О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

01-03-2024

2. Критические процессы. Эти процессы делятся на две группы: к процессам первой группе относятся те, которые запускаются в системе с привилегированными правами, к процессам второй группы те, которые наиболее вероятно могут подлежать атакам (сетевые службы).

3. Скомпрометированы процессы процессы, содержащие ошибки (уязвимости), использование которых позволяет осуществить атаку.

В каждом механизме защиты, реализующей разграничения доступа к ресурсам (к файловым объектам, к объектам реестра ОС, к сетевым ресурсам и т.д.), разграничение могут задаваться как для учетных записей, так и для процессов, которые рассматриваются , как самостоятельные субъекты доступа. Это решение позволяет уничтожать (по сравнению с правами доступа учетной записи) права доступа процессов (приложений), к которым, с каких-нибудь причин, снижена доверие.

Все процессы и потоки, работающие в системе, выполняются в контексте защиты того пользователя, от имени которого они были запущены. В контекст защиты входит информация, описывающая привилегии, учетные записи и группы, сопоставлены с процессом и потоком. При регистрации пользователя в системе создается начальный маркер, представляющий пользователя, который входит в систему, и сопоставляет его с процессом оболочки, применяемая для регистрации пользователя. Все программы, запускаемые пользователем, наследуют копию маркера. Сервис олицетворение можете отдельном потока выполняться в контексте защиты, отличном от контекста защиты процесса, его запустил, то есть спросить у системы воплотить себя с правами другого пользователя, в результате действовать от имени другого пользователя.

Вывод. Защита персонального компьютера, конфиденциальной информации и личных данных это абсолютно разные задачи защиты как в своей постановке, так и в подходах к решению. Сейчас главными факторами, которые затрудняют решение проблемы защиты информации является массовость использования персональных компьютеров, сложность функций, решаемых с помощью вычислительной техники и информационных технологий. Эффективную защиту конфиденциальной информации и персональных данных может быть только комплексным, а реализация этой защиты предполагает соответствующий уровень квалификации специалистов по информационной безопасности на предприятии.


Смотрите также:
 Направление разработки
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 Уязвимости криптоалгоритмов
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: