Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Классификация систем. Большие и сложные системы ⇐ ПредыдущаяСтр 7 из 7
По отношению системы к окружающей среде: 1. Открытые 2. Закрытые По происхождению системы 1. Искусственные системы (орудия, механизмы) 2. Естественные (живые, экологические, социальные) 3. Виртуальные (вооброжаемые) 4. Смешанные (экономические, биотехнические) По описанию переменных систем 1. С качественными переменными (содержательное описание) 2. С количественными переменными (описываемые переменные) 3. Смешанного типа (количественно-качественное описание элементов) По типу описания закона функционирования системы 1. Типа"Черный ящик" известны только входные и выходные сообщения системы 2. Непараметризованные системы - известны лишь некоторые априорные свойства законов 3. Параметризованные системы - закон известен с точностью до параметров 4. Системы типа белый прозрачный ящик - полностью известен закон По способу управления системой 1. Управляемый из вне системы 2. Управляемый изнутри (самуправляемые, регулируемые автоматически) 3. С комбинированным управлением - автоматизированные, полуавтоматические, организационные) Под регулированием понимается коррекция управляющих параметров по наблюдениям за траекторией поведения системы - с целью возвращения системы в нужное состояние Система называется большой, если ее исследование или моделирование затруднено из-за большой размерности Система называется сложной, если в ней не хватает ресурсов для эффективного описания - определения, описания управляющих параметров или для принятия решений в таких системах. Внутренняя сложность - определяется сложностью множества внутренних состояний, потенциально оцениваемых по проявлениям системы, сложностью управления в системе Внешняя сложность - определяется сложностью взаимоотношений с окружающей средой, сложностью управления системой потенциально оцениваемых по обратным связям системы и среды. Сложности системы бывают: 1. Структурной или статической сложности 2. Динамической или временной сложности 3. Информационной или иныормауионно-логической сложности 4. Вычислительной сложности или сложности реализации исследования 5. Алгоритмической или конструктивной сложности 6. Сложности развития или сложности эволюции самоорганизации Управление в системе и управление системой Управление в системе - внутренняя функция системы, осуществляемая в системе независимо от того, каким образом, какими элементами системы она должна выполняться Управление системой - выполнение внесших функций управления, обеспечивающих необходимые условия функционирования системы. Цели управления системой
Функции и задачи уравляемой системы
Происхождение угроз 2. Преднамеренное происхождение угрозы обуславливается злоумышленными действиями людей, осуществляемыми в цепях реализации одного или нескольких видов угроз. Предпосылки появления угроз 1. Объективные 1. Количественная недостаточность - физическая нехватка одного или нескольких элементов системы обработки данных, вызывающая нарушение технологического процесса обработки и или перегрузку имеющихся элементов 2. Качественная недостаточность - несовершенство конструкции организации элементов системы в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на хранимую информацию 2. Субъективные - (деятельность разведорганов, инос раненых государств, промышленный шпионаж, деятельность уголовных элементов, злоумышленные действия недобросовестных сотрудников системы) 1. Деятельность разведки иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентировнаных на добывание необходимой информации всеми доступными способами и средствами. 2. Промышленный шпионаж - негласная деятельность организации по добыванию информации, специально охраняемой от не санкционированной ее утечки или похищения 3. Злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживу или их разрушение в интересах государства 4. злоумышленные действия недобросовестных сотрудников - хищение или Ретроспективный анализ подходов к формированию множества угроз информации Угрозы классифицируются по возможному их источнику: 1. Природные 2. Технические 3. Созданные людьми Классификация нарушителей по уровню возможностей, представляемых им штатными средствами: 1. Самый низкий - возможность запуска задач из фиксированного набора, реализующих заранее предусмотренные функции обработки информации 2. Промежуточный 1 - дополнительно к предыдущему предусматривает возможности создания и запуска собственных программ с новыми функциями обработки информации 3. Промежуточный 2 дополнительно к предыдущему предлагает возможности управления функционированием АСОД т.е. Воздействие на базовое программное обеспечение систему и на состав конфигурацию ее оборудования 4. Самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АСОД вплоть до включения в состав средств системы собственных технических средств с новыми функциями обработки информации. Цели и задачи оценки угроз информации 1. Обоснование структуры содержания систему показателей, необходимых для исследования и практического решения всех задач, связанных с защитой информации 2. Обоснование структур и содержания тех параметров, которые оказывают существенное влияние на значение показателей уязвимостей информации 3. Разработка комплексов моделей отображающих функциональные зависимости показателей от параметров и позволяющий определять значения всех необходимых показателей уязвимостей информации во всех представляющих интерес состояниях и условиях жизнедеятельности АСОД 4. Разработка методологии использования моделей определение значений показателей уязвимости при исследовании и практической решении различных вопросов защиты, или иначе - методологии оценки уязвимостей информации Система показателей уязвимостей информации Условия автоматизированной обработки информации характеризуются: 1. Структурой АС 2. Наличием и количеством дестабилизирующиз факторов 3. Количеством и категориями лиц, которые могут быть потенциальными нарушителями статуса защищаемой информации 4. Режимами автоматизированной обработки информации
Основными параметрами определяющим вероятность нарушения защищенности информации являются: 1. Количество и типы тех структурных компонентов АС, в которых оценивается уязвимость информации 2. Количество и типы случайных дестабилизирующих факторов, которые потенциально могут проявиться и оказать негативное воздействие на защищаемую информацию 3. Количество и типы злоумышленных дестабилизирующих факторов, которые могут иметь место и оказывать воздействие на информацию 4. Число и категории лиц, которые потенциально могут быть нарушителя ми Временной интервал уязвимости информации можно структурировать, выделив такие интервалы: 1. Очень малые - интервалы которые можно считать точкой 2. Малые - интервалы, которые нельзя сводить к точке, однако происходящие на них процессы можно считать однородными 3. Большие - интервалы, котоыре нельзя считать малыми, но на которых заранее можно определить и установить состояние каждого структурного компонента на на каждом его малом интервале 4. Очень большие - интервалы, для которых не может быть выполнено условие больших интервалов, но на которых с достаточной точностью асе же можно спрогнозировать последовательность последовательность содержания функционирования основных компонентов АСОД 5. Бесконечно большие - интервалы на которых нельзя выполнить условие очень больших интервалов. Классификация и содержание угроз информации КНПИ - такие дестабилизирующие факторы, следствием которых может быть получение защищаемой информации лицами или процессами, не имеющими на это законных полномочий. Полная структура каналов несанкционированного получения информации строится по показателям: 1. Отношение к состоянию защищаемой информации в АС 1. Безотносительно к обработке средствами АС 2. в процессе непосредвенной обработки средствами АС 2. Степень взаимодействия злоумышленника с с элементами АС 1. Без доступа к элементам 2. С доступом к элементам АС, но без изменения их состояния или содержания 3. С доступом к элементам АС и изменением их содержания или состояния
КНПИ Первого класса - каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ 1. Хищение носителей информации на заводах, где производится ремонт 2. Подслушивание разговоров лиц, имеющих отношение к АС 3. Провоцирование на разговоры лиц лиц имеющих отношение к АС 4. использование злоумышленником: 1. Визуальных 2. Оптических 3. Акустических средств КНПИ 2го класса - каналы проявляющиеся в процессе обработки информации без доступа злоумышленников к элементам АС
КНПИ 3го класса - каналы проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АС, но без изменения последних: Копирование:
КНПИ 4го класса - каналы проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС, но без изменения последних: 1. Запоминание информации 2. Копирование информации в процессе обработки 3. Изготовление дубликатов массива массивов и выходных документов 4. Копирование распевали массивов 5. Использование программных ловушек 6. Маскировка под зарегестрированного пользователя 7. Использование недостатков языков программирования 8. Использование недостатков операционных систем 9. Использование пораженнгости программного обеспечения вредоносными программами КНПИ 5го класса - каналы проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних: 1. Подмена 1. Бланков 2. Магнитных носителей 3. Выходных документов 4. Аппаратуры 5. Элементов программ 6. Элементов БД 2. Хищение 1. Бланков с исходными данными 2. Магнитных носителей 3. Выходных документов 4. Других документов 3. Включение в программы блоков типа "Троянский конь" 4. Чтение остаточной информации в ОЗУ после выполнения санкционированных запросов КНПИ шестого класса - каналы проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам ЭВТ с изменением элементов ЭВТ 1. Незаконное подключение к аппаратуре 2. Незаконное подключение к линиям связи 3. Снятие информации 1. На шинах питания устрйоств наглядного отображения 2. На шинах питания процессоров 3. На шинах питания аппаратуры связи 4. На шинах питания певтающих устройств 5. Последовательность событий для несанкционированного получении информации
