ВУЗ:
Рубрика:
- 60 -
мы. Тем самым КВ могут привести к серьёзным деструктивным изменениям внеш-
ней информационной среды. Задача защиты – не допустить этого. Например, ОС
может ограничить доступ к внешней ИС любым программам, кроме некоторых,
которые знает ОС, либо после специальных подтверждений пользователя.
Защита от отказов «своей» программы. Эта защита обеспечивается надёж-
ностью ПС,
на реализацию которой направлен данный курс.
Защита от ошибок пользователя. Под этим понимают не ошибочные дан-
ные, введённые пользователем (это обеспечивается устойчивостью ПС), а деструк-
тивные действия пользователя по изменению внешней ИС (несмотря на корректно
введённые данные). Данная защита обеспечивается выдачей предупредительных
информационных сообщений о попытках изменения внешней ИС с
требованием
подтверждения пользователем своих действий.
Защита от НСД. ПС предоставляет каждому пользователю определённые ин-
формационные и процедурные ресурсы. У разных пользователей в зависимости от
их служебного положения уровень предоставляемых ресурсов существенно отлича-
ется. Задача данной защиты заключается в обеспечении каждого пользователя теми
ресурсами, которые ему предоставлены или санкционированы. Для этого
ПС в сво-
ей внешней ИС создаёт область для хранения информации о пользователях и пре-
доставленным им правах использования ресурсов. Защита от НСД реализуется с
помощью паролей. Априори считается, что каждый пользователь знает свой пароль,
и для доступа к своим ресурсам предъявляет его ПС.
Есть два вида этой защиты – простая защита
и защита от взлома защиты.
Простая защита от НСД защищает ПС от пользователя, которому не предос-
тавлены соответствующие права доступа или который ввёл неправильный пароль.
Данная защита предполагает, что пользователь при получении отказа в доступе к
ресурсам не будет пытаться взломать защиту несанкционированным образом.
Защита от взлома защиты является той
разновидностью защиты от НСД, ко-
торая существенно затрудняет преодоление этой защиты. Это объясняется тем, что
в случаях, когда защищаемые ресурсы представляют для кого-либо определённую
ценность предпринимаются настойчивые попытки взлома защиты
Страницы
- « первая
- ‹ предыдущая
- …
- 56
- 57
- 58
- 59
- 60
- …
- следующая ›
- последняя »