы). – Минск, 1998.

Юдин Э. Г. Системный подход и принципы деятельности. – М., 1990.

Ярочкин В., Шевцова Т. Словарь терминов и определений по безопасности и защите информации. – М., 1996.

19798


В тексте попалась красивая цитата? Добавьте её в коллекцию цитат!
ИнферноДэн Браун199 руб.
На пятьдесят оттенков темнееЭ. Л. Джеймс149,90 руб.
Дневник свекровиМария Метлицкая79,99 руб.
Географ глобус пропилАлексей Иванов99,90 руб.


copyright © Бесплатная библиотека,    контакты: [email protected]