Жизненный цикл автоматизированной системы. Обеспечение безопасности в жизненном цикле изделий ИТ 1. Нормативные ссылки
Общие положения Обеспечение безопасности изделий ИТ - это деятельность направленная на предотвращение или нейтрализацию реализации угроз безопасности и осуществление предписанной политики безопасности в жизненном цикле изделий ИТ. Периоды жизненного цикла взделий ИТ 1. Задание требований к изделию - формируется исходные требования безопасности информации к изделию 2. Разработка изделия ИТ (осуществляется уточнение состава функции безопасности) 3. Ввод в действие изделия ИТ осуществляется обеспечение безопасности во время передачи изделия ИТ пользователю при первоначальной поставки и последующих модификаций 4. Эксплуатация изделий ИТ. Осуществляется планирование и организация 5. Снятие с эксплуатации - осуществляется планирование и реализация мероприятий по архаизированию информационных ресурсов и очистки носителей информации Задание требований к безопасности изделий ИТ Требования безопасности задаются: 1. Заказчиком в техническом задании на разработку изделия ИТ 2. Разработчиком при самостоятельном создании изделия ИТ.
Информационное обследование среды применения изделия ИТ - это обследование с целью получения необходимых данных для формирования требований безопаснсоти В результате информационного обследования должны быть определены узловые элементы процессов обработки передачи и хранения информаци, для каждого из которых должны быть установлены:
Исходя из результатов информационного обследования устанавливаются следущие характеристики среды безопаснсоти изделий ИТ. A. Угрозы безопаснсоти, которые
имеют отношение к изделию ИТ угрозы характеризуются следущими параметрами
Установленные характеристики среды безопаснсоти изделия ИТ являются исходными данными для:
Требования безопаснсоти для изделий ИТ:
К функциональным требованиям относятся требования к изделию ИТ по:
В состав требований доверия к безопасности Вводят требования к:
Основной принцип: предъявляемые требования должны обеспечивать при затарахтев х достижение необходимой безопасности не препятствовать реализации основных целей создания и применения изделия ИТ Условия, влияющие на форму и содержание изложения в ТЗ целей и требований безопасностей для изделия ИТ:
Если задано требование соотвевтвии какого либо ПЗ, то описание требований соотвевтвия должно содержать следующий материал для используемого ПЗ 1. Ссылку на ПЗ определяющего правило защиты в соотвествии которому требуется, плюс любые дополнительные материалы, которые могут быть необходимы для обоснования этого требования 2. Уточнение ПЗ, определяющее описание требований безопаснсоти, для которых производится дальнейшая детализация требований ПЗ 3. Дополнение на пз Осщесвтляющее формулировки целей и требований безопасности изделия ИТ, которые дополняют цели и требования ПЗ Разработка изделий ИТ Обеспечение безопасности в жизненном цикле изделий ИТ Основывается на установлении дисциплины и управлением процесса совершенствования изделия ИТ во время разработки сертификации, поставки и сопровождения при эксплкатации Модель жизненного цикла: Модель жизненного цикла определяет правила, методы, процедуры и инструментальные средства, используемые при разработке, поставке и сопровождении изделия ИТ В модели жизненного цикла должны быть отдельно выделены и охарактеризованы
При разработки модели жизненного цикла следует руководствоваться положениями ГОСТ Р ИСО/МЭК 12207-99 и ГОСТ Р ИСО/МЭК ТО 15271-2002 Программа обеспечения безопаснсоти и сопровождения изделия ИТ: 1. Общие положения 2. Характеристика изделия ИТ и среды его разработки 1. Описание изделия ИТ 2. Описание среды разработки изделия ИТ 3. Угрозы безопасности изделию ИТ в среде разработки 3. Цели и принципы обеспечения безопасности ИТ 4. Нормативная база 5. Структура и обязанности должностных лиц 6. Система мер обеспечения безопасности изделия ИТ при разработке и сопровождении 1. Модель обеспечения безопасности изделия ИТ пи разработке и сопровождении 2. План-график работ по обеспечению безопасности изделия ИТ 3. Состав и этажность представления материалов 4. Система контроля безопасности изделия ИТ при разработке и сопровождении 5. Действия при нарушении безопасности изделия ИТ 7. Обеспечение реализации программы 1. Материально-техническое обеспечение 2. Методологиическое и инструментальное обеспечение 3. Подготовка персонала 8. Порядок уточнения программы Представление процентной документации:
