О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС


Защита информации
4.5 / 5 (45 оценок)

2. Критические процессы. Эти процессы делятся на две группы: к процессам первой группе относятся те, которые запускаются в системе с привилегированными правами, к процессам второй группы те, которые наиболее вероятно могут подлежать атакам (сетевые службы).

3. Скомпрометированы процессы процессы, содержащие ошибки (уязвимости), использование которых позволяет осуществить атаку.

В каждом механизме защиты, реализующей разграничения доступа к ресурсам (к файловым объектам, к объектам реестра ОС, к сетевым ресурсам и т.д.), разграничение могут задаваться как для учетных записей, так и для процессов, которые рассматриваются , как самостоятельные субъекты доступа. Это решение позволяет уничтожать (по сравнению с правами доступа учетной записи) права доступа процессов (приложений), к которым, с каких-нибудь причин, снижена доверие.

Все процессы и потоки, работающие в системе, выполняются в контексте защиты того пользователя, от имени которого они были запущены. В контекст защиты входит информация, описывающая привилегии, учетные записи и группы, сопоставлены с процессом и потоком. При регистрации пользователя в системе создается начальный маркер, представляющий пользователя, который входит в систему, и сопоставляет его с процессом оболочки, применяемая для регистрации пользователя. Все программы, запускаемые пользователем, наследуют копию маркера. Сервис олицетворение можете отдельном потока выполняться в контексте защиты, отличном от контекста защиты процесса, его запустил, то есть спросить у системы воплотить себя с правами другого пользователя, в результате действовать от имени другого пользователя.

Вывод. Защита персонального компьютера, конфиденциальной информации и личных данных это абсолютно разные задачи защиты как в своей постановке, так и в подходах к решению. Сейчас главными факторами, которые затрудняют решение проблемы защиты информации является массовость использования персональных компьютеров, сложность функций, решаемых с помощью вычислительной техники и информационных технологий. Эффективную защиту конфиденциальной информации и персональных данных может быть только комплексным, а реализация этой защиты предполагает соответствующий уровень квалификации специалистов по информационной безопасности на предприятии.

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В локальных сетях

Информатизация является характерной чертой современной жизни. Новейшие технологии активно внедряются во все сферы деятельности общества и играют важную роль. Актуальность отмеченное темы обусловлена ​​высокими темпами роста парка персональных компьютеров и объемов обрабатываемое информации; объединением их в локальные сети и подключении к Интернету; расширением круга пользователей, Которые Имеют Непосредственный доступ к ресурсам и массивов данных; сосредоточение в общих базах данных информации разной по назначению и принадлежностью ; рост вычислительной мощности современных компьютеров при одновременном упрощения их в эксплуатации.

Современной тенденцией развития информационных технологий является ярко выраженный переход в сторону создания корпоративных информационных систем. При этом основной характеристикой ЭТИХ систем является Разграничение доступа сотрудникам корпорации к информационным и второго ресурсам вычислительной системы. Причем эта тенденция выявляются практически на всех уровнях иерархии современных информационных технологий. Масштабы применения информационных технологий стали такими, что вместе с проблемами производительности, надежности и стойкости функционирования информационных систем, остро встает проблема защиты циркулирующем в сетях информации от несанкционированного доступа.

Чаще всего понятие «локальные сети» или «локальные Вычислительные сети» понимают буквально, то есть это такие сети, Которые Имеют небольшие, локальные размеры, соединяют близко расположенные компьютеры. Однако достаточно посмотреть на характеристики Некоторых современных локальных сетей, Чтобы понятий, что такое определение не точно. Например, некоторые локальные сети легко обеспечивают связь на расстоянии нескольких десятков километров. С другой стороны, по глобальной сети могут связываться компьютеры, Которые находятся на соседних столах в одной комнате, но ее почемуто Никто не называет локальной сетью. Неверно и определение локальной сети как малой сети, которая объединяет небольшое количество компьютеров. Действительно, как правило, локальная сеть связывает от двух до нескольких десятков компьютеров. Но Предельные возможности современных локальных сетей намного выше: максимальное число абонентов может достигать тысячи.

Иногда локальную сеть определяют как «систему для непосредственного соединения многих компьютеров». При этом имеется в виду, что информация передается от компьютера к компьютеру без какихлибо посредников и по единственной среде передачи. Но в пределах одной сети могут использоваться как электрические кабели разных типов (витая пара, коаксиальный кабель), так и оптоволоконные кабели. Определение передачи «без посредников» Также не корректно, ведь в современных локальных сетях используются репитеры, концентраторы, коммутаторы, маршрутизаторы, мосты, Которые иногда осуществляют достаточно сложную обработку переданной информации.

Точнее всего было бы определить как локальную, такую ​​сеть, которая позволяет пользователям НЕ замечать связи. В сущности, компьютеры, Связанные локальной сетью, объединяются в один виртуальный компьютер, ресурсы которого могут быть доступные всем пользователям, причем Этот доступ не менее удобен, чем к ресурсам, Которые входят непосредственно в каждый Отдельный компьютер. Под удобства в этом случае понимается высокая реальная скорость доступа, скорость обмена информацией между приложениями.


Похожие публикации:
 Кибербезопасность автомобилей ВАЗ: новые вызовы информационных технологий
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 Невидимые угрозы: Обнаруживаем атаки на ранней стадии с помощью SIEM
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 ТОП-5 профессий в IT для новичков без опыта

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

ЭТО ИНТЕРЕСНО:

Создание WAP-сайтов для учебных заведений Тема создания WAP-сайтов для учебных заведений относится к раннему этапу развития мобильного интернета.
Создание флэш-анимации для WAP-сайтов Значительное количество мобильных телефонов сейчас среди разнообразного программного обеспечения должны проигрыватель флэш-анимации.
Информационная ВОЙНА В ИНТЕРНЕТЕ В статье рассматривается актуальность защиты от информационных атак через интернет.
Уязвимости криптоалгоритмов Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов.