А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ"

Транскрипт

1 А Е Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ Автоматизированные системы обработки информации в настоящее время применяются для решения важных для безопасности государства и общества задач (охрана государственных секретов управление атомными станциями электронные банковские расчеты) Для управления доступом пользователей и активизированных ими процессов к объектам (ресурсам) данных систем в большинстве случаев применяются дискреционная или мандатная модели разграничения доступа Рассмотрим их особенности а также достоинства и недостатки Дискреционная модель это модель управления доступом к объектам компьютерных систем (КС) реализуемая современными операционными системами (ОС) универсального назначения (UNIX и Microsoft Windows) Данная модель основана на дискреционной политике безопасности (дискреционном управлении доступом) и определяется следующими свойствами [2]: все субъекты и объекты идентифицированы права доступа субъектов на объекты системы определяются на основании некоторого внешнего по отношению к системе правила для любого объекта КС определен «владелец» «владелец» объекта обладает правом определения прав доступа к объекту со стороны любых субъектов КС в КС существует привилегированный пользователь обладающий правом полного доступа к любому объекту (или правом становиться «владельцем» любого объекта) Основным элементом систем дискреционного разграничения прав доступа является матрица доступа матрица строки которой соответствуют субъектам а столбцы объектам КС При этом каждый элемент матрицы определяет права доступа субъекта к объекту Матрица доступа может также задаваться в виде списков прав субъектов (для каждого субъекта определяется список всех объектов к которым ему разрешен доступ) или в виде списков контроля доступа (для каждого объекта задается список субъектов которым разрешен доступ к данному объекту) Субъект с определенным правом доступа может передать это право любому другому субъекту Широкое применение дискреционной модели обусловлено простотой ее реализации (проверка прав доступа субъекта к объекту производится в момент открытия этого объекта в процессе субъекта) хорошей изученностью а также низким потреблением вычислительных ресурсов Основным недостатком дискреционных систем является отсутствие средств слежения за передачей информации из защищенного объекта в незащищенный в процессе работы даже в случае выполнения пользователем/процессом санкционированных действий То есть при использовании дискреционной политики безопасности возникает вопрос определения правил распространения прав доступа и анализа их влияния на безопасность КС В общем случае при использовании данной политики безопасности перед системой защиты стоит алгоритмически не разрешимая задача проверить не приведет ли разрешение доступа к объекту для этого субъекта к нарушению безопасности в КС (рис 1) [1] 47

2 А Е Киреенко ( ) S i ( ) K j S K Рис 1 Потенциальный канал утечки конфиденциальной информации Также утечка конфиденциальной информации возможна в другом распространенном случае [2] Например владелец устанавливает на объект (файл группу файлов или папку) особые права ограничивающие доступ После этого на компьютере работает пользователь с администраторскими полномочиями который намеренно или случайно изменяет права доступа (вплоть до изменения владельца файла или папки) Данные изменения также могут произойти в результате действия какихлибо запущенных от его имени приложений (в том числе специально разработанных для нарушения конфиденциальности информации) Ограничения на доступ к информации установленные владельцем в результате этих действий могут быть изменены либо полностью удалены что в свою очередь делает конфиденциальную информацию доступной пользователям не обладающим соответствующим уровнем допуска При этом существует возможность переноса секретных данных в общедоступные объекты В итоге безопасность информации может быть нарушена и возможна ее утечка Стоит отметить что подобная ситуация может возникнуть даже в результате непреднамеренных действий владельца или администратора: при копировании или перемещении файлов и папок в новый том они наследуют разрешения от новой родительской папки а все предыдущие настройки за исключением информации о владельце теряются [3] Мандатная модель разграничения доступа основана на принципах секретного документооборота принятых в государственных и правительственных учреждениях многих стран Основным положением данной политики является назначение всем участникам процесса обработки защищаемой информации и документам в которых она содержится специальной метки (например «секретно» «совершенно секретно» и т д) получившей название «уровень безопасности» Все уровни безопасности упорядочиваются с помощью установленного отношения доминирования Например уровень «совершенно секретно» считается более высоким чем уровень «секретно» или доминирует над ним Контроль доступа осуществляется в зависимости от уровней безопасности взаимодействующих сторон на основании двух простых правил: уполномоченное лицо (субъект) имеет право читать только те документы уровень безопасности которых не превышает его собственный уровень безопасности а заносить информацию только в те документы уровень безопасности которых не ниже его собственного уровня безопасности [4 С 40] Первое правило обеспечивает защиту информации обрабатываемой более доверенными (высокоуровневыми) лицами от доступа со стороны менее доверенных (низкоуровневых) 48

3 Второе правило предотвращает утечку информации (сознательную или случайную) со стороны высокоуровневых участников процесса обработки информации к низкоуровневым Таким образом если в дискреционных моделях управление доступом происходит путем наделения пользователей полномочиями осуществлять определенные операции над определенными объектами то мандатные модели управляют доступом неявным образом с помощью назначения всем сущностям системы уровней безопасности которые определяют все допустимые взаимодействия между ними Как уже было сказано основная цель мандатной политики безопасности предотвращение утечки информации от объектов с высокой меткой конфиденциальности к объектам с низкой меткой конфиденциальности Для реализации этого принципа должны сопоставляться классификационные метки каждого субъекта и каждого объекта отражающие их место в соответствующей иерархии Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости категории секретности и т п) являющиеся комбинациями иерархических и неиерархических категорий Данные метки должны служить основой мандатного принципа разграничения доступа [1] Для систем мандатного разграничения доступа задача проверки безопасности является алгоритмически разрешимой Кроме того по сравнению с КС построенными на основе дискреционной политики безопасности для систем реализующих мандатную политику характерна более высокая степень надежности так как при разграничении доступа к объектам контролируется и состояние самой системы а не только соблюдение установленных правил Использование мандатной модели разграничения доступа препятствует возможности утечки конфиденциальной информации но существенно снижает производительность системы (так как проверка прав доступа субъекта к объекту выполняется не только при открытии объекта в процессе субъекта но и перед выполнением любой операции чтения из объекта или записи в объект) и менее удобна для пользователей При этом реализация систем с политикой безопасности данного типа довольно сложна что увеличивает вероятность внесения ошибок и появления каналов утечки конфиденциальной информации Проанализировав основные модели управления доступом можно сделать вывод что они либо не обеспечивают должного уровня конфиденциальности информации (дискреционная модель) либо сложны в реализации и снижают общую производительность системы за счет потребления большого количества ресурсов в процессе своей работы (мандатная модель) В данной статье предлагается метод который позволит контролировать возможность утечки конфиденциальной информации при использовании дискреционной модели разграничения доступа (то есть исключит основной недостаток данной модели) без существенного влияния на ее производительность Определим множество субъектов имеющих доступ к конфиденциальной информации S = {S 1 S 2 S n } Для контроля возможности утечки конфиденциальной информации из объектов доступ к которым ограничен обеспечим регулярную проверку выполнения следующих условий: 1 проверяемый субъект доступа S i входит в множество S 2 существуют объекты доступа характеризующиеся тем что S i имеет право записи или является их владельцем 3 субъекты доступа не входящие в S имеют право на чтение некоторых из объектов доступа удовлетворяющих условию 2 Если все три условия выполняются то в проверяемой системе существует канал потенциальной утечки конфиденциальной информации Реакцией на обнаруженную уязвимость системы может быть оповещение администратора а также автоматическое или ручное исправление ситуации 49

4 А Е Киреенко Исправление ситуации может быть организовано по одному из следующих сценариев: 1 Ограничение субъектам S i права на запись в объекты правом на чтение которых обладают субъекты доступа не входящие в S 2 Ограничение субъектам не входящим в S права на чтение и запись для объектов в которые имеют право записи (или являются владельцами) субъекты S i Предлагается алгоритм основанный на данном методе который может быть реализован в операционной системе с Алгоритм включает в себя 6 этапов: 1 Просмотр общего списка групп (Обычные группы) и выявление таких групп чьи имена или описания содержат указания на высокие привилегии или должностное положение членов Включение таких групп в список привилегированных (Привилегированные группы) В свою очередь все члены таких групп автоматически переходят в список Привилегированные пользователи 2 Просмотр списка учетных записей пользователей не вошедших в найденные на первом этапе группы (Обычные пользователи) Выявление пользователей чьи имена или описания содержат указания на высокие привилегии или должностное положение Добавление найденных пользователей также в список Привилегированные пользователи С возможностью ручного редактирования полученного списка привилегированных пользователей 3 Автоматическое построение списка объектов с конфиденциальной информацией (Конфиденциальная информация) в который входят все объекты владельцами которых являются Привилегированные пользователи а также объекты в которые разрешена запись Привилегированным пользователям С возможностью выбора области сканирования исключения из построенного списка системных объектов а также ручного редактирования полученного списка 4 Формирование списка объектов (Общедоступные объекты) чтение и запись в которые разрешены непривилегированным пользователям (Обычные пользователи) то есть пользователям имена или описания ученых записей которых указывают на обычные привилегии С возможностью выбора области сканирования исключения из построенного списка системных объектов и ручного редактирования полученного списка 5 Выявление каналов потенциальной утечки конфиденциальной информации: выявление пользователейвладельцев объектов из списка Привилегированные пользователи имеющих одновременно право записи в объекты из списка Общедоступная информация построение списка таких общедоступных объектов выявление пользователей имеющих одновременно право чтения объектов из списка Конфиденциальная информация и право записи в объекты из списка Общедоступная информация построение списка таких общедоступных объектов 6 Ограничение доступа к объектам по одному из сценариев: ограничение Привилегированным пользователям прав на запись в объекты правом на чтение которых обладают Обычные пользователи ограничение Обычным пользователям прав на чтение и запись в объекты правом на запись в которые обладают (или владельцами которых являются) Привилегированные пользователи При необходимости (в случае если владелец ограничил администратору права доступа к объекту) изменение владельца объектов на администратора Условная схема алгоритма представлена на рис 2 50

5 51 Рис 2 Алгоритм контроля информационных потоков ( ) ( )

6 А Е Киреенко Описанный алгоритм предполагается реализовать в виде программного комплекса состоящего из управляющего приложения сканера (назначение: настройка правил контроля информационных потоков обеспечение начального безопасного состояния системы сбор данных отчетность) и механизма мониторинга событий (назначение: поддержание безопасного состояния системы за счет отслеживания обращений субъектов (пользователей/процессов) к объектам (ресурсам) файловой системы и своевременной реакции на события в зависимости от настроенных правил) Сканер предполагается реализовать в виде Windowsприложения на С++ с пользовательским интерфейсом постоянно взаимодействующим с механизмом мониторинга Механизм мониторинга предполагается реализовать с использованием архитектуры WMI (Windows Management Instrumentarium) Одними из первых решение задачи мониторинга событий доступа к системным объектам предложили Марк Руссинович (американский программист и писатель специалист по внутреннему устройству операционной системы Microsoft Windows) и Брюс Когсвелл (известный американский программист) в виде технологии перехвата системных вызовов названной ими System Call Hooking (SCH) Данная технология позволяет в режиме реального времени перехватывать обращения к системным объектам но при этом стоит задача написания низкоуровневого драйвера режима ядра осуществляющего мониторинг функций через которые происходит взаимодействие с объектами системы [5 С 30 6 С 31] Следующей реализацией механизма перехвата вызовов режима ядра стала архитектура WMI представляющая собой сложную многоуровневую архитектуру стандартизирующую механизмы доступа и позволяющую предоставить информацию приложениям пользовательского режима WMI разработан специалистами Microsoft на базе технологии управления предприятием через WebBased Enterprise Management (WBEM) WBEM это стандарт определенный консорциумом Distributed Management Task Force (DMTF) WBEM определяет структуру расширяемого набора данных о предприятии и возможности администрирования необходимые для управления локальными и удаленными системами включающими произвольные компоненты В отличие от описанной выше технологии SCH разработчикам приложений режима ядра нет необходимости придумывать коды ввода/вывода или разрабатывать приложения предоставляющие пользователю доступ к этой информации Кроме того поддержка WMI дает возможность настраивать модули ядра используя стандартный интерфейс Таким образом доступ к драйверам оказывается скрыт от пользователя разработчика приложений режима пользователя Также предоставляется стандартный интерфейс позволяющий получать уведомления о происходящих событиях без необходимости низкоуровневого программирования [7 С 22] Подсистема WMI предоставляет унифицированный механизм доступа к информации от модулей режима ядра Подсистема основывается на модели описания информации Common Information Model (CIM) которая является индустриальным стандартом выработанным консорциумом DMTF Подсистема WMI образует трехуровневую архитектуру для сбора и распространения информации Эта архитектура включает: стандартный механизм для сбора информации реализованный как CIMсовместимое хранилище данных стандартный протокол для получения и распространения информации который описывает как механизмы предоставления информации потребителю например через COM/DCOM так и механизмы взаимодействия между WMI и другими компонентами в частности драйверами режима ядра стандартные модули предоставления информации провайдеры WMI Эти модули представляют собой библиотеки DLL которые обеспечивают доступ к поддерживаемой ими информации CIM 52

7 Провайдер WMI для WDM осуществляет интерфейс между модулями режима ядра и системой WMI режима пользователя Кроме того компонент WMI для WDM предоставляет другим модулям режима ядра службы позволяющие им предлагать свою информацию Для прямого взаимодействия Windowsприложения с WMI используется WMI COM API основной API управления Предложенный метод позволяет обнаружить потенциальный канал утечки конфиденциальной информации Основанный на нем алгоритм в совокупности с механизмом мониторинга обращений предоставляет возможность контролировать информационные потоки в операционных системах с дискреционным разграничением прав доступа к объектам и своевременно предупреждать угрозу утечки информации без ущерба для производительности системы СПИСОК ЛИТЕРАТУРЫ: 1 Гайдамакин Н А Разграничение доступа к информации в компьютерных системах Екатеринбург: Издательство Урал университета с 2 Девянин П Н Модели безопасности компьютерных систем М: Издательский центр «Академия» с 3 Девянин П Н Михальский О О Правиков Д И Щербаков А Ю Теоретические основы компьютерной безопасности М: Радио и связь с 4 Смит РФ Аудит доступа к объектам // Windows IT PRO/RE С Русинович М Возможности NTFS Часть 1 // Windows IT PRO/RE С Русинович М Возможности NTFS Часть 2 // Windows IT PRO/RE С Русинович М Внутри Windows Management Interface // Windows IT PRO/RE С

Принятые сокращения. 1. Общие положения

Принятые сокращения. 1. Общие положения Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

2. Требования к показателям защищенности

2. Требования к показателям защищенности Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ОТ НЕСАНКЦИОНИРОВАННОГО

Подробнее

МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ

МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ 1 МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ Введение. Атаки класса повышения привилегий несут в себе очень серьезную угрозу безопасности для информационной системы.

Подробнее

РЕАЛИЗАЦИЯ МЕТОДА МАНДАТНОГО КОНТРОЛЯ ДОСТУПА К СОЗДАВАЕМЫМ ФАЙЛОВЫМ ОБЪЕКТАМ

РЕАЛИЗАЦИЯ МЕТОДА МАНДАТНОГО КОНТРОЛЯ ДОСТУПА К СОЗДАВАЕМЫМ ФАЙЛОВЫМ ОБЪЕКТАМ 1 РЕАЛИЗАЦИЯ МЕТОДА МАНДАТНОГО КОНТРОЛЯ ДОСТУПА К СОЗДАВАЕМЫМ ФАЙЛОВЫМ ОБЪЕКТАМ Введение. В работах [1,2] авторы рассмотрели принципы и методы контроля доступа к создаваемым файловым объектам, основанные

Подробнее

ЗАЩИТА ОТ АТАК НА УЯЗВИМОСТИ ПРИЛОЖЕНИЙ

ЗАЩИТА ОТ АТАК НА УЯЗВИМОСТИ ПРИЛОЖЕНИЙ 1 ЗАЩИТА ОТ АТАК НА УЯЗВИМОСТИ ПРИЛОЖЕНИЙ Введение. Одной из ключевых задач защиты информации в современных условиях становится защита от атак на уязвимости приложений. Чтобы оценить актуальность этой

Подробнее

Основные компоненты ОС

Основные компоненты ОС Компоненты ОС Основные компоненты ОС 1. Управление процессами 2. Управление основной памятью 3. Управление файлами 4. Управление системой ввода-вывода 5. Управление внешней памятью 6. Поддержка сетей (networking)

Подробнее

Рисунок 1. Внешний вид электронного ключа ALMAZ III

Рисунок 1. Внешний вид электронного ключа ALMAZ III ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ Специализированные Информационные Системы www.specinfosystems.com.ua 61109, г. Харьков, ул. Руднева, 26. Тел.: (057) 714-03-54. 1. Наименование продукта Система

Подробнее

База нормативной документации: Средства вычислительной техники ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

База нормативной документации:  Средства вычислительной техники ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ГОСТ Р 50739-95 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ Средства вычислительной техники ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ Общие технические требования ГОССТАНДАРТ РОССИИ Москва

Подробнее

ОРГАНИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ ПРИ ИЗУЧЕНИИ ДИСЦИПЛИНЫ «ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ КАЧЕСТВОМ И ЗАЩИТА ИНФОРМАЦИИ»

ОРГАНИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ ПРИ ИЗУЧЕНИИ ДИСЦИПЛИНЫ «ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ КАЧЕСТВОМ И ЗАЩИТА ИНФОРМАЦИИ» 222 ОРГАНИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ ПРИ ИЗУЧЕНИИ ДИСЦИПЛИНЫ «ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ КАЧЕСТВОМ И ЗАЩИТА ИНФОРМАЦИИ» Габдуллина О.Г. Оренбургский государственный университет, г. Оренбург

Подробнее

Архитектура операционной системы. Лекция 8 Информатика

Архитектура операционной системы. Лекция 8 Информатика Архитектура операционной системы Лекция 8 Информатика Ядро и вспомогательные модули операционной системы При функциональной декомпозиции ОС модули разделяются на две группы: ядро модули, выполняющие основные

Подробнее

Инв. подл Подп. и дата Взам.инв. Инв. дубл. Подп. и дата УТВЕРЖДЕН 643.53262993.00021 01 94 ЛУ КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Процессная модель контроля доступа.

Подробнее

Комплект учебно-программной документации. «Администрирование Microsoft Windows XP Professional»

Комплект учебно-программной документации. «Администрирование Microsoft Windows XP Professional» Комплект учебно-программной документации «Администрирование Microsoft Windows XP Professional» УЧЕБНАЯ ПРОГРАММА «Администрирование Microsoft Windows XP Professional» Цель курса: Подготовка опытных пользователей

Подробнее

Dr.Web Enterprise Suite

Dr.Web Enterprise Suite Dr.Web Enterprise Suite Централизованно-управляемая комплексная защита рабочих станций, файловых cерверов корпоративных сетей любого масштаба Сергей Салакин Руководитель направления ssalakin@polikom.ru

Подробнее

Аннотации к лекциям Создание ОС Windows. Структура ОС Windows Разработка Win32 приложений. Инструментальные средства изучения системы

Аннотации к лекциям Создание ОС Windows. Структура ОС Windows Разработка Win32 приложений. Инструментальные средства изучения системы Аннотации к лекциям К. Коньков Основы организации операционных систем Microsoft Windows Целью настоящего курса практических занятий является иллюстрация основных положений лекционного курса "Основы операционных

Подробнее

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ГОСТ Р 50739-95 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ

Подробнее

«Администрирование баз данных (Microsoft SQL Server)» 2

«Администрирование баз данных (Microsoft SQL Server)» 2 «Администрирование баз данных (Microsoft SQL Server)» 2 1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРОГРАММЫ Данная дополнительная профессиональная программа разработана в соответствии с ФГОС по специальности СПО 230000

Подробнее

LIS-SPS v ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ

LIS-SPS v ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ LIS-SPS v.2.0.0.2 ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ 68470160-05-2.0.0.2-35 2016 г. Стр. 2 Аннотация Настоящий документ содержит описание функций, назначения, условий использования системы поддержки процессов

Подробнее

Лабораторная работа 2. Тема: файловой системой NTFS. Назначение разрешений доступа к файлам и папкам»

Лабораторная работа 2. Тема: файловой системой NTFS. Назначение разрешений доступа к файлам и папкам» Лабораторная работа 2 Тема: «Использование приёмов работы с файловой системой NTFS. Назначение разрешений доступа к файлам и папкам» Цель работы: Научиться устанавливать разрешения NTFS для файлов и для

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утвержден ФСТЭК России 2013 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ (ПРОЕКТ) Версия

Подробнее

КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS

КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Инв. подл Подп. и дата Взам.инв. Инв. дубл. Подп. и дата УТВЕРЖДЕН - ЛУ КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS РАЗГРАНИЧЕНИЕ ПРАВ И КОНТРОЛЬ ДЕЙСТВИЙ ПРИВИЛЕГИРОВАННЫХ

Подробнее

Автоматизированная система учета печати и мониторинга (АСУПиМ)

Автоматизированная система учета печати и мониторинга (АСУПиМ) ЗАЩИТА КОММЕРЧЕСКОЙ ТАЙНЫ 420087, Республика Татарстан, г. Казань, ул. Даурская, 41, 117545, Москва, Варшавское шоссе, д. 129а, к. 2 тел./факс: +7 (843)5-620-630, www.onlinesec.ru info@onlinesec.ru Автоматизированная

Подробнее

РЕАЛИЗАЦИЯ МЕЖВЕДОМСТВЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В РАМКАХ ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА

РЕАЛИЗАЦИЯ МЕЖВЕДОМСТВЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В РАМКАХ ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА РЕАЛИЗАЦИЯ МЕЖВЕДОМСТВЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В РАМКАХ ЭЛЕКТРОННОГО ПРАВИТЕЛЬСТВА ЭЛЕКТРОННЫЙ АРХИВ ДОКУМЕНТОВ ЯДРО ИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ДОКУМЕНТАМИ ОРГАНА ГОСУДАРСТВЕННОЙ ВЛАСТИ

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Мандатное управление правами в мобильных устройствах на ОС android

Мандатное управление правами в мобильных устройствах на ОС android Мандатное управление правами в мобильных устройствах на ОС android Выполнил: Баталов В.А. Руководитель: к.т.н. Гончаров С.А. Новосибирск 2014 Задачи 1. Проанализировать работу мобильных устройств с конфиденциальной

Подробнее

Модели администрирования и синхронизации настроек

Модели администрирования и синхронизации настроек УТВЕРЖДЕН 643.53262993.00021-01 96- ЛУ КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Модели администрирования и синхронизации настроек 643.53262993.00021-01 96 Инв. подл Подп.

Подробнее

СИСТЕМА ХРАНЕНИЯ НОРМАТИВНЫХ ДАННЫХ

СИСТЕМА ХРАНЕНИЯ НОРМАТИВНЫХ ДАННЫХ СИСТЕМА ХРАНЕНИЯ НОРМАТИВНЫХ ДАННЫХ 11150642.3222106.00305.ПП.01.5.М Документ является Описанием продукта «Система хранения нормативных данных» (PETER- SERVICE DRS). Данная документация может не отражать

Подробнее

Модуль 1. ОБЩИЕ СВЕДЕНИЯ ОБ ОПЕРАЦИОННЫХ СИСТЕМАХ, СРЕДАХ И ОБОЛОЧКАХ

Модуль 1. ОБЩИЕ СВЕДЕНИЯ ОБ ОПЕРАЦИОННЫХ СИСТЕМАХ, СРЕДАХ И ОБОЛОЧКАХ Модуль 1. ОБЩИЕ СВЕДЕНИЯ ОБ ОПЕРАЦИОННЫХ СИСТЕМАХ, СРЕДАХ И ОБОЛОЧКАХ 1. Операционная система это 1) комплекс управляющих и обрабатывающих программ 2) компоненты вычислительных машин и вычислительных систем

Подробнее

Модель Харрисона-Руззо-Ульмана

Модель Харрисона-Руззо-Ульмана Модель Харрисона-Руззо-Ульмана Дискреционная модель Харрисона-Руззо-Ульмана Модель HRU (Харрисона Руззо - Ульмана) используется для анализа системы защиты, реализую-щей дискреционную политику безопасности,

Подробнее

Мониторинг системных событий и производительности

Мониторинг системных событий и производительности Мониторинг системных событий и производительности Существенный недостаток средств контроля современного ПО, в т.ч. и системного, состоит в узкой специализации и т.о. затруднениях в сравнительном анализе

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ

РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБУЧЕНИЯ УРАЛЬСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ - УПИ Утверждаю Проректор по

Подробнее

PostgreSQL 8.0. Установочный пакет PostgreSQL сервера можно загрузить по следующей ссылке:

PostgreSQL 8.0. Установочный пакет PostgreSQL сервера можно загрузить по следующей ссылке: PostgreSQL 8.0 Установочный пакет PostgreSQL сервера можно загрузить по следующей ссылке: http://www.postgresql.org/ftp/binary/ Выбираем версию сервера, например v8.1.3. Далее выбираем операционную систему,

Подробнее

РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К ТИПАМ ФАЙЛОВ ПО ИХ РАСШИРЕНИЯМ Введение В работе [1] были рассмотрены вопросы реализации контроля

РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К ТИПАМ ФАЙЛОВ ПО ИХ РАСШИРЕНИЯМ Введение В работе [1] были рассмотрены вопросы реализации контроля РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К ТИПАМ ФАЙЛОВ ПО ИХ РАСШИРЕНИЯМ Введение В работе [1] были рассмотрены вопросы реализации контроля и разграничения прав доступа к статичным файловым объектам,

Подробнее

Лабораторная работа 7. Изучение программных средств защиты от несанкционированного доступа и разграничения прав пользователей. Содержание задания

Лабораторная работа 7. Изучение программных средств защиты от несанкционированного доступа и разграничения прав пользователей. Содержание задания Лабораторная работа 7 Изучение программных средств защиты от несанкционированного доступа и разграничения прав пользователей Содержание задания 1. Запустить программы просмотра и редактирования реестра

Подробнее

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ Щепотьева В.Н. Башкирский государственный аграрный университет Уфа, Россия LEARNING MANAGEMENT SYSTEM SECURITY Shchepoteva V.N. Bashkir state

Подробнее

ПРЕЗЕНТАЦИЯ УЧЕБНОГО ЗАНЯТИЯ

ПРЕЗЕНТАЦИЯ УЧЕБНОГО ЗАНЯТИЯ Государственное бюджетное профессиональное образовательное учреждение Воронежской области «Воронежский государственный промышленно-гуманитарный колледж» ПРЕЗЕНТАЦИЯ УЧЕБНОГО ЗАНЯТИЯ на тему: «Программные

Подробнее

В.Т. КОНЦЕПЦИЯ РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ С ДЕЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ

В.Т. КОНЦЕПЦИЯ РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ С ДЕЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ УДК 004.75 Петров А.А., Калайда В.Т. КОНЦЕПЦИЯ РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ С ДЕЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ Томский Государственный Университет Систем Управления и Радиоэлектроники В работе предлагается

Подробнее

Правительство Российской Федерации

Правительство Российской Федерации Правительство Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Высшая школа экономики" МИЭМ Департамент

Подробнее

ИНФОРМАЦИОННАЯ СИСТЕМА УДАЛЕННОГО МОНИТОРИНГА КОМПЬЮТЕРОВ ФБУ «ЗЕМЕЛЬНАЯ КАДАСТРОВАЯ ПАЛАТА»

ИНФОРМАЦИОННАЯ СИСТЕМА УДАЛЕННОГО МОНИТОРИНГА КОМПЬЮТЕРОВ ФБУ «ЗЕМЕЛЬНАЯ КАДАСТРОВАЯ ПАЛАТА» Информатика и системы управления УДК 621.391 С.Г. Самохвалова, Е.Ф. Новоселова ИНФОРМАЦИОННАЯ СИСТЕМА УДАЛЕННОГО МОНИТОРИНГА КОМПЬЮТЕРОВ ФБУ «ЗЕМЕЛЬНАЯ КАДАСТРОВАЯ ПАЛАТА» В статье рассмотрены основные

Подробнее

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Разработка системного программного обеспечения"

УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки Разработка системного программного обеспечения УЧЕБНЫЙ ПЛАН Программы профессиональной переподготовки "Разработка системного программного обеспечения" Цель обучения: Получение необходимых знаний и практических навыков для выполнения задач разработки

Подробнее

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ

Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ)

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Подробнее

МОДЕЛИРОВАНИЕ ПОЛИТИК БЕЗОПАСНОСТИ ДЛЯ ИССЛЕДОВАТЕЛЬСКИХ И ОБУЧАЮЩИХ ЦЕЛЕЙ

МОДЕЛИРОВАНИЕ ПОЛИТИК БЕЗОПАСНОСТИ ДЛЯ ИССЛЕДОВАТЕЛЬСКИХ И ОБУЧАЮЩИХ ЦЕЛЕЙ «Высокие интеллектуальные технологии образования и науки». Материалы X Международной научно-методической конференции.с.90-98, 2003. Санкт- Петербургский государственный технический университет, 2003 МОДЕЛИРОВАНИЕ

Подробнее

ПРИМЕНЕНИЕ ТЕХНОЛОГИИ OPC Р.Р. Ковязин, А.Е. Платунов

ПРИМЕНЕНИЕ ТЕХНОЛОГИИ OPC Р.Р. Ковязин, А.Е. Платунов ПРИМЕНЕНИЕ ТЕХНОЛОГИИ OPC Р.Р. Ковязин, А.Е. Платунов Введение Существует множество встроенных систем, для которых важной составляющей является взаимодействие с персональным компьютером. Наличие компьютера

Подробнее

MS Администрирование баз данных в Microsoft SQL Server 2012

MS Администрирование баз данных в Microsoft SQL Server 2012 MS-10775 Администрирование баз данных в Microsoft SQL Server 2012 Прод олжит ельн о сть ку рса: 40 академических часов Аттестация: удостоверение о повышении квалификации установленного образца (или сертификат

Подробнее

Разработка программных средств создания и ведения классификаторов

Разработка программных средств создания и ведения классификаторов 726 Разработка программных средств создания и ведения классификаторов Захарушкин В.Ф. ( zakharushkin@mail.ru ) Институт физико-технической информатики 1. Введение Создание классификаторов является ответственной

Подробнее

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г. Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

Подробнее

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ

РЕКОМЕНДОВАННЫЕ ТРЕБОВАНИЯ ПРИЛОЖЕНИЕ 6 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных

Подробнее

Архитектуры информационных систем

Архитектуры информационных систем Лекция 2 1 По словарю: Архитектуры информационных систем Информационная система организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием

Подробнее

5. Архитектура ОС должна обеспечивать (несколько ответов) 1) расширяемость ОС 2) совместимость различных ОС 3) многопрофильность 4) переносимость ОС

5. Архитектура ОС должна обеспечивать (несколько ответов) 1) расширяемость ОС 2) совместимость различных ОС 3) многопрофильность 4) переносимость ОС Модуль 6. АРХИТЕКТУРА ОПЕРАЦИОННЫХ СИСТЕМ 1. Ядро операционной системы это программные модули операционной системы, которые постоянно находятся 1) в оперативной памяти с целью эффективной организации вычислительного

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утверждён ФСТЭК России 11 мая 2017 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ ПРОФИЛЬ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ ТИПА «Б» ЧЕТВЕРТОГО КЛАССА ЗАЩИТЫ

Подробнее

РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПО СОЗДАНИЮ ФАЙЛОВ И ПРАВ ДОСТУПА К СТАТИЧНЫМ ФАЙЛОВЫМ ОБЪЕКТАМ

РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПО СОЗДАНИЮ ФАЙЛОВ И ПРАВ ДОСТУПА К СТАТИЧНЫМ ФАЙЛОВЫМ ОБЪЕКТАМ 1 РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПО СОЗДАНИЮ ФАЙЛОВ И ПРАВ ДОСТУПА К СТАТИЧНЫМ ФАЙЛОВЫМ ОБЪЕКТАМ Введение. В работах [1,2] авторами были предложены принципы и методы контроля доступа

Подробнее

Модуль 5. ВВОД-ВЫВОД И ФАЙЛОВАЯ СИСТЕМА

Модуль 5. ВВОД-ВЫВОД И ФАЙЛОВАЯ СИСТЕМА Модуль 5. ВВОД-ВЫВОД И ФАЙЛОВАЯ СИСТЕМА 1. Файл это (несколько ответов) 1) множество данных, объединенных некоторой логической связью 2) совокупность информации, записанная под индивидуальным именем на

Подробнее

ЛУ

ЛУ УТВЕРЖДАЮ Генеральный директор OOO «НПП «ИТБ» А.Ю. Щеглов 2016 г. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ «ПАНЦИРЬ+» ДЛЯ ОС MICROSOFT WINDOWS Настройка и алгоритм контроля доступа к статичным объектам. Создание

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

Программное обеспечение VMS (Video Management System) Руководство пользователя

Программное обеспечение VMS (Video Management System) Руководство пользователя Программное обеспечение VMS (Video Management System) Руководство пользователя Содержание Введение...1 1. Установка программного обеспечения...2 2. Инструкция по использованию VMS...2 2.1. VMS Сервер...2

Подробнее

1С-Битрикс: Управление сайтом

1С-Битрикс: Управление сайтом 1С-Битрикс: Управление сайтом Курс «Администратор. Базовый» Основные сведения Введение Курс предназначен для базовой подготовки пользователей, осуществляющих администрирование сайтов, созданных на «1С-Битрикс:

Подробнее

StaffCop Enterprise. для сотрудников служб информационной безопасности

StaffCop Enterprise. для сотрудников служб информационной безопасности StaffCop Enterprise для сотрудников служб информационной безопасности Программа для контроля всех действий сотрудников за рабочим компьютером, фиксация, анализ, блокирование и оповещение об опасной и непродуктивной

Подробнее

1.1 История ОС пакетной обработки Многозадачность Спулинг Системы разделения времени UNIX. POSIX. CP/M. MS-DOS

1.1 История ОС пакетной обработки Многозадачность Спулинг Системы разделения времени UNIX. POSIX. CP/M. MS-DOS 1.1 История ОС Первые (1945-1955г.г.) компьютеры работали без операционных систем, как правило, на них работала одна программа. Когда скорость выполнения программ и их количество стало увеличиваться, простои

Подробнее

Правительство Российской Федерации

Правительство Российской Федерации Правительство Российской Федерации Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский университет "Высшая школа экономики"

Подробнее

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа "АККОРД "

ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа АККОРД ГОСУДАРСТВЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УТВЕРЖДЕН 11443195.5014-011 99 01-ЛУ Программно-аппаратные комплексы средств защиты информации от несанкционированного доступа "АККОРД " Подсистема распределенного

Подробнее

Конфигурация «Учет сирот. Управление опекой и попечительством»

Конфигурация «Учет сирот. Управление опекой и попечительством» Конфигурация «Учет сирот. Управление опекой и попечительством» Описание функциональных характеристик. Описание процессов, обеспечивающих поддержание жизненного цикла программного обеспечения, в том числе

Подробнее

ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫЕ, УПРАВЛЯЮЩИЕ И СЕТЕВЫЕ СИСТЕМЫ

ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫЕ, УПРАВЛЯЮЩИЕ И СЕТЕВЫЕ СИСТЕМЫ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫЕ, УПРАВЛЯЮЩИЕ И СЕТЕВЫЕ СИСТЕМЫ УДК 519.6 РЕАЛИЗАЦИЯ ПОДСИСТЕМЫ УПРАВЛЕНИЯ ПРОЕКТАМИ СИСТЕМЫ «УНИВЕРСАЛЬНЫЙ СПРАВОЧНИК ДЛЯ НЕФИНАНСОВЫХ ЗАДАЧ» М. В. Майорова, И. Е. Воронина

Подробнее

ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ

ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ Программа составлена на основе федерального государственного образовательного стандарта высшего образования (уровень подготовки кадров высшей квалификации) по направлению подготовки 09.06.01 Информатика

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ) Утверждён ФСТЭК России 8 февраля 2017 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ ПРОФИЛЬ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ ТИПА «А» ПЯТОГО КЛАССА ЗАЩИТЫ

Подробнее

СИСТЕМНОЕ ПРОГРАММИРОВАНИЕ В WINDOWS

СИСТЕМНОЕ ПРОГРАММИРОВАНИЕ В WINDOWS СИСТЕМНОЕ ПРОГРАММИРОВАНИЕ В WINDOWS Побегайло А. П. Системное программирование в Windows. СПб.: БХВ- Петербург, 2006. - 1056 с: ил. ISBN 5-94157-792-3 Подробно рассматриваются вопросы системного программирования

Подробнее

Возможности использования 1С Web-расширения

Возможности использования 1С Web-расширения Возможности использования 1С Web-расширения Механизмы Web-расширения используются для решения задач нескольких уровней, в различных комбинациях с другими системами. Реализация веб-доступа к информационной

Подробнее

Благодарности Об авторах... 16

Благодарности Об авторах... 16 Благодарности... 15 Об авторах... 16 Введение... 17 Что такое Linux... 17 Кому нужно прочитать эту книгу... 18 Системные требования... 19 Структура книги... 20 Условные обозначения, используемые в книге...

Подробнее

Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС. Денис Силаков ИСП РАН Linuxtesting.org

Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС. Денис Силаков ИСП РАН Linuxtesting.org Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС Денис Силаков ИСП РАН Linuxtesting.org silakov@ispras.ru Недоверенная ОС? «Массовые операционные системы характеризуются двумя

Подробнее

Факультет компьютерных наук Кафедра информационной безопасности

Факультет компьютерных наук Кафедра информационной безопасности Факультет компьютерных наук Кафедра информационной безопасности КОНТРОЛЬНЫЕ ЗАДАНИЯ ПО МЕТОДАМ И СРЕДСТВАМ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Задание 1. 1. Загрузите оснастку "Управление компьютером", выберите

Подробнее

Kaspersky Internet Security Контроль программ

Kaspersky Internet Security Контроль программ Контроль программ Контроль программ Что такое Контроль программ Компонент Контроль программ вkis 2012 предотвращает выполнение программами опасных для системы действий, а также обеспечивает контроль доступа

Подробнее

Создание ЕПП на базе СПО под Linux и чем заменить в дальнейшем MS Active Directory. Птушкин Сергей Александрович

Создание ЕПП на базе СПО под Linux и чем заменить в дальнейшем MS Active Directory. Птушкин Сергей Александрович Создание ЕПП на базе СПО под Linux и чем заменить в дальнейшем MS Active Directory Птушкин Сергей Александрович Создание ЕПП на базе СПО «FreeIPA» FreeIPA (Free Identity, Policy and Audit) - открытый проект

Подробнее

Информационная безопасность

Информационная безопасность Информационная безопасность Автоматизированная система обработки информации (АС): Средства вычислительной техники Программное обеспечение Каналы связи Информация на различных носителях Персонал и пользователи

Подробнее

Аннотация к дисциплине «Рабочая программа операционные системы»

Аннотация к дисциплине «Рабочая программа операционные системы» Аннотация к дисциплине «Рабочая программа операционные системы» 1.1. Цели дисциплины Цель изучения дисциплины - на примере современной ОС Windows 7 познакомить студентов с фундаментальными понятиями и

Подробнее

СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ»

СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ» СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ «ПАНЦИРЬ» ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ 2008 г. 1 СИСТЕМА ОПЕРАТИВНОГО СЛЕЖЕНИЯ (СОС) «ПАНЦИРЬ» ДЛЯ ОС WINDOWS 2000/XP/2003 Трудно себе представить руководителя, которого

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

Операционная система «ОСь» Описание применения Листов 13

Операционная система «ОСь» Описание применения Листов 13 Операционная система «ОСь» Описание применения Листов 13 Москва 2017 2 АННОТАЦИЯ Настоящий документ является описанием применения операционной системы «ОСь» (далее «ОСь» или ОС). В документе сформулированы

Подробнее

Рабочие группы и домены SETI.UCOZ.RU

Рабочие группы и домены SETI.UCOZ.RU Рабочие группы и домены Рабочая группа это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе

Подробнее

Теоретические основы компьютерной безопасности

Теоретические основы компьютерной безопасности ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования «Уральский государственный университет им. А.М. Горького» ИОНЦ «Информационная безопасность»

Подробнее

Аннотация программы дисциплины «Операционные системы» 2. Место дисциплины в структуре ОПОП бакалавриата

Аннотация программы дисциплины «Операционные системы» 2. Место дисциплины в структуре ОПОП бакалавриата Аннотация программы дисциплины «Операционные системы» 1. Цели освоения дисциплины Целями освоения дисциплины «Операционные системы» являются: формирование у студентов базовых знаний, умений и навыков по

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

СИСТЕМА ХРАНЕНИЯ НОРМАТИВНЫХ ДАННЫХ

СИСТЕМА ХРАНЕНИЯ НОРМАТИВНЫХ ДАННЫХ СИСТЕМА ХРАНЕНИЯ НОРМАТИВНЫХ ДАННЫХ 11150642.3222106.00305.И3.01.5.М Документ является Руководством по эксплуатации продукта «Система хранения нормативных данных» (PETER-SERVICE DRS). Данная документация

Подробнее

Курс Администрирование баз данных Microsoft SQL Server 2012 (Код: 10775А)

Курс Администрирование баз данных Microsoft SQL Server 2012 (Код: 10775А) Курс Администрирование баз данных Microsoft SQL Server 2012 (Код: 10775А) Код: 10775А Курс длится 40 академических часов Аудитория Для IT-специалистов, отвечающих за настройку и сопровождение баз данных

Подробнее

РАЗРАБОТКА ПРОГРАММНОЙ ОБУЧАЮЩЕЙ СИСТЕМЫ ПО КУРСУ «ДИСКРЕТНАЯ МАТЕМАТИКА»

РАЗРАБОТКА ПРОГРАММНОЙ ОБУЧАЮЩЕЙ СИСТЕМЫ ПО КУРСУ «ДИСКРЕТНАЯ МАТЕМАТИКА» РАЗРАБОТКА ПРОГРАММНОЙ ОБУЧАЮЩЕЙ СИСТЕМЫ ПО КУРСУ «ДИСКРЕТНАЯ МАТЕМАТИКА» Помазов С.О., Ладыженский Ю.В. Донецкий национальный технический университет кафедра прикладной математики и информатики E-mail:

Подробнее

МЕТОДИЧЕСКИЙ ДОКУМЕНТ ПРОФИЛЬ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ ТИПА «В» ЧЕТВЕРТОГО КЛАССА ЗАЩИТЫ ИТ.ОС.В4.ПЗ

МЕТОДИЧЕСКИЙ ДОКУМЕНТ ПРОФИЛЬ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ ТИПА «В» ЧЕТВЕРТОГО КЛАССА ЗАЩИТЫ ИТ.ОС.В4.ПЗ ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ Экз. Утвержден ФСТЭК России 11 мая 2017 г. МЕТОДИЧЕСКИЙ ДОКУМЕНТ ПРОФИЛЬ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ ТИПА «В» ЧЕТВЕРТОГО КЛАССА ЗАЩИТЫ ИТ.ОС.В4.ПЗ

Подробнее

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ. Руководящий документ ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Москва 1992 2 Руководящий документ Гостехкомиссии

Подробнее

Место дисциплины в структуре образовательной программы

Место дисциплины в структуре образовательной программы Место дисциплины в структуре образовательной программы Дисциплина Операционные системы является обязательной дисциплиной вариативной части ОПОП по направлению подготовки 09.03.02 Информационные системы

Подробнее

Программное обеспечение VMS (Video Management System) Руководство пользователя

Программное обеспечение VMS (Video Management System) Руководство пользователя Программное обеспечение VMS (Video Management System) Руководство пользователя Содержание Введение...1 1. Установка программного обеспечения...2 2. Инструкция по использованию VMS...2 2.1. VMS Сервер...2

Подробнее

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности

Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Система защиты информации от несанкционированного доступа «Страж NT» (Версия 3.0) Основные возможности Назначение СЗИ «Страж NT» программно-техническое средство защиты информации от несанкционированного

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Защита данных геоинформационных систем: учеб. пособие для студенте] вузов / Под ред. И. Г. Журкина. М.: Гелиос АРВ, с, ил.

Защита данных геоинформационных систем: учеб. пособие для студенте] вузов / Под ред. И. Г. Журкина. М.: Гелиос АРВ, с, ил. Бабенко Л. К., Басан А. С, Журкин И. Г., Макаревич О. Б. Защита данных геоинформационных систем: учеб. пособие для студенте] вузов / Под ред. И. Г. Журкина. М.: Гелиос АРВ, 2010. 336 с, ил. ВВЕДЕНИЕ...

Подробнее

ФОРУМ МОЛОДЫХ УЧЕНЫХ 1(5)

ФОРУМ МОЛОДЫХ УЧЕНЫХ 1(5) Цейтлина Н. Е. студент Павлов В. Н., ассистент НИУ «БелГУ» РФ, г. Белгород РАСПРЕДЕЛЕННЫЕ ФАЙЛОВЫЕ СИСТЕМЫ Аннотация: в данной статье описаны распределенные файловые системы, основные принципы их работы

Подробнее

ОПЕРАЦИОННЫЕ СИСТЕМЫ

ОПЕРАЦИОННЫЕ СИСТЕМЫ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования Оренбургский государственный

Подробнее

Microsoft System Center Mobile Device Manager Технический документ

Microsoft System Center Mobile Device Manager Технический документ Microsoft System Center Mobile Device Manager 2008 Технический документ Содержание Аннотация 3 Раздел 1. Общие сведения о System Center Mobile Device Manager 3 Управление системой безопасности 4 Управление

Подробнее

SECRET NET 6. Руководство администратора Управление. Полномочное управление доступом и контроль печати. Средство защиты информации

SECRET NET 6. Руководство администратора Управление. Полномочное управление доступом и контроль печати. Средство защиты информации Средство защиты информации SECRET NET 6 Руководство администратора Управление. Полномочное управление доступом и контроль печати RU.88338853.501410.007 91 4 Компания "Код Безопасности", 2014. Все права

Подробнее

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания Программные решения для информационной безопасности Банков защита рабочих станций, серверов и устройств самообслуживания 2 Цель создания Программное решение Soft Defender создано для комплексной превентивной

Подробнее

Комплект учебно-программной документации

Комплект учебно-программной документации Комплект учебно-программной документации Настройка и управление Microsoft Windows Server 2003 УЧЕБНАЯ ПРОГРАММА Настройка и управление Microsoft Windows Server 2003 Цель курса: Подготовка специалистов

Подробнее

1. ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ

1. ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ дисциплины «Защита информации» Направление подготовки 43.03.03 Гостиничное дело Профиль подготовки - Гостиничная деятельность Квалификация (степень) БАКАЛАВР Форма

Подробнее

Содержание Введение Лабораторная работа 1. Состав вычислительной системы Лабораторная работа 2. Процесс загрузки операционной системы

Содержание Введение Лабораторная работа 1. Состав вычислительной системы Лабораторная работа 2. Процесс загрузки операционной системы Содержание Введение Лабораторная работа 1. Состав вычислительной системы 1.1. Теоретическая часть лабораторной работы 1 1.1.1. Аппаратное обеспечение вычислительной системы 1.1.2. Программное обеспечение

Подробнее