О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

02-03-2025

2. Критические процессы. Эти процессы делятся на две группы: к процессам первой группе относятся те, которые запускаются в системе с привилегированными правами, к процессам второй группы те, которые наиболее вероятно могут подлежать атакам (сетевые службы).

3. Скомпрометированы процессы процессы, содержащие ошибки (уязвимости), использование которых позволяет осуществить атаку.

В каждом механизме защиты, реализующей разграничения доступа к ресурсам (к файловым объектам, к объектам реестра ОС, к сетевым ресурсам и т.д.), разграничение могут задаваться как для учетных записей, так и для процессов, которые рассматриваются , как самостоятельные субъекты доступа. Это решение позволяет уничтожать (по сравнению с правами доступа учетной записи) права доступа процессов (приложений), к которым, с каких-нибудь причин, снижена доверие.

Все процессы и потоки, работающие в системе, выполняются в контексте защиты того пользователя, от имени которого они были запущены. В контекст защиты входит информация, описывающая привилегии, учетные записи и группы, сопоставлены с процессом и потоком. При регистрации пользователя в системе создается начальный маркер, представляющий пользователя, который входит в систему, и сопоставляет его с процессом оболочки, применяемая для регистрации пользователя. Все программы, запускаемые пользователем, наследуют копию маркера. Сервис олицетворение можете отдельном потока выполняться в контексте защиты, отличном от контекста защиты процесса, его запустил, то есть спросить у системы воплотить себя с правами другого пользователя, в результате действовать от имени другого пользователя.

Вывод. Защита персонального компьютера, конфиденциальной информации и личных данных это абсолютно разные задачи защиты как в своей постановке, так и в подходах к решению. Сейчас главными факторами, которые затрудняют решение проблемы защиты информации является массовость использования персональных компьютеров, сложность функций, решаемых с помощью вычислительной техники и информационных технологий. Эффективную защиту конфиденциальной информации и персональных данных может быть только комплексным, а реализация этой защиты предполагает соответствующий уровень квалификации специалистов по информационной безопасности на предприятии.


Смотрите также:
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: