Лекция
Лекция
№
№
20:
20:
Основные
Основные
угрозы
угрозы
информационной
информационной
безопасности
безопасности
в
в
ИТС
ИТС
.
.
Понятие
Понятие
архитектуры
архитектуры
безопасности
безопасности
ИТС
ИТС
.
.
Архитектура
Архитектура
безопасности
безопасности
ЭМВОС
ЭМВОС
3.2.2. “Устройство для злонамеренных действий”
(malicious logic): Сточкизрения“порчи”, любое
аппаратно-программное устройство или программное
обеспечение (например, “компьютерный вирус”),
преднамеренно встроенное в систему с целью
изменения алгоритмов и процедур функционирования
системы или ее данных.
3.2.2. “Устройство для злонамеренных действий”
(malicious logic): Сточкизрения“порчи”, любое
аппаратно-программное устройство или программное
обеспечение (например, “компьютерный вирус”),
преднамеренно встроенное в систему с целью
изменения алгоритмов и процедур функционирования
системы или ее данных.
(В составе ПО необходимо иметь специальные программы для
обнаружения компьютерных вирусов и других “враждебных”
программ, а также целесообразно проводить специальные проверки
аппаратной части системы. Для предотвращения внешних
несанкционированных проникновений необходимо использовать
многоитерационные и многоуровневые способы и средства проверки
подлинности субъекта: аутентификацию, различные
криптографические способы и средства, авторизацию,
подтверждение доверенной третьей стороны и другие меры.)
(В составе ПО необходимо иметь специальные программы для
обнаружения компьютерных вирусов и других “враждебных”
программ, а также целесообразно проводить специальные проверки
аппаратной части системы. Для предотвращения внешних
несанкционированных проникновений необходимо использовать
многоитерационные и многоуровневые способы и средства проверки
подлинности субъекта: аутентификацию, различные
криптографические способы и средства, авторизацию,
подтверждение доверенной третьей стороны и другие меры.)