Аудит - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически:
В загрузочных вирусах выделяют две части - так называемую голову и так называемый хвост:
В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов:
Все современные криптосистемы построены по принципу Шеннона, т.е. секретность зашифрованных сообщений определяется секретностью ключа:
Гаммирование - метод, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа:
Для повышения стойкости шифра используют моноалфавитные подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов:
К среднему уровню политики безопасности можно отнести решения, затрагивающие организацию в целом:
Количественная мера трудности раскрытия - число элементарных арифметических и логических операций, которые необходимо выполнить, чтобы раскрыть шифр:
На практике под защитой информации понимается поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных:
Оператор revoke указывает конкретного пользователя, который получает конкретные привилегии доступа к указанной таблице:
Основные концепции применения методов и средств защиты информации на уровне базовой эталонной модели изложены в международном стандарте ISO/IES 7498-2 "Базовая эталонная модель взаимодействия открытых систем, часть 2 "Архитектура безопасности":
Под логической защитой понимается не только отражение попыток несанкционированного доступа, но и предохранение от вредных влияний окружающей среды:
Политика безопасности - совокупность документированных управленческих решений, направленных на защиту информации, и ассоциированных с ней ресурсов:
Принцип максимизации привилегий - выделение пользователям только тех прав доступа, которые необходимы им для выполнения служебных обязанностей:
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы:
Стандарт на методы симметричного шифрования - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования":
Стандарт Х.800 описывает основы безопасности в привязке к эталонной семиуровневой модели:
Физическое управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность:
Хвост вируса первый получает управление, вирус устанавливается в память и передает управление загрузочному сектору:
Шифрование методом замены заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов:
Экран - средство разграничения доступа клиентов из одного множества к серверам из другого множества: