хорошо известных хакерам. Кроме того, такой подход позволяет
создать систему самотестирования — метода анализа программно
го продукта им самим, реагирующего на все попытки проникно
вения извне.
Некоторые разработчики коммерческих приложений вместе с
основными продуктами поставляют собственные программы ад
министрирования своих же приложений, что позволяет достичь
более высокой степени защиты и контроля работающих приложе
ний. При этом администратору системы не нужны внешние прог
раммы администрирования, так как вся необходимая информа
ция (списки пользователей, их пароли и права доступа) контро
лируется этими разработчиками.
Надежная система безопасности должна выполнять функции
не только оперативного предотвращения несанкционированного
доступа, но и аудитора, фиксируя в аудиторском журнале все
подозрительные события за время работы системы. Кроме того,
что особенно важно для информационных технологий, система
информационной безопасности должна включать периодическое
резервное копирование.
В информационных системах обрабатывается много разнооб
разных и взаимосвязанных данных (изображения, таблицы, гра
фики), и повреждение какого-либо блока из этой совокупности
или нарушение связей сделают невозможной дальнейшую рабо
ту.
Достарыңызбен бөлісу: