Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634932)
Контекстум
Руконтекст антиплагиат система
Аспирант и соискатель  / №3 2013

РЕЕСТР ОПЕРАЦИОННОЙ СИСТЕМЫ КАК ЗВЕНО В ЦЕПОЧКЕ АТАКИ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ И КАК СРЕДСТВО ЕЕ ЗАЩИТЫ (100,00 руб.)

0   0
Первый авторЧуриев
АвторыКомольцев И.А.
Страниц6
ID496792
АннотацияЕсли рассмотреть современные методы и способы защиты компьютерной информации, то можно выделить среди них технологии парольной защиты, шифрования и криптографии, различные ограничения прав компьютерных пользователей, антивирусную защиту. Каждый из этих методов имеет свои недостатки, и в каждом из них в определенной степени можно задействовать системный реестр.
Чуриев, М.М. РЕЕСТР ОПЕРАЦИОННОЙ СИСТЕМЫ КАК ЗВЕНО В ЦЕПОЧКЕ АТАКИ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ И КАК СРЕДСТВО ЕЕ ЗАЩИТЫ / М.М. Чуриев, И.А. Комольцев // Аспирант и соискатель .— 2013 .— №3 .— С. 72-77 .— URL: https://rucont.ru/efd/496792 (дата обращения: 29.04.2024)

Предпросмотр (выдержки из произведения)

А спирант и соискат ель № Методы и системы защиты информации, информационная безопасность Чуриев М.М., старший преподаватель кафедры информатики и информационных технологий Туркменского государственного института нефти и газа Комольцев И.А., старший инспектор Главной налоговой службы Туркменистана РЕЕСТР ОПЕРАЦИОННОЙ СИСТЕМЫ КАК ЗВЕНО В ЦЕПОЧКЕ АТАКИ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ И КАК СРЕДСТВО ЕЕ ЗАЩИТЫ Если рассмотреть современные методы и способы защиты компьютерной информации, то можно выделить среди них технологии парольной защиты, шифрования и криптографии, различные ограничения прав компьютерных пользователей, антивирусную защиту. <...> Каждый из этих методов имеет свои недостатки, и в каждом из них в определенной степени можно задействовать системный реестр. <...> В данной работе рассматриваются некоторые свойства реестра операционной системы, используемые как для атаки на компьютерную информацию, так и для обеспечения ее безопасности. <...> В статье отдельное внимание уделено анализу угрозы и дается некоторая оценка степени участия реестра операционной системы в цепочке нарушения информационной безопасности. <...> Авторы статьи считают, что анализ угрозы с применением инструментов атаки на информацию в осуществлении ее защиты является самым эффективным способом ее сохранности. <...> Ключевые слова: реестр операционной системы, ключи реестра, вирусная атака, автозагрузка программ, троянская программа, параметры защиты. <...> Let us consider a system of modern methods and techniques of protection computer information. <...> Each of the techniques has its own limitations, and also one can operate system register in each of the techniques above. <...> The current work considers some behaviors of operating system register which is used while attacking computer information and also while protecting computer information. <...> Реестр – это сердце операционной системы, ее мозг … <...> Можно сколь угодно долго продолжать ассоциировать его, подчеркивая его важность в работе системы, однако эти ассоциации, целостно не совсем отражают функциональные особенности системного реестра, хотя частично их вполне <...>