Программирование осуществляют входные данные. 8 глава
Меня в свое время, когда на последнем курсе технического ВУЗа проходил военные сборы, очень удивляло, почему распорядок дня рядового служащего расписывается до последней минуты? Почему людям не оставляют «непланируемого» личного времени, которое было бы отведено не для написания письма домой или не для чтения определенного рода литературы? Потом стало понятно. Информационная самообучающаяся система в «свободном поиске» свободно может нарваться на «рифы» и «сесть на мель», а капитану «эскадра» придется отвечать за своих подчиненных. Вот для того, чтобы не отвечать, капитан и не оставляет никакого ресурса никаким иным целям в головах своих подчиненных, в том числе и опасным для него самого. В подобном способе защиты нет ничего нового, его кристаллизация уже давно осуществлена в уставах вооруженных сил многих государств.
26.3. Выявление скрытых образований (проблема исследования алгоритма)
Тем и страшен невидимый взгляд, А. Блок Одним из важнейших вопросов в рамках изучения проблемы невидимости является вопрос о выявлении суггестивных включений. В идеальном варианте хотелось бы не только знать о том, есть они в системе или нет, но и владеть инструментарием по их локализации и удалению. Прежде чем приступить к исследованию этой задачи еще раз посмотрим – а каким образом суггестивные включения попадают в систему? Первоначально остановимся на хорошо известном нам мире компьютеров и программ, который мы сами породили и который в силу ряда свойств программных продуктов может быть использован для моделирования аналогичных ситуаций в социальном мире [77, 78].
Жизненный цикл любого программно-аппаратного комплекса условно может быть поделен на следующие этапы: 1) разработка; 2) производство; 3) доставка и установка у потребителя; 4) функционирование у потребителя. Программно-аппаратная закладка может быть включена на любом из перечисленных этапов. На первом этапе это может сделать конструктор-разработчик, путем применения определенных схемотехнических решений, позволяющих использовать отдельно взятые элементы изделия поих второму назначению, скрытому не только от будущих пользователей, но и от производителей, переводящих схемы в изделие. В простонародье подобная закладка называется распределенной и будучи реализованной на микропроцессорном уровне практически необнаруживаема. На втором этапе производитель способен вмонтировать «жучок» в один из блоков аппаратуры или спрятать в теле программы. Пример с программной закладкой, внедренной фирмой производителем (Микрософт), описан в [113] – это классический вариант, когда разработчик вносит свой закладочный элемент не подозревая, что нечто подобное может быть сделано и на более высоком уровне. Выявить подобную закладку уже не так невероятно сложно, о чем свидетельствуют имеющиеся по конкретным фактам публикации. Закладку, вмонтированную на третьем этапе, обнаружить еще проще. Для этого пользователю достаточно грамотно сравнить полученный код программного обеспечения с эталонным или с кодом, поступившим к нему через другого продавца (по разным каналам). На четвертом этапе закладки могут быть внесены либо «отдельными» пользователями, либо путем вирусного заражения по сети, через магнитный носитель и т.п. Закладки, внесенные на четвертом этапе, несмотря на то, что способны принести значительный ущерб, все же носят локальный характер, так как при наличии эталонов всегда возможен «откат назад» и переповтор. Методы борьбы с подобного рода инфекциями в основном являются профилактическими. Это – регламентация поведения через нормативно-методические документы, применение антивирусных средств, парольных средств защиты от несанкционированного доступа, регулярное проведение регламентных работ и т.п.
Попробуем перенести сказанное в социальный мир, в мир, где функционируют исследуемые нами информационные самообучающиеся системы. В случае человека имеем следующие возможности внедрения суггестивных включений (по аналогии с ЭВМ): первый этап – закладка на генетическом уровне – относится к родителям системы; второй этап – закладка в процессе получения базовых знаний (язык, правила поведения и т.п.) – относится к раннему детству; третий этап – закладка в процессе получения специальных знаний (школа, институт, специальная переподготовка) – относится к юности; четвертый этап – закладка в уже сформированную личность, в процессе выполнения этой личностью своих семейных и профессиональные обязанностей. Теперь зададимся вопросом, чем может быть охарактеризовано суггестивное воздействие? Как наблюдатели мы можем зафиксировать воздействие только на этапе его проявления, когда происходит уничтожение всей информации на компьютере или человек оказывается перед лицом смерти в силу внезапно проявившейся болезни, или совершает совершив неожиданный не только для окружающих, но и для себя самого поступок. Почему? Где корни этого поступка? Как предсказать подобный поступок и самое главное, как предотвратить его? Сердитая домоправительница у Малыша вдруг бросает свою роль строгой хозяйки и весело прыгает с мячом, напевая: «А я сошла с ума, а я сошла с ума!» Народы, жившие столетиями в мире, ни с того ни с сего начинают резать друг друга. Собака, спокойно стоящая и смотрящая на солнце, без всякого – предупреждения вгрызается в ногу случайного прохожего, минуту назад подумавшего о ней. Компьютер вдруг замерцает экраном в такт мигания светодиодов у дисководов. Писатель сожжет второй том «Мертвых душ». Итак, представим в качестве исходных данных следующие объекты: 1) исполняемый код системного программного обеспечения
(операционнуюсистему); 2) человека; 3) народ. Задача заключается в разработке метода выявления скрытно внедренных средств в управляющие механизмы вышеперечисленных информационных самообучающихся систем. Начнем наше исследование с системного программного обеспечения. Оно характеризуется отсутствием в явном виде механизмов самообучения. Самообучение возможно здесь только в союзе с разработчиком при смене версии в сторону увеличения ее номера. Конкретный же исследуемый алгоритм не способен к самомодификации к самостоятельной генерации дополнительных, отсутствующих ранее функций. Он способен только в соответствии с заданной ранее спецификацией и созданной разработчиками документацией отрабатывать закрепленные за ним задачи. Проверку того, что программа должна выполнять, с тем, что она реально выполняет, принято называть тестированием. Тестирование кода в чем-то аналогично проверке на профпригодность принимаемого на работу сотрудника. Оно позволяет понять, насколько объект соответствует предъявляемым к нему требованиям, но не позволяет ответить на интересующий нас вопрос: А нет ли в нем умело скрытых паразитных, с нашей точки зрения, включений, которые, будучи активизированными в определенный момент, сделают данный объект опасным для системы? Проповедуемая активно в последнее время идея о необходимости получения сертификата на те или иные программные продукты рождена от безысходности и, может быть, желания лишний раз потрясти за карман покупателя. Ибо на сегодняшний день процедура получения сертификата включает в себя обычное тестирование, в ходе которого предполагается проверка соответствия того, что продавец заявляет, тому, что он на самом деле продает. Пользы от такой сертификации покупателю не больше чем от припарок покойнику, наверное, даже меньше. Покойник, по крайней мере, уж не платит за них. В чем-то аналогичную работу по отношению к людям проводят кадровые службы при допуске человека в управляющие структуры или к информации имеющей статус государственной тайны. Надо признать, что в отличие от центров сертификации программного обеспечения, здесь выработана хоть какая-то схема, ориентированная на поиск именно скрытых включений В данном случае имеются в виду следующие приемы:
1) проверка на наличие контактов, во время которых могло быть осуществлено скрытое заражение со стороны противника; 2) проверка на «детекторе лжи»; 3) проверка на наличие психических отклонений. Что интересно, названные приемы не дают и не могут дать 100%-ой гарантии в том, что изучаемый объект заражен или не заражен. Вчем тогда смысл всей этой работы? Понятно, что данная служба целесообразна только тогда, когда на основании вышеперечисленных проверок можно не только сделать вероятностные выводы, но и, самое главное, принять решение о допуске или отказе в допуске к государственной тайне, к системе управления страной или предприятием. Если же рекомендации кадровой службы не принимаются во внимание или накладывается запрет на проведение ею соответствующих проверок, то это неизбежно приводит к ослаблению уровня безопасности. Тогда надо либо вообще отказываться от подобного рода служб, либо вводить какие-то субъективные измерительные шкалы, устанавливатьтакие же субъективные границы допуска и в обязательном порядке принимать к исполнению получаемые рекомендации. Кстати, в мире существуют страны, где кадровая служба носит чисто бутафорский характер, где пропуском служит либо набитый кошелек, либо родственные отношения; в тоже время есть и такие государства, где вход в святая святых – систему управления, сопряжен с обязательными проверками и с обязательным исполнением полученных рекомендаций. Выбор первого или второго варианта определяется теми целями, которым служит конкретное государство. Таким образом, для программного обеспечения, которое явно много проще человека, нет научно обоснованных проверок и рекомендаций по поиску закладок, а для людей, работающих в государственных структурах, есть Однако, в соответствии с принципом преемственности всегда можно попытаться приемы из социального мира, приемы, годящиеся для защиты народа, спроецировать в мир ЭВМ. Что же тогда получится? Итак, начнем с проверки на наличие контактов, в ходе которых возможно скрытое заражение. Для программного обеспечения данная проверка заключается в минимизации контактов предполагаемых к использованию программ и данных с какими бы то ни было людьми ли, организациями ли. Желательно чтобы продукт поступал непосредственно от разработчика напрямую. В том случае, если программное обеспечение предполагается использовать в сфере управления государством (в сфере обеспечения безопасности) идеальным вариантом была бы разработка его коллективом, которому государство может доверять, т.е. коллективу, который сам прошел соответствующую кадровую проверку. Тогда данное программное обеспечение можно было бы назвать довершенным. Именно это, кстати, утверждал в 1983 году лауреат премии Тьюринга К. Томпсон: "До какой степени можно полагаться на утверждение, что программа не содержит "троянских коней"? Возможно, более важно – полагаться на людей, написавших эту программу".
Если Заказчик полагается на Исполнителя, тогда все остальные проверки (за исключением общепринятого тестирования) являются избыточными. Рассматривать программный продукт в отрыве от его производителя в корне неверно еще и потому, что нельзя из потока версий одной и той же программы выделить одну. Они только все вместе образуют ту систему, которой свойственно самообучение, в которой существует обратная связь через пользователей и разработчиков. Продукт плюс разработчик – вот основные составляющие того, что принято называть программным обеспечением. В любом случае, если речь идет о проверке программного обеспечения на наличие паразитных включений, проверяться должны люди, его разработававшие или разрабатывающие. В ситуации когда коллектив, чье программное обеспечение предполагается использовать, не может быть проконтролирован государственными структурами, то надо сразу ставить жирную точку и не заниматься пустой деятельностью, называемой сертификация, и требующей отвлечения серьезных интеллектуальных сил и материальных средств. Прежде чем ответить на вопрос: Что означает термин «детектор лжи» в приложении к программному обеспечению? – исследуем принципы функционирования «детектора лжи» применительно к выявлению тайн человека. Здесь и далее понятие «детектор лжи» имеет не обычную, а несколько расширенную трактовку, под «детектором лжи» понимается алгоритм работы некоего человеко-машинного комплекса, позволяющий организовать информационное взаимодействие с исследуемым объектом таким образом, чтобы в процессе этого взаимодействия выявлять наличие у исследуемого объекта скрытых знаний по определенной теме. При этом алгоритм работы детектора лжи во многом опирается на принципы хранения и извлечения данных из памяти. У такой самообучающейся системы, как человек, для поиска данных привлекаются все возможные ассоциативные связи, во многом обусловленные эмоциональными переживаниями. У компьютера эмоциональных переживаний пока нет и поиск в его базах определяется соответствующими индексами и указателями. Достаточно сложно на сегодняшнем уровне развития программного обеспечения предложить для ЭВМ те методы проверки, которые разработаны К.Г. Юнгом и замечательно обыграны в рассказе К. Чапека «Эксперимент профессора Роусса» [103]. Суть метода профессора Роусса в том, чтобы дать простор подсознательным ассоциациям, т.е. в ответ на услышанное слово говорить первое, что придет в голову. Вопрос: Ответ: – Дорога – Шоссе – Прага – Бероун – Спрятать – Зарыть – Чистка – Пятна – Тряпка – Мешок – Лопата – Сад – Яма – Забор – Труп!? –... Вы зарыли его под забором у себя в саду, – решительно повторил Роусс. – Вы убили Чепелку по дороге в Бероун и вытерли кровь в машине мешком. Все ясно. В любой информационной самообучающейся системе, как правило, чаще активизированы те процессы и высвечены те данные, которые являются наиболее значимыми для текущего состояния системы. Аналогичным образом может работать «детектор лжи» при выявлении не только скрытых знаний, но и скрытых способностей. Например, резкий выброс в скорости набора на клавиатуре отдельных слов позволяет утверждать, что они ранее чаще других набирались испытуемым, а значит – он имеет к ним более «близкое» отношение [76]. Так какие вопросы задавать и как оценивать ответы должен «детектор лжи», объектами которого являются программные продукты? Вернемся к данному выше определению «детектора лжи». «Детектор лжи» предназначен для выявления знаний у исследуемого объекта исключительно по определенной теме. Какие темы в приложении к программным средствам скрытого информационного воздействия могут нас так заинтересовать, что придется применять «детектор лжи»? В первую очередь: 1) способен ли исследуемый программный продукт скрытно фиксировать в незащищенном виде для последующего изъятия вводимые оператором пароли? 2) способен ли исследуемый продукт при определенной комбинации условий уничтожить или методично искажать обрабатываемые им данные и результаты? 3) способен ли исследуемый продукт скрытно пересылать, например по сети, обрабатываемые им данные? После того, как были выделены интересуемые темы, можно перейти к построению конкретных протоколов информационно логического взаимодействия процессов, человеко-машинная алгоритмическая реализация которых и будет представлять собой конкретный «детектор лжи». И третья проверка – проверка на наличие психических отклонений. У программного продукта нет психики, но она есть у его создателей. Психическим отклонением у Разработчиков Заказчик всегда считал ситуацию, при которой Разработчику становилось наплевать на нужды уважаемого Заказчика. При этом причина крылась не в том, что Разработчика кто-то перекупил, а просто ему стало неинтересно жить и работать, исчезла мотивация к жизни или вектор предпочтений выровнял значения абсолютно всех свои переменных. По сути своей данная ситуация вполне напоминает результат действия скрытых информационных средств, но не занесенных со стороны, а как бы выращенных самой информационной системой. Поэтому, представляется вполне возможным данную проверку проводить в рамках проверки на «детекторе лжи», дополнительно добавив туда тему со следующим названием: «Поведение программного обеспечения в случае нарушения требований по эксплуатации».
26.4. Блокировка проявлений скрытых образовании (проблема контроля процессов)
Вера требуется для наставления грубых народов, Дж. Бруно Понимая, что исследовать алгоритм или программный код на предмет выявления паразитных включений, нечаянных закладок и ошибок дело бесперспективное, особенно если речь идет о наиболее сложных информационных самообучающихся системах – людях, человечество выработало свою систему контроля поведения и систему запретов и определенные действия. Считалось, что в случае выявления тенденций к запрещенным действиям система автоматически заблокирует выполнение алгоритма, не разбираясь в причинах, и уже потом обратится в «бюро ремонта. То есть над всем множеством алгоритмов «навешивались» дополнительным контура, которые, конечно, были не способны контролировать все действия информационной системы в режиме реального времени (тотальный контроль -это наличие «сверху» еще точно такой же по мощности и сложности системы) но были способны отслеживать фиксированный набор действий и блокироватьих. Библия дает следующий перечень запрещенных действий: 1) да не будет у тебя других богов перед лицом Моим; 2) не делай себе кумира; 3) не произноси имени Господа напрасно; 4) помни день субботний – Господу Богу твоему... 5) почитай отца твоего и мать твою; 6) не убивай; 7)не прелюбодействуй; 8) не кради; 9) не произноси ложного свидетельства; 10) не желай ничего, что у ближнего твоего. А чуть позже был сформулирован более сложный алгоритм контроля действий: «Итак во всем, как хотите, чтобы с вами поступали люди, так поступайте и вы с ними» (Евангелие от Матфея). Восток предложил человечеству Закон кармы. В истории информационных вычислительных систем все было более менее похоже. С появлением компьютерных вирусов стали возникать и средства контроля, которые в виде дополнительного контура осуществляли защиту исполняемых модулей, блокируя любые события, связанные с попытками осуществить операцию записи; что-то наподобие заповедей. Позднее сформировалось понятие «контроль вычислительной среды» в режиме реального времени и возникли более сложные правила поведения самих механизмов контроля. Более того, механизмы контроля стали постепенно «умнеть», используя включенные в них алгоритмы из сферы искусственного интеллекта. Экспертные и самообучающиеся системы оказались именно здесь, как нигде, кстати. Подробнее по проблеме контроля вычислительной среды в режиме реального времени на базе экспертных и самообучающихся систем можно прочитать в работе [7б]. Подобная защита должна существовать во всех достаточно сложных, по нашим понятиям, самообучающихся информационных системах. Достаточно посмотреть на то, как у человека и человечества организована работа контролирующих механизмов: «Едва соприкоснувшись с бессознательным, мы перестаем осознавать самих себя. В этом главная опасность, инстинктивно ощущаемая дикарем, находящимся еще столь близко к этой плероме, от которой он испытывает ужас. Его неуверенное в себе сознание стоит еще на слабых ногах; оно является еще детским, всплывающим из первоначальных вод. Волна бессознательного легко может его захлестнуть, и тогда он забывает о себе и делает вещи, в которых не узнает самого себя. Дикари поэтому боятся несдерживаемых эффектов – сознание тогда слишком легко уступает место одержимости. Все стремления человечества направлялись на укрепление сознания. Этой цели служили ритуалы «representations collectives», догматы; они были плотинами и стенами, воздвигнутыми против опасностей бессознательного, этих peri Is of the soul» [116]. Человечество медленно вылупляется из собственного бессознательно, Устанавливая на каждом отвоеванном у океана бессознательности островке свои «военные» базы, – системы контроля. В свете сказанного любопытно посмотреть на самого человека, как на отдельно взятого человека с его проблемами во взаимоотношениях между сознанием и подсознанием. Кто здесь и что контролирует? Первоначально правила поведения пройдя через сознание оседают где-то в глубине, определяя своей структурой месторасположения будущих стен (области дозволенного) и самой крыши (области видимого), а по сути – куда можно идти человеку и чего он способен найти на этом пути. Уникальным исследовательским трудом по проблеме взаимодейств) друг с другом различных процессов, протекающих в мозгу человека, является работа Б. О'Брайен "Необыкновенное путешествие в безумие и обратно. Операторы и Вещи" [68]. Автор, сумевший практически самостоятельно излечиться от шизофрении и попутно изучить собственный мир галлюцинаций убедительно показывает какие сложные органические процессы могут стоять за сражением виртуальных образов в памяти сумасшедшего. Порой даже робкая попытка индивидуума изменить воспринятые с молоком матери правила поведения приводит к сложной внутренней борьбе за пределами сознания. Как ведется эта внутренняя борьба, по каким законам? О'Брайен удалось в доступной художественной форме рассказать о том что видела и слышала. Вот как в ее изложении взаимодействуют друг с другом различные мозговые процессы, именуемые Операторами подсознания, пытающиеся управлять сознанием и получающие за это награду – "очки": «У Громилы заведено досье почти па каждого Оператора в городе. Допустим, Громиле становится известно, что некий оператор, назовем его Ф., заработал тысячу очков за один присест. Громила начинает продумывать способ, как бы наложить лапу на эти очки. Если его ребята начнут подъезжать к Ф., том сразу сообразит, что им нужны его очки, откажется от игры. Стало быть, надо исхитриться и подцепить Ф. на крючок так, чтобы у него и мысли не появилось, что это дело рук громиловых подручных. Подручные выясняют, с кем дружит Ф. Пусть его другом будет оператор А., его быстренько насаживают на крючок и ждут. Выкручивается и цепляет на крючок своего друга Б. Тот проделывает то я самое с Оператором В., а тот в свою очередь передает эстафету, то бишь крючок, другу Г. За всем этим внимательно следят подручные Громилы, пока крючок не добирается до Ф. К этому времени крючок превращается здоровенный крюк, с которого бедолагу Ф. может снять один лишь Громила но за это он заламывает бешеную цену». В результате, конкретная цель, будучи прилично разрушенной, надолго покидает индивидуума. На охране всех значимых для информационной системы правил постоянно стоят конкретные Операторы. Их можно напугать, разогнать. Иногда это просто необходимо делать для того, чтобы система могла выжить в любых условиях, но чем надежнее защищаются правила, тем сложнее их изменить Оператор будет сражаться до конца, блокируя любые попытки внутреннего и внешнего воздействия на него и охраняемое им правило-цель. Сцены, нарисованные О'Брайен, можно практически один к одному перенести в мир программного обеспечения ЭВМ, в котором вычислительные процессы делят процессорное время, а компьютерный вирус ищет пути воздействия на интересующий его субъект.
26.5. Защита информации в защищенной системе (принципы целостности и изменчивости в решении задачи обеспечения безопасности)
Нелегко с Кащеем сладить: его смерть на конце иглы, Русская народная сказка Если решены принципиальные вопросы, связанные с обеспечением безопасности самой информационной системы, то защитить знания этой системы становится уже вполне возможной задачей. Начнем с того, что процесс организации и поддержания всей системы безопасности невозможно реализовать, опираясь исключительно на нормативно-методические материалы, будь то: требования Гостехкомиссии, всевозможные оранжевые книги или утвержденные Госты, договоренности или соглашения, указы и приказы. Даже такой детерминированный алгоритм, как «утром деньги, вечером стулья», там где речь идет о безопасности информационных систем, может сбойнуть; деньги будут уплачены, а вместо стула вам дадут табуретку. При этом, наличие у пользователя сертификата на продукт, выданного самой уважаемой конторой, нисколько не сделает злоумышленника добрее. Однако, понимая это, каждый в глубине души надеется что «бумажка с печатью» уменьшит степень риска. Только на сколько сертификат уменьшит степень риска, если никто не может этот риск измерить количественно с достаточной степенью точности? Может быть, это уменьшение будет на две десятых или пять сотых? Единой шкалы нет и в ближайшее время не предвидится в силу ряда объективных причин. Главная из этих причин в том, что процесс организации и поддержания системы безопасности на должном уровне – это всегда творческий процесс. Он чем-то напоминает игру в шахматы с жестко лимитированным временем и с потенциально бесконечным числом различных фигур. Безусловно, изучив тысячу партий, проще сыграть тысяча первую, но даже по тысяче партий невозможно скомпилировать постоянно выигрывающий алгоритм, а порой даже наоборот, если злоумышленник знает, что алгоритм построения и технология поддержания системы защиты строго соответствуют установленным требованиям, он не станет впустую расходовать силы и более целенаправленно сможет осуществить выбор направления для основного удара. Как известно, в общем виде проблема обеспечения гарантированной защиты любой системы относится к алгоритмически неразрешимым проблемам. Основная причина отнесения данной проблемы к алгоритмически неразрешимым заключается в невозможности перекрыть для любой системы потенциально бесконечное множество угроз. К сожалению, любая система, состоящая даже из конечного числа элементов и функционирующая конечное время, не застрахована от бесконечного множества угроз. Например, для того чтобы убедиться в том, что за вами нет «хвоста», необходимо контролировать этот самый «хвост». Но «лицо», осуществляющее контроль, само может быть злоумышленником, а это значит, что необходим контроль контроля и так далее. Процедура активизации контролирующих механизмов организует бесконечную очередь с целью добиться гарантированного отсутствия «хвоста». Но разве там, где наш проявленный мир сталкивается с миром непроявленной бесконечности, возможно надеяться на что-то гарантированное? Все точно также выглядит и в мире программного обеспечения: антивирусная система защиты должна убедиться, что вирус ее не контролирует, а кроме того, что вирус не контролирует блок контроля за контролем и т.д. и т.п. В свете сказанного предлагается взглянуть на существующие и уже считающиеся классическими принципы организации информационной безопасности и подвергнуть их небольшой ревизии. Принято считать, что к ним относятся: 1) авторизация доступа: идентификация пользователей и процессов; 2) целостность программ и данных; 3) доступность информации в соответствии с заявленными правами доступа. Однако раз нельзя обеспечить гарантированную защиту, тогда зачем постулировать принципы обеспечения компьютерной безопасности? Что они позволяют для практика? Во всех серьезных публикациях по комплексной защите информации, обрабатываемой средствами вычислительной техники. Пользователю неустанно внушается: «будешь вести себя в соответствии вот с этими правилами – у тебя все будет хорошо, тебя не ограбят и не убьют, ты будешь всегда обедать с шампанским!» Может быть, названные принципы фиксируют высоту забора, через который не каждый злоумышленник рискнет перелезть? Иногда, да. Но в большинстве случаев они нужны только для того, чтобы определить правила игры между нападающим и защищающимся. При этом, если нападающий регулярно читает соответствующие публикацииили является продуктом той же самой научно-технической и культурной парадигмы, что и защитник, то, безусловно, принципы работают. Например: - если в систему установлен парольный вход, то предполагается, что хакер будет подбирать пароль, а не вытащит подобно варвару нож и не оцарапает винчестер. Естественно, что он ничего при этом не украдет, но и хозяину ничего не останется; - если вирус заражает компьютерные файлы, находящиеся под опекой антивирусного средства, то вирус будет «подделываться под контрольные суммы», а не уничтожит предварительно командой del само антивирусное средство. Не замахиваясь пока на все принципы сразу, остановимся только на одном из них – на целостности. Обеспечение целостности подразумевает периодическую проверку состояния системы на соответствие некоторому установленному эталону. Механизмы для разных областей человеческой деятельности могут быть самыми различными: – проверка по книгам учета, в случае бухгалтерских ревизий; – просчет контрольных сумм, в случае работы«компьютерныхревизоров» и т.п.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|