Бабаян Б.Р. Защита информационных систем

Бабаян Б.Р. Защита информационных систем
  • разное
  • pdf
  • 1.09 МБ
  • добавлен 23.12.2011
Бабаян Б.Р. Защита информационных систем. - 2003. - 94 с.

ВВЕДЕНИЕ: Почему пишется эта работа. О чём эта работа.

БАЗОВЫЕ ИДЕИ: Что надо защищать в информационной системе. Основной стратегический подход при создании защищённой технологии Эльбрус. Базовые идеи защищённых информационных систем. Общая структура. Создание нового узла. Ссылка. Уничтожение узла. Контекст. Смена контекста. Идентификация контекста. Переключение контекста. Переключение номера команды. Формирование переменных нового типа. Обсуждение. Анализ. Защищённость. Сокращение ошибок в программах. Простота использования. Простая доказуемость защищённости.

РЕАЛИЗАЦИЯ: Архитектура Эльбрус и языки программирования. Проблемы традиционных систем. Подход Эльбруса. Ссылка. Тип данных в памяти (ТЕГи). ТЕГ – число битов. ТЕГ – хранение в памяти. ТЕГ – хранение на файлах. Структура ссылки. Аппаратные операции со ссылками. Компактировка. Поддержка программно определяемых типов данных. Основная идея. Аппаратные типы данных. Программно определяемые типы данных. Контекст. Переключение контекста. Требования к процессу переключения. Первый случай. Второй случай. Реализация первого случая. Реализация второго случая. Резюме. Эльбрус. Э3-Е2К. Проблемы стека. Чистка «мусора» (инициализация выделяемой памяти). Регистровый файл Э3-Е2К. Стек в памяти Э3-Е2К. Указатели на стек. Единица компиляции. Литеральные переходы. Установка типа внутри процедуры. Общие глобальные данные. Процедуры in line. Аппаратная поддержка единицы компиляции. Эффективность.

ОГРАНИЧЕНИЯ: Присвоение целого в указатель. Переопределение оператора new. Ссылки, смотрящие в стек. Проблема совместимости.

ФАЙЛЫ: Традиционные системы файлов. Именование файлов. Защита файлов. Анализ. Первый пример. Второй пример. Вирусы в существующих системах. Проникновение в машину пользователя. Запуск агрессивной программы. Агрессивные действия. Заключительные замечания. Система файлов Эльбрус. Общая организация системы файлов Эльбрус. Ссылка. На что указывает ссылка. Где ссылка располагается. Контекст программы исполняемого файла. Контекст программы. Контекст пользователя. Общая структура системы файлов ОС Эльбрус. Файлы в языках программирования. Новые проблемы. Передача. Отъём. Список ссылок. Работа в памяти. Возможные расширения в межмашинную область. Ссылка. Public/private. Мусорщик. Контекст. Контекст программ. Контекст пользователя. Общие соображения. Анализ. Надёжность. Простота использования. Эффективность. Стиль программирования.

ВИРУСЫ И АГРЕССИВНЫЕ ПРОГРАММЫ: Параметры. Системные вызовы.

ПРОБЛЕМА СОВМЕСТИМОСТИ И ВНЕДРЕНИЯ: Базовые усовершенствования. Первый вариант. Второй вариант. Модернизация аппаратуры. Реализация ОС в защищённом режиме.

ЗАКЛЮЧЕНИЕ

ИСТОРИЯ: Система IBM S/38 – AS. Общий анализ. Ссылки (указатели). Работа с контекстом. Общий вывод. Микропроцессор iAPX. Заключительные замечания по истории.

Смотрите также


Пушкарев В.П., Пушкарев В.В. Защита информационных процессов в компьютерных системах

Пушкарев В.П., Пушкарев В.В. Защита информационных процессов в компьютерных системах

  • разное
  • doc
  • 771.44 КБ
  • добавлен 02.10.2008
Учебное пособие.
Правовые основы защиты информации информационных процессов в компьютерных системах. Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах. Методы защиты информационных процессов в компьютерных системах. Анализ и оценка прочности защиты информационных процессов в компьютерны...
Нестеров С.А. Методическое пособие. Информационная безопасность и защита информации

Нестеров С.А. Методическое пособие. Информационная безопасность и защита информации

  • разное
  • pdf
  • 2.13 МБ
  • добавлен 20.01.2011
Нестеров С. А. Информационная безопасность и защита информации: учеб. пособие/ С. А. Нестеров. – СПб. : Изд-во Политехн. ун-та, 2009. –
126 с.
Пособие состоит из трех разделов: «Теоретические основы защиты
информации», «Основы криптографии», «Защита информации в IP-сетях
». Системно излагаются теоретические основ...
Гатчин Ю.А., Коробейников А.Г., Краснов А.Г. Управление доступом к информационным ресурсам

Гатчин Ю.А., Коробейников А.Г., Краснов А.Г. Управление доступом к информационным ресурсам

  • разное
  • pdf
  • 554.66 КБ
  • добавлен 09.02.2011
Учебно-методическое пособие. - СПб.: СПбГУ ИТМО, 2010. - 45 с.
В учебно-методическом пособии рассматриваются основы теории и практики защиты информационных и других компьютерных ресурсов от несанкционированных действий пользователей. Описываются требуемые этапы допуска к ресурсам компьютера, а также способы подтверждения под...
Нет изображения

Пшенин Е.С. Теоретические основы защиты информации

  • разное
  • doc
  • 725.23 КБ
  • добавлен 12.11.2009
Казахский национальный технический университет им. К. Сатпаева.
Учебное пособие написано в соответствии с типовой программой «Теоретические основы защиты информации» для студентов специальности 37.06 – «Защита и безопасность информации».
Целью учебного пособия является представление теоретических основ и ме-тодов защиты ...
Вайнштейн Ю.В., Демин С.Л., Кирко И.Н., Кучеров М.М., Сомова М.В. Основы информационной безопасности

Вайнштейн Ю.В., Демин С.Л., Кирко И.Н., Кучеров М.М., Сомова М.В. Основы информационной безопасности

  • разное
  • pdf
  • 1.96 МБ
  • добавлен 18.11.2011
Учебное пособие по дисциплинам "Основы информационной безопасности", "Информационная безопасность и защита информации" для студентов направления подготовки дипломированных специалистов 090100 – "Информационная безопасность", 230200 - "Инормационные системы и ехнологии". - Красноярск: СФУ, 2007. - 303с.
Обобщение и системат...
Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия

Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия

  • разное
  • pdf
  • 769.52 КБ
  • добавлен 29.09.2011
Самара: СНЦ РАН, 2008 – 55 с., ил.
ISBN 978-5-93424-364-8

Данное пособие предназначено для специалистов в области построения систем обеспечения безопасности предприятия и разработки и внедрения автоматизированных информационных систем, а также студентов специальностей «Автоматизированные
системы обработки и...
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты

Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты

  • разное
  • pdf
  • 31.75 МБ
  • добавлен 22.03.2009
От других изданий подобного типа книгу отличает:

- системный подход к решению проблемы защиты информации;
- удачный подбор и компоновка материалов, позволяющие быстро ориентироваться в хитросплетениях проблем безопасности;
- научное видение процессов создания защищенных информационных систем
- четкая схема п...
Руководящий документ - Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

Руководящий документ - Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

  • разное
  • doc
  • 210.5 КБ
  • добавлен 27.08.2009
Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" Москва, 1992

Содержание:
Классификация АС
Требования по защите информации от НСД для АС

Настоящий руководящий документ устанав...
Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем

Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем

  • разное
  • djvu
  • 2.56 МБ
  • добавлен 10.09.2009
416 с. 2008 г.
Основные понятия и анализ угроз информационной безопасности.
Проблемы информационной безопасности сетей.
Политика безопасности.
Стандарты информационной безопасности.
Принципы криптографической защиты информации.
Криптографические алгоритмы.
Технологии аутентификации.
Обеспечение бе...
Бабенко Л.К. Организация и технология защиты информации: Введение в специальность

Бабенко Л.К. Организация и технология защиты информации: Введение в специальность

  • разное
  • pdf
  • 520.52 КБ
  • добавлен 25.11.2010
- Таганрог: Изд-во ТРТУ, 1999. - 64 с. Работа посвящена основам защиты информации в современных вычислительных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищенных информационных систем. Пособие предназначено для студентов с...