О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

30-07-2017

2. Критические процессы. Эти процессы делятся на две группы: к процессам первой группе относятся те, которые запускаются в системе с привилегированными правами, к процессам второй группы те, которые наиболее вероятно могут подлежать атакам (сетевые службы).

3. Скомпрометированы процессы процессы, содержащие ошибки (уязвимости), использование которых позволяет осуществить атаку.

В каждом механизме защиты, реализующей разграничения доступа к ресурсам (к файловым объектам, к объектам реестра ОС, к сетевым ресурсам и т.д.), разграничение могут задаваться как для учетных записей, так и для процессов, которые рассматриваются , как самостоятельные субъекты доступа. Это решение позволяет уничтожать (по сравнению с правами доступа учетной записи) права доступа процессов (приложений), к которым, с каких-нибудь причин, снижена доверие.

Все процессы и потоки, работающие в системе, выполняются в контексте защиты того пользователя, от имени которого они были запущены. В контекст защиты входит информация, описывающая привилегии, учетные записи и группы, сопоставлены с процессом и потоком. При регистрации пользователя в системе создается начальный маркер, представляющий пользователя, который входит в систему, и сопоставляет его с процессом оболочки, применяемая для регистрации пользователя. Все программы, запускаемые пользователем, наследуют копию маркера. Сервис олицетворение можете отдельном потока выполняться в контексте защиты, отличном от контекста защиты процесса, его запустил, то есть спросить у системы воплотить себя с правами другого пользователя, в результате действовать от имени другого пользователя.

Вывод. Защита персонального компьютера, конфиденциальной информации и личных данных это абсолютно разные задачи защиты как в своей постановке, так и в подходах к решению. Сейчас главными факторами, которые затрудняют решение проблемы защиты информации является массовость использования персональных компьютеров, сложность функций, решаемых с помощью вычислительной техники и информационных технологий. Эффективную защиту конфиденциальной информации и персональных данных может быть только комплексным, а реализация этой защиты предполагает соответствующий уровень квалификации специалистов по информационной безопасности на предприятии.


Смотрите также:
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Актуальная информация где встретить новый год в москве на нашем сайте. Смотрите порядок оказания паллиативной помощи взрослому населению на нашем сайте.