Возможность несанкционированного копирования ценной информации

Автор работы: Пользователь скрыл имя, 16 Октября 2011 в 13:52, реферат

Описание

Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Контроль целостности программ внутренними средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.

Работа состоит из  1 файл

возможность несанкционированного копирования ценной информации.docx

— 17.29 Кб (Скачать документ)

     Контроль  целостности программного обеспечения  проводится с помощью внешних  средств (программ контроля целостности) и внутренних средств (встроенных в  саму программу).

     Контроль  целостности программ внешними средствами выполняется при старте системы  и состоит в сравнении контрольных  сумм отдельных блоков программ с  их эталонными суммами. Контроль целостности  программ внутренними средствами выполняется  при каждом запуске программы  на выполнение и состоит в сравнении  контрольных сумм отдельных блоков программ с их эталонными суммами. Такой  контроль используется в программах для внутреннего пользования.

     Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных возможность несанкционированного копирования ценной информации.

     Контроль  целостности программного обеспечения  проводится с помощью внешних  средств (программ контроля целостности) и внутренних средств (встроенных в  саму программу).

     Контроль  целостности программ внешними средствами выполняется при старте системы  и состоит в сравнении контрольных  сумм отдельных блоков программ с  их эталонными суммами. Контроль целостности  программ внутренними средствами выполняется  при каждом запуске программы  на выполнение и состоит в сравнении  контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.

     Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных возможность несанкционированного копирования ценной информации.

     Контроль  целостности программного обеспечения  проводится с помощью внешних  средств (программ контроля целостности) и внутренних средств (встроенных в  саму программу).

     Контроль  целостности программ внешними средствами выполняется при старте системы  и состоит в сравнении контрольных  сумм отдельных блоков программ с  их эталонными суммами. Контроль целостности  программ внутренними средствами выполняется  при каждом запуске программы  на выполнение и состоит в сравнении  контрольных сумм отдельных блоков программ с их эталонными суммами. Такой  контроль используется в программах для внутреннего пользования.

     Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных возможность несанкционированного копирования ценной информации.

     Контроль  целостности программного обеспечения  проводится с помощью внешних  средств (программ контроля целостности) и внутренних средств (встроенных в  саму программу).

     Контроль  целостности программ внешними средствами выполняется при старте системы  и состоит в сравнении контрольных  сумм отдельных блоков программ с  их эталонными суммами. Контроль целостности  программ внутренними средствами выполняется  при каждом запуске программы  на выполнение и состоит в сравнении  контрольных сумм отдельных блоков программ с их эталонными суммами. Такой  контроль используется в программах для внутреннего пользования.

     Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных возможность несанкционированного копирования ценной информации.

     Контроль  целостности программного обеспечения  проводится с помощью внешних  средств (программ контроля целостности) и внутренних средств (встроенных в  саму программу).

     Контроль  целостности программ внешними средствами выполняется при старте системы  и состоит в сравнении контрольных  сумм отдельных блоков программ с их эталонными суммами. Контроль целостности программ внутренними средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.

     Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных возможность несанкционированного копирования ценной информации.

     Контроль  целостности программного обеспечения  проводится с помощью внешних  средств (программ контроля целостности) и внутренних средств (встроенных в  саму программу).

     Контроль  целостности программ внешними средствами выполняется при старте системы  и состоит в сравнении контрольных  сумм отдельных блоков программ с  их эталонными суммами. Контроль целостности  программ внутренними средствами выполняется  при каждом запуске программы  на выполнение и состоит в сравнении  контрольных сумм отдельных блоков программ с их эталонными суммами. Такой  контроль используется в программах для внутреннего пользования.

     Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных возможность несанкционированного копирования ценной информации.

     Контроль  целостности программного обеспечения  проводится с помощью внешних  средств (программ контроля целостности) и внутренних средств (встроенных в  саму программу).

     Контроль  целостности программ внешними средствами выполняется при старте системы  и состоит в сравнении контрольных  сумм отдельных блоков программ с  их эталонными суммами. Контроль целостности  программ внутренними средствами выполняется  при каждом запуске программы  на выполнение и состоит в сравнении  контрольных сумм отдельных блоков программ с их эталонными суммами. Такой  контроль используется в программах для внутреннего пользования.

     Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных возможность несанкционированного копирования ценной информации.

     Контроль  целостности программного обеспечения  проводится с помощью внешних  средств (программ контроля целостности) и внутренних средств (встроенных в саму программу).

     Контроль  целостности программ внешними средствами выполняется при старте системы  и состоит в сравнении контрольных  сумм отдельных блоков программ с  их эталонными суммами. Контроль целостности  программ внутренними средствами выполняется  при каждом запуске программы  на выполнение и состоит в сравнении  контрольных сумм отдельных блоков программ с их эталонными суммами. Такой  контроль используется в программах для внутреннего пользования.

     Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных возможность несанкционированного копирования ценной информации.

     Контроль  целостности программного обеспечения  проводится с помощью внешних  средств (программ контроля целостности) и внутренних средств (встроенных в  саму программу).

     Контроль  целостности программ внешними средствами выполняется при старте системы  и состоит в сравнении контрольных  сумм отдельных блоков программ с  их эталонными суммами. Контроль целостности  программ внутренними средствами выполняется  при каждом запуске программы  на выполнение и состоит в сравнении  контрольных сумм отдельных блоков программ с их эталонными суммами. Такой  контроль используется в программах для внутреннего пользования.

     Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных возможность несанкционированного копирования ценной информации.

     Контроль  целостности программного обеспечения  проводится с помощью внешних  средств (программ контроля целостности) и внутренних средств (встроенных в  саму программу).

     Контроль  целостности программ внешними средствами выполняется при старте системы  и состоит в сравнении контрольных  сумм отдельных блоков программ с  их эталонными суммами. Контроль целостности  программ внутренними средствами выполняется  при каждом запуске программы  на выполнение и состоит в сравнении  контрольных сумм отдельных блоков программ с их эталонными суммами. Такой  контроль используется в программах для внутреннего пользования.

     Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из ; прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных возможность несанкционированного копирования ценной информации.

Информация о работе Возможность несанкционированного копирования ценной информации