русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Контроль целостности программных и информационных ресурсов


Дата добавления: 2014-04-25; просмотров: 1826; Нарушение авторских прав


Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов системы. Он позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации.

Контроль целостности программ, обрабатываемой информации и средств защиты, с целью обеспечения неизменности программной среды, определяемой предусмотренной технологией обработки, и защиты от несанкционированной корректировки информации должен обеспечиваться:

o средствами разграничения доступа, запрещающими модификацию или удаление защищаемого ресурса;

o средствами сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);

o средствами подсчета контрольных сумм (сигнатур, имитовставок и т.п.);

o средствами электронной цифровой подписи.

Контролируемые ресурсы:

o файлы и каталоги;

o элементы реестра;

o сектора дисков;

Контролируемые параметры:

o содержимое ресурса;

o списки управления доступом;

o атрибуты файлов;

Алгоритмы контроля:

o сравнение с эталоном;

o вычисление контрольных сумм (сигнатур);

o формирование ЭП и имитовставок;

Время контроля:

o до загрузки ОС;

o при наступлении событий;

o по расписанию.



<== предыдущая лекция | следующая лекция ==>
Доверие к открытому ключу и цифровые сертификаты | Обнаружение атак


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.211 сек.