Нарушение - защита - Большая Энциклопедия Нефти и Газа, статья, страница 2
Торопить женщину - то же самое, что пытаться ускорить загрузку компьютера. Программа все равно должна выполнить все очевидно необходимые действия и еще многое такое, что всегда остается сокрытым от вашего понимания. Законы Мерфи (еще...)

Нарушение - защита

Cтраница 2


В отчете содержатся результаты экспериментов по нарушению защиты информации в системе HIS 645 Multics, выполненных в Центре обработки информации ВВС США.  [16]

Угрозы обычно возникают как следствие преднамеренной попытки нарушения защиты, однако могут быть и следствием случайностей, например, возникать при просмотре ( В.  [17]

Прерывания выполнения программы могут происходить не только вследствие нарушения защиты памяти. При возникновении сигнала ( запроса) прерывания должно быть произведено распознавание причин прерывания.  [18]

19 Действия средств защиты. [19]

Если запрешено обращение со стороны канала, попытка нарушения защиты фиксируется в CSW, запоминаемом в результате выполнения операции ввода-вывода.  [20]

Рассмотрим более подробно возможные пассивные и активные формы нарушения защиты передаваемой информации.  [21]

Вторая ситуация в случае сбоя системы ведет к нарушению защиты, поскольку данные останутся в оперативной памяти. Третья ситуация является причиной низкого значения полноты ответа, так как приводит к избыточному поиску.  [22]

Аппаратные средства процессора и блока MMU должны обнаруживать такие нарушения защиты. Если имеет место нарушение, то необходимо сформировать прерывание. Подобно другим программам обслуживания прерываний, программа обработки этого прерывания должна находиться в адресном пространстве операционной системы.  [23]

Опубликовано много кратких статей, в которых описаны конкретные случаи нарушения защиты и содержатся предупреждения о возможности таких нарушений.  [24]

25 Дефекты сварных соединений и причины их возникновения. [25]

Ручную аргонодуговую сварку выполняют без колебательных движений горелки во избежание нарушения защиты зоны сварки.  [26]

Второй подход неудобен, и его применение может привести к нарушению защиты системы именно в хе моменты, когда отключен механизм защиты.  [27]

На системном уровне используется контроль по неверному ходу программы, нарушению защиты памяти, обращению к неиспользуемой или несуществующей области памяти, недействительному коду операции, некорректности форматов данных и команд, форматов и протоколов обмена с внешними устройствами.  [28]

Цель изоляции областей нарушения защиты ОС состоит в том, чтобы нарушение защиты, которое произошло в одной части системы, не оказывало влияния на работу всей системы. С учетом требований регистрации, контроля доступа и использования ресурсов создание такой операционной системы является крайне сложной задачей. Чрезмерное усложнение операционной системы может стать причиной системных сбоев и потерн данных, приводящих к нарушению защиты информации.  [29]

Таким образом, даже кратковременные перебои в электроснабжении могут привести к нарушению защиты многих систем. Общепринятым способом предотвращения активации оборудования в таких случаях является немедленное переключение защищаемого объекта на резервный источник питания, в качестве которого обычно используют аккумуляторную батарею: требующую дополнительного обслуживания.  [30]



Страницы:      1    2    3    4