Cтраница 2
В отчете содержатся результаты экспериментов по нарушению защиты информации в системе HIS 645 Multics, выполненных в Центре обработки информации ВВС США. [16]
Угрозы обычно возникают как следствие преднамеренной попытки нарушения защиты, однако могут быть и следствием случайностей, например, возникать при просмотре ( В. [17]
Прерывания выполнения программы могут происходить не только вследствие нарушения защиты памяти. При возникновении сигнала ( запроса) прерывания должно быть произведено распознавание причин прерывания. [18]
![]() |
Действия средств защиты. [19] |
Если запрешено обращение со стороны канала, попытка нарушения защиты фиксируется в CSW, запоминаемом в результате выполнения операции ввода-вывода. [20]
Рассмотрим более подробно возможные пассивные и активные формы нарушения защиты передаваемой информации. [21]
Вторая ситуация в случае сбоя системы ведет к нарушению защиты, поскольку данные останутся в оперативной памяти. Третья ситуация является причиной низкого значения полноты ответа, так как приводит к избыточному поиску. [22]
Аппаратные средства процессора и блока MMU должны обнаруживать такие нарушения защиты. Если имеет место нарушение, то необходимо сформировать прерывание. Подобно другим программам обслуживания прерываний, программа обработки этого прерывания должна находиться в адресном пространстве операционной системы. [23]
Опубликовано много кратких статей, в которых описаны конкретные случаи нарушения защиты и содержатся предупреждения о возможности таких нарушений. [24]
![]() |
Дефекты сварных соединений и причины их возникновения. [25] |
Ручную аргонодуговую сварку выполняют без колебательных движений горелки во избежание нарушения защиты зоны сварки. [26]
Второй подход неудобен, и его применение может привести к нарушению защиты системы именно в хе моменты, когда отключен механизм защиты. [27]
На системном уровне используется контроль по неверному ходу программы, нарушению защиты памяти, обращению к неиспользуемой или несуществующей области памяти, недействительному коду операции, некорректности форматов данных и команд, форматов и протоколов обмена с внешними устройствами. [28]
Цель изоляции областей нарушения защиты ОС состоит в том, чтобы нарушение защиты, которое произошло в одной части системы, не оказывало влияния на работу всей системы. С учетом требований регистрации, контроля доступа и использования ресурсов создание такой операционной системы является крайне сложной задачей. Чрезмерное усложнение операционной системы может стать причиной системных сбоев и потерн данных, приводящих к нарушению защиты информации. [29]
Таким образом, даже кратковременные перебои в электроснабжении могут привести к нарушению защиты многих систем. Общепринятым способом предотвращения активации оборудования в таких случаях является немедленное переключение защищаемого объекта на резервный источник питания, в качестве которого обычно используют аккумуляторную батарею: требующую дополнительного обслуживания. [30]