Функциональная Спецификация должна содержать:
Эскизный проект Назначения эскизного проекта 1. Представляет описание фби в терминах основных структурных частей и связывает эти части с функциями, которые они выполняют 2. ЭП должен доказать, что изделие ИТ имеет архитектуру, приемлемую для реализации функциональных требований безопасности 3. ЭП уточняет функциональную спецификацию, преоьразуя ее представлени фби на уровне подсистем 4. Для каждой подсистемы фби ЭП должен описывать ее назначение и функциональные возможности безопаснсоти 5. ЭП должен поределять все базовые аппаратные, программно-аппаратные или программные средства, требуемые для реализации фби с описанием этих функций 6. В эскизном проекте так же определяются взаимосвязей всех подсистем. Технический проект ТП - детализированная проектах специыикация, уточни дач эскизный проект до уровня детализации, который может быть использован как основа для программирования или проектирование аппаратуры Назначение ТП 1. Для каждого модуля ФБИ технический проект должен описывать назначение, функции интерфейсы, зависимости и реализацию всех функций 2. То должен содержать описание того как представляется каждая из функций, осуществляющих обеспечение безопасности изделия ИТ 3. ТП должен идентифицировать все интерфейсы модулей ФБИ и определять, какие из интерфейсов модулей фби являются видимыми извне 4. Представление интерфейсов модулей ФБИ должно содержать описание назначения и методов использования интерфейсов, обеспечивая где это необходимо, детализацию результатов, нештатных ситуаций и сообщений об ошибках Рабочий проект - наименее абстрактное представление ФБИ. Он фиксирует детализированное внтуренне содержание ФБИ на уровне исходного текста программ, схем аппаратных средств т. Д.
Назначение РП: 1. РП должен однозначно определять фби на таком уровне детализации, что ФБИ могут быть реализованы без дальнейших проектных решений 2. Он должно быть внутренне противоречивым и включать в себя описание взаимосвязей между всеми частями реализации ФБИ 3. В представлении материалов рабочего проекта так же как и для технического проекта должны учитываться требования по представлению внутренней структуры ФБИ Управление конфигурацией - один из методов обеспечения уверенности в правильности реализаций функциональных требований и спеификаций путем установления дисциплины и контроля в процессе уточнения и модификации изделия ИТ и связанной с ним информации. УК позволяет предотвратить несанкционированный изменение, добавление или уничтожение информации в изделии ИТ Возможности систему УК должны обеспечивать: 1. Контроль всех включенных под УК элементов изделия ИТ в процессе разработки и сопровождения 2. Предотвращение несанкционированно йиодыифуауии добавления, или уничтожения элементов изделия ИТ 3. Полноты и корректность изделия ИТ к моменту его представления потребителю Система управления конфигурацией включает: 1. Рабочий проет изделия ИТ 2. Всю необходимую документацию, включая сообщения о недостатках возникающих во время разработки и экспдутацииии 3. Параметры конфигурации в том числе настройки инстурментальных средств разработки 4. Инструментальные средства разработки На начальном этапе проектирования изделия ИТ разрабатывается документация управления конфигурацией, которая включает:
Назначение систем управления конфигурацией:
Руководство администратора должно содержать:
Функциональное тестирование предназначено для оценки удовлетворения изделием ИТ функциональных требований безопасности путем проверки работоспосолности, реализованных в нем функций безопасности. Позитивное и негативное тестирвоание Программно-методическая документация для проведения тестирования 1. Программа тестирования - в ней должны быть определены проверяемые функции безопасности, цель тестирования и порядок его проведния 2. Методика тестирования - долга содержать подписание условий и среды тестирования. 3. Сценарии тестирования - должны учитывать любое влияние последовательности выполнения тестов на результаты других тестов. Оценка уязвимостей Оценка уязвимостей направлена на выявление возможностей политики безопаснсотей изделия ИТ При оценке уязвимостей выполняются:
По результатам оценки должны быть предприняты меры для нейтрализации уязвимостей в изделии ИТ По возмодночти уязвимости должны быть: 1. Устранены 2. Минимизированы 3. Отслежены Определение комплексных показателей качества: 1. Функциональные возможности - набор атрибутов относящихся к сути набора функций и их конкретным свойствам. Функциями являются те, которые реализуют установленные или пред полагаемые потребности 1. Пригодность - атрибут программного обеспечения относящиеся к наличию и соответствию набора функций конкретной задачи 2. Правильность - атрибут программного обеспечения, относящееся к обеспечению правильности или соотвествия результатов или эффектов 3. Способность к взаимодействию - атрибут программного обепечения относящееся к способности взаимодействия с конкретными системами 4. Согласованность - атрибуты программного обеспечения, которые заставляют программу придерживаться соответсвующих стандартов или соглашений 2. Надежность - набор атрибутов относящихся к способности по сохранять свой уровень при установленных условиях за определенный период времени 1. Стабильность - атрибуты программного обеспечения, относящиеся к частоте отказов при ошибках в программном обеспечении 2. Устойчивость к ошибке - атрибуты программного обеспечения, относящиеся к его способности поддерживать определенное качество функционирования в случаях программных ошибок или нарушения определенного интерфейса 3. Восстанавливаемость - атрибуты программного обеспечения относящиеся к его возмодности восстанавливает его уровень качества функционирования и восстанавливать данные непосредственно поврежденные в случае отказа а ата же к времени и усилия необходимые для этого. 3. Практичность - набор атбутов, относящихся к объему работ требуемых для использования индивидуальной оценки такого использования определенным или предполагаемым кругом пользователей 1. Понятность - атрибуты программного обеспечения, относящиеся к усилиям пользователя по пониманию общей логической концепции и ее приемлемости 2. Обучаемость - атрибуты программного обеспечения, относящиеся к усилиям пользователя по обучению его применению 3. Простота использования - атрибуты программного обеспечения относящиеся у усилиям пользователя по эксплуатации и оперативному управлению 4. Эффективность - набор, относящийся к соотношению между уровнем качества функционирования по и объемом используемых ресурсов при установленных 1. Характер изменения во времени - атрибуты относящиеся к времени отклика и обработки и к скоростями выполнения функций 2. Характер изменения ресурсов - атрибуты по относящеся к объему используемых ресурсов и продолжительности такого использования при использовании функций. 5. Сопровождаемого 1. Анализируемость - атрибуты по относящиеся к усилиям, необходимым для диагностики недостатков или случает отказа или определения составных частей для модернизации 2. Изменяемость - атрибуты по, относящиеся к усилиям необходимым для модификации, устранению отказа или для изменения условий эксплуатации 3. Устойчивость - атрибуты программного обеспечения относящиеся к риску от непредвиденных эффектов модификации 4. Тестируемость - усилия необходимые для проверки модифицируемого по 6. Мобильность 1. Адаптируемость - атрибуты относящиеся к адаптации к различным условиям эксплуатации без применения других действий или способов, кроме тех, что предназначены для этого присматриваемым ПО 2. Простота внедрения - атрибуты по, относящиеся к усилиям, необходимым для внедрения по в конкретное окружение 3. Соответствие - атрибуты по, которые заставляют прогу подчиняться стандартам или соглашениям, относящимся к мобильности 4. Взаимозаменяемость - относящиеся к простота и трудоемкости его применения вместо другого пов среде этого средства Определения: Уровень качества функционирования - степень в которой удовлетворяются потребности, представленные конкретным набором значений для характеристик качества Измерение - действие по применению показателей качества к конкретной программной продукции Качество - весь объем признаков или характеристик продукций или услуги, который относится к из способности удовлетворять установленным или предполагаемым потребностям ПО - программы, процедуры, правила и лбам соответвующая документация относящася в вычислительным системам Качество ПО - весь объем признаков и характеристик программной продукции, который относится к ее способности удовлетворять установленным или предполагаемым потребностям Руководство по применению хаарктеристик качества Настоящие характеристик включают: 1. Определение требований к качеству по 2. Оценивание технических требований к по при контроле за тем, что бы требования к каечтве были удовлетворены в процесса разработки 3. Описание признаков и свойств внедренного по 4. Оценивание разработанного по перед его поставкой 5. Оценивание по перед приемкой Представление о качестве по 1. Представление пользователя 2. Представление разработчика 3. Представления руководителя 4.
Концепция оценки соотвествия автоматизированных систем, требования безопасности информации Общая характеристика системы оценки соотвествия АС систем требованиям безопаснсоти информации Аттестация ас - компом технических мероприятий в результате которого подтверждается, что объект соответвует ребованиям стандартов и иных Обязательной аттестации подлежат - АС предназначенные для о
бработки информации состовляющую государственную тайну, АС управления химически опасными объектами, ведения секретных переговоров В остальных случаях аттестация несет добровольный характер и может осущесвтляться по инициативе заказчика и владельца АС При аттестации ас подтверждается ее соответствие требованиям по защите информации от: 1. Несанкционированно доступа 2. Компьютерных вирусов 3. Утечки за счет побочных электроагнитных изучений 4. Утечки или воздействия на нее за счет специальных устройств встроенных в ас Недостатки нормативной базы оценки соотвествия ас требованиям безопаснсоти информации: 1. Статичность и недостаточная конкретность требований слабый учет особенности автомазированных систем 2. Преобладание технических мер по поношению к организационным и технологическим мерам обеспечения безопаснсоти 3. Дисбаланс между нормативной базой сертификации изделий ИТ и нормативной базы оценили соотвествия 4. Недостаточность развития критерии летной базы оценки организационных и технологический мер обеспечения безопаснсоти в АС Основные направления совершенствования нормативной и методической базы, системы оценки соотвествия ас 1. Развитие критериальной базы направления охвата всей совокупности организационных и техничких мер обеспечения ИБ 2. Совершенствовании орг и проц основ 3. Еще что-то Основные принципы оценки соответствия автоматизированных систем
ФСТЭК России выполняет следующие функции
Органы оценки соотвествия ас требованиям безопасности информации выполняет следущие функции
Заявители выполняют следущие функции
Подход к оценке соотвествия ас требованиям ИБ В процессе оценки соответствия проверяется:
Условия для получения результатов оценки
Структура нормативно-методической базы должны включать:
Основные стадии и этапы процесса оценки соотвествия ас, требованиям ИБ Предварительный этап:
Оценка безопасности ас:
Подтверждение соотвествия ас требованиям ИБ
Гос контроль за за выполнением оценки соответствия ас требованиям безопасности и информации
Направление реализации концепции:
Задача аппаратного обеспечения защиты информации Управление оперативной памятью Основная угроза, защита от которой реализуется с помощью средств управления оперативной памятью заключается в том что один процесс выполняюйся в операционной системе несанкционированно получает доступ к оперативной памяти другого процесса выполняющегося параллельно: 1. При каждом обращении профессора к оперативной памяти осуществляется проверка корректности доступа теоретически этот подход позволяет создать абсолютно надежную защиту от НСД процесса к чужой памяти 2. Альтернативный подход - подход к обеспечению защиты оперативной памяти заключается в выделении каждому процессу индивидуального адресного пространства, аппаратно изолированного от других процессов Много чего пропустил
Date: 2015-09-24; view: 1016; Нарушение авторских прав |