• формат pdf
  • размер 1.09 МБ
  • добавлен 23 декабря 2011 г.
Бабаян Б.Р. Защита информационных систем
Бабаян Б.Р. Защита информационных систем. - 2003. - 94 с.

ВВЕДЕНИЕ: Почему пишется эта работа. О чём эта работа.

БАЗОВЫЕ ИДЕИ: Что надо защищать в информационной системе. Основной стратегический подход при создании защищённой технологии Эльбрус. Базовые идеи защищённых информационных систем. Общая структура. Создание нового узла. Ссылка. Уничтожение узла. Контекст. Смена контекста. Идентификация контекста. Переключение контекста. Переключение номера команды. Формирование переменных нового типа. Обсуждение. Анализ. Защищённость. Сокращение ошибок в программах. Простота использования. Простая доказуемость защищённости.

РЕАЛИЗАЦИЯ: Архитектура Эльбрус и языки программирования. Проблемы традиционных систем. Подход Эльбруса. Ссылка. Тип данных в памяти (ТЕГи). ТЕГ – число битов. ТЕГ – хранение в памяти. ТЕГ – хранение на файлах. Структура ссылки. Аппаратные операции со ссылками. Компактировка. Поддержка программно определяемых типов данных. Основная идея. Аппаратные типы данных. Программно определяемые типы данных. Контекст. Переключение контекста. Требования к процессу переключения. Первый случай. Второй случай. Реализация первого случая. Реализация второго случая. Резюме. Эльбрус. Э3-Е2К. Проблемы стека. Чистка «мусора» (инициализация выделяемой памяти). Регистровый файл Э3-Е2К. Стек в памяти Э3-Е2К. Указатели на стек. Единица компиляции. Литеральные переходы. Установка типа внутри процедуры. Общие глобальные данные. Процедуры in line. Аппаратная поддержка единицы компиляции. Эффективность.

ОГРАНИЧЕНИЯ: Присвоение целого в указатель. Переопределение оператора new. Ссылки, смотрящие в стек. Проблема совместимости.

ФАЙЛЫ: Традиционные системы файлов. Именование файлов. Защита файлов. Анализ. Первый пример. Второй пример. Вирусы в существующих системах. Проникновение в машину пользователя. Запуск агрессивной программы. Агрессивные действия. Заключительные замечания. Система файлов Эльбрус. Общая организация системы файлов Эльбрус. Ссылка. На что указывает ссылка. Где ссылка располагается. Контекст программы исполняемого файла. Контекст программы. Контекст пользователя. Общая структура системы файлов ОС Эльбрус. Файлы в языках программирования. Новые проблемы. Передача. Отъём. Список ссылок. Работа в памяти. Возможные расширения в межмашинную область. Ссылка. Public/private. Мусорщик. Контекст. Контекст программ. Контекст пользователя. Общие соображения. Анализ. Надёжность. Простота использования. Эффективность. Стиль программирования.

ВИРУСЫ И АГРЕССИВНЫЕ ПРОГРАММЫ: Параметры. Системные вызовы.

ПРОБЛЕМА СОВМЕСТИМОСТИ И ВНЕДРЕНИЯ: Базовые усовершенствования. Первый вариант. Второй вариант. Модернизация аппаратуры. Реализация ОС в защищённом режиме.

ЗАКЛЮЧЕНИЕ

ИСТОРИЯ: Система IBM S/38 – AS. Общий анализ. Ссылки (указатели). Работа с контекстом. Общий вывод. Микропроцессор iAPX. Заключительные замечания по истории.
Смотрите также

Бабенко Л.К. Организация и технология защиты информации: Введение в специальность

  • формат pdf
  • размер 520.52 КБ
  • добавлен 25 ноября 2010 г.
- Таганрог: Изд-во ТРТУ, 1999. - 64 с. Работа посвящена основам защиты информации в современных вычислительных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищенных информационных систем. Пособие предназначено для студентов специальностей 2206, 2207, а также может быть полезно студентам специальностей 2201, 2204. Подготовлено на кафедре безопа...

Вайнштейн Ю.В., Демин С.Л., Кирко И.Н., Кучеров М.М., Сомова М.В. Основы информационной безопасности

  • формат pdf
  • размер 1.96 МБ
  • добавлен 18 ноября 2011 г.
Учебное пособие по дисциплинам "Основы информационной безопасности", "Информационная безопасность и защита информации" для студентов направления подготовки дипломированных специалистов 090100 – "Информационная безопасность", 230200 - "Инормационные системы и ехнологии". - Красноярск: СФУ, 2007. - 303с. Обобщение и систематизация научно-методических материалов для подготовки новой генерации государственных и муниципальных служащих, ориентированн...

Гатчин Ю.А., Коробейников А.Г., Краснов А.Г. Управление доступом к информационным ресурсам

  • формат pdf
  • размер 554.66 КБ
  • добавлен 09 февраля 2011 г.
Учебно-методическое пособие. - СПб.: СПбГУ ИТМО, 2010. - 45 с. В учебно-методическом пособии рассматриваются основы теории и практики защиты информационных и других компьютерных ресурсов от несанкционированных действий пользователей. Описываются требуемые этапы допуска к ресурсам компьютера, а также способы подтверждения подлинности пользователей при входе в компьютерную систему. Поясняются основные схемы разграничения доступа пользователей к рес...

Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты

  • формат pdf
  • размер 31.75 МБ
  • добавлен 22 марта 2009 г.
От других изданий подобного типа книгу отличает: - системный подход к решению проблемы защиты информации; - удачный подбор и компоновка материалов, позволяющие быстро ориентироваться в хитросплетениях проблем безопасности; - научное видение процессов создания защищенных информационных систем - четкая схема построения материала и доступное, с легким юмором, объяснение сложных понятий.

Нестеров С.А. Методическое пособие. Информационная безопасность и защита информации

  • формат pdf
  • размер 2.13 МБ
  • добавлен 20 января 2011 г.
Нестеров С. А. Информационная безопасность и защита информации: учеб. пособие/ С. А. Нестеров. – СПб. : Изд-во Политехн. ун-та, 2009. – 126 с. Пособие состоит из трех разделов: «Теоретические основы защиты информации», «Основы криптографии», «Защита информации в IP-сетях ». Системно излагаются теоретические основы информационной безопасности и описываются практические аспекты, связанные с их реализацией. Предназначено для студентов, обучающихся п...

Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия

  • формат pdf
  • размер 769.52 КБ
  • добавлен 29 сентября 2011 г.
Самара: СНЦ РАН, 2008 – 55 с., ил. ISBN 978-5-93424-364-8 Данное пособие предназначено для специалистов в области построения систем обеспечения безопасности предприятия и разработки и внедрения автоматизированных информационных систем, а также студентов специальностей «Автоматизированные системы обработки информации и управления», «Комплексное обеспечение информационной безопасности автоматизированных систем».

Пушкарев В.П., Пушкарев В.В. Защита информационных процессов в компьютерных системах

  • формат doc
  • размер 771.44 КБ
  • добавлен 02 октября 2008 г.
Учебное пособие. Правовые основы защиты информации информационных процессов в компьютерных системах. Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах. Методы защиты информационных процессов в компьютерных системах. Анализ и оценка прочности защиты информационных процессов в компьютерных системах. Средства защиты информационных процессов в компьютерных системах.

Пшенин Е.С. Теоретические основы защиты информации

  • формат doc
  • размер 725.23 КБ
  • добавлен 12 ноября 2009 г.
Казахский национальный технический университет им. К. Сатпаева. Учебное пособие написано в соответствии с типовой программой «Теоретические основы защиты информации» для студентов специальности 37.06 – «Защита и безопасность информации». Целью учебного пособия является представление теоретических основ и ме-тодов защиты информации, математической структуры секретных систем, рас-смотрение математического представления информации, методов анализа и...

Руководящий документ - Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

  • формат doc
  • размер 210.5 КБ
  • добавлен 27 августа 2009 г.
Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" Москва, 1992 Содержание: Классификация АС Требования по защите информации от НСД для АС Настоящий руководящий документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от несанкционированного доступа (НСД) к информации, и требования по защит...

Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем

  • формат djvu
  • размер 2.56 МБ
  • добавлен 10 сентября 2009 г.
416 с. 2008 г. Основные понятия и анализ угроз информационной безопасности. Проблемы информационной безопасности сетей. Политика безопасности. Стандарты информационной безопасности. Принципы криптографической защиты информации. Криптографические алгоритмы. Технологии аутентификации. Обеспечение безопасности операционных систем. Технологии межсетевых экранов. Основы технологии виртуальных защищённых систем VPN. Защита на канальном и сеансовом уров...