Лекция
Лекция
№
№
20:
20:
Основные
Основные
угрозы
угрозы
информационной
информационной
безопасности
безопасности
в
в
ИТС
ИТС
.
.
Понятие
Понятие
архитектуры
архитектуры
безопасности
безопасности
ИТС
ИТС
.
.
Архитектура
Архитектура
безопасности
безопасности
ЭМВОС
ЭМВОС
2.1.2. “Устройство для злонамеренных действий”
(malicious logic): Сточкизрения“маскарада”, любое
аппаратно-программное устройство или программное
обеспечение (например, “троянский конь”), которое
якобы предназначено для поддержания эффективного
и устойчивого функционирования системы, но на
самом деле обеспечивает несанкционированный
доступ к системным ресурсам или обманывает
пользователя путем выполнения другого
злонамеренного акта.
2.1.2. “Устройство для злонамеренных действий”
(malicious logic): Сточкизрения“маскарада”, любое
аппаратно-программное устройство или программное
обеспечение (например, “троянский конь”), которое
якобы предназначено для поддержания эффективного
и устойчивого функционирования системы, но на
самом деле обеспечивает несанкционированный
доступ к системным ресурсам или обманывает
пользователя путем выполнения другого
злонамеренного акта.
(Чрезвычайно опасное и трудно обнаруживаемое компьютерное
преступление, для борьбы с которым необходимо использовать
только доверенные аппаратно-программные средства или ПО,
либо проверять листинги (коды) программ с целью выявления не
декларируемых свойств и функций, а аппаратную часть
подвергать специальным проверкам.)
(Чрезвычайно опасное и трудно обнаруживаемое компьютерное
преступление, для борьбы с которым необходимо использовать
только доверенные аппаратно-программные средства или ПО,
либо проверять листинги (коды) программ с целью выявления не
декларируемых свойств и функций, а аппаратную часть
подвергать специальным проверкам.)