Аппаратные средства защиты информации реализуются путем. Аппаратные и программные средства информационной защиты предприятия

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Подобные документы

    Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа , добавлен 16.06.2012

    Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа , добавлен 16.06.2012

    Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа , добавлен 19.06.2015

    Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.

    курсовая работа , добавлен 13.05.2009

    Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа , добавлен 17.03.2004

    Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат , добавлен 17.01.2004

    Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа , добавлен 12.07.2014

    Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа , добавлен 19.04.2011

К аппаратным методам защиты относят разные устройства по принципу работы, по техническим конструкциям которые реализуют защиту от разглашения, утечки и НСД доступу к источникам информации. Такие средства применяют для следующих задач:

  • Выявление линий утечки данных на разных помещения и объектах
  • Реализация специальных статистических исследований технических методов обеспечения деятельности на факт наличия линий утечки
  • Локализация линий утечки данных
  • Противодействие по НСД к источникам данных
  • поиск и обнаружение следов шпионажа

Аппаратные средства можно классифицировать по функциональному назначению на действия обнаружения, измерений, поиска, пассивного и активного противодействия. Также средства можно делить на простоту использования. Разработчики устройств пытаются все больше упростить принцип работы с устройством для обычных пользователей. К примеру группа индикаторов электромагнитных излучений вида ИП, которые обладают большим спектром входящих сигналов и низкой чувствительностью. Или же комплекс для выявления и нахождения радиозакладок, которые предназначены для обнаружения и определения местонахождения радиопередатчиков, телефонных закладок или сетевых передатчиков. Или же комплекс Дельта реализовывает:

  • автоматическое нахождение места нахождение микрофонов в пространстве определенного помещения
  • Точное обнаружение любых радиомикрофонов которые есть в продаже, и других излучающих передатчиков.

Поисковые аппаратные средства можно поделить на методы съем данных и ее исследование линий утечки. Устройства первого вида настроены на локализацию и поиск уже внедренных средств НСД, а второго типа для выявления линий утечки данных. Для использования профессиональной поисковой аппаратуры нужно большой квалификации пользователя. Как в другой любой сфере техники, универсальность устройства приводит к снижению его отдельных параметров. С другой точки зрения, есть очень много разных линий утечки данных по своей физической природе. Но большие предприятия могут себе позволить и профессиональную дорогую аппаратуру и квалифицированных сотрудников по этим вопросам. И естественно такие аппаратные средства будут лучше работать в реальных условиях, то бишь выявлять каналы утечек. Но это не значит, что не нужно использовать простые дешевые средства поиска. Такие средства просты в использовании и в ускоспециализированных задачах будут проявлять себя не хуже.

Аппаратные средства могут применяться и к отдельным частям ЭВМ, к процессору, оперативной памяти, внешних ЗУ, контроллерах ввода-вывода, терминалах и тд. Для защиты процессоров реализуют кодовое резервирование — это создание дополнительных битов в машинных командах и резервных в регистрах процессора. Для защиты ОЗУ реализуют ограничение доступа к границам и полям. Для обозначения уровня конфиденциальности программ или информации, применяются дополнительные биты конфиденциальности с помощью которых реализуется кодирование программ и информации. Данные в ОЗУ требуют защиты от НСД. От считывания остатков информация после обработки их в ОЗУ используется схема стирания. Эта схема записывает другую последовательность символов по весь блок памяти. Для идентификации терминала используют некий генератор кода, который зашит в аппаратуру терминала, и при подключении он проверяется.

Аппаратные методы защиты данных — это разные технические приспособления и сооружения, которые реализуют защиту информации от утечки, разглашения и НСД.

Программные механизмы защиты

Системы защиты рабочей станции от вторжения злоумышленником очень разнятся, и классифицируются:

  • Методы защиты в самой вычислительной системы
  • Методы личной защиты, которые описаны программным обеспечением
  • Методы защиты с запросом данных
  • Методы активной/пассивной защиты

Подробно про такую классификацию можно посмотреть на рис.1.

Рисунок — 1

Направления реализации программной защиты информации

Направления которые используют для реализации безопасности информации:

  • защита от копирования
  • защита от НСД
  • защита от вирусов
  • защита линий связи

ПО каждому из направлений можно применять множество качественных программных продуктов которые есть на рынке. Также Программные средства могут иметь разновидности по функционалу:

  • Контроль работы и регистрации пользователей и технических средств
  • Идентификация имеющихся технических средств, пользователей и файлов
  • Защита операционных ресурсов ЭВМ и пользовательских программ
  • Обслуживания различных режимов обработки данных
  • Уничтожение данных после ее использования в элементах системы
  • Сигнализирование при нарушениях
  • Дополнительные программы другого назначения

Сферы программной защиты делятся на Защиты данных (сохранение целостности/конфиденциальности) и Защиты программ (реализация качество обработки информации, есть коммерческой тайной, наиболее уязвимая для злоумышленника). Идентификация файлов и технических средств реализуется программно, в основе алгоритма лежит осмотр регистрационных номеров разных компонентов системы. Отличным методов идентификации адресуемых элементов есть алгоритм запросно-ответного типа. Для разграничения запросов различных пользователей к разным категориям информации применяют индивидуальные средства секретности ресурсов и личный контроль доступа к ним пользователями. Если к примеру одну и тот же файл могут редактировать разные пользователи, то сохраняется несколько вариантов, для дальнейшего анализа.

Защита информации от НСД

Для реализации защиты от вторжения нужно реализовать основные программные функции:

  • Идентификация объектов и субъектов
  • Регистрация и контроль действия с программами и действиями
  • Разграничения доступа к ресурсам системы

Процедуры идентификации подразумевают проверки есть ли субъект, который пытается получить доступ к ресурсам, тем за кого выдает себя. Такие проверки могут быть периодическими или одноразовыми. Для идентификации часто в таких процедурах используются методы:

  • сложные,простые или одноразовые пароли;
  • значки,ключи,жетоны;
  • специальные идентификаторы для апаратур, данных, программ;
  • методы анализа индивидуальных характеристик (голос, пальцы, руки, лица).

Практика показывает что пароли для защиты есть слабым звеном, так как его на практике можно подслушать или подсмотреть или же разгадать. Для создания сложного пароля, можно прочитать эти рекомендации . Объектом, доступ к которому тщательно контролируется, может быть запись в файле, или сам файл или же отдельное поле в записи файла. Обычно множество средств контроля доступа черпает данные с матрицы доступа. Можно также подойти к контролю доступа на основе контроле информационных каналов и разделении объектов и субъектов доступа на классы. Комплекс программно-технических методов решений в безопасности данных от НСД реализуется действиями:

  • учет и регистрация
  • управление доступом
  • реализация средств

Также можно отметить формы разграничения доступа:

  • Предотвращение доступа:
      • