Лекция
Лекция
№
№
20:
20:
Основные
Основные
угрозы
угрозы
информационной
информационной
безопасности
безопасности
в
в
ИТС
ИТС
.
.
Понятие
Понятие
архитектуры
архитектуры
безопасности
безопасности
ИТС
ИТС
.
.
Архитектура
Архитектура
безопасности
безопасности
ЭМВОС
ЭМВОС
1.1.2. “Просмотр остатка данных”
(scavenging): Исследование доступных
данных, оставшихся в системе, сцелью
получения несанкционированного знания
охраняемых данных.
1.1.2. “Просмотр остатка данных”
(scavenging): Исследование доступных
данных, оставшихся в системе, сцелью
получения несанкционированного знания
охраняемых данных.
(Данный вид угрожающего воздействия основан на свойствах
программного обеспечения по уничтожению ненужных данных
(файлов), когда при уничтожении охраняемых данных
модифицируется только наименование файла, каталога или
подкаталога, в котором они хранились. Вданномслучае
возможны два пути решения этой проблемы: 1. хранение данных
в зашифрованном виде (уничтожение зашифрованных данных); 2.
применение специальной программы по модификации не только
заголовка файла, каталога или подкаталога, но и всех
уничтожаемых данных.)
(Данный вид угрожающего воздействия основан на свойствах
программного обеспечения по уничтожению ненужных данных
(файлов), когда при уничтожении охраняемых данных
модифицируется только наименование файла, каталога или
подкаталога, в котором они хранились. Вданномслучае
возможны два пути решения этой проблемы: 1. хранение данных
в зашифрованном виде (уничтожение зашифрованных данных); 2.
применение специальной программы по модификации не только
заголовка файла, каталога или подкаталога, но и всех
уничтожаемых данных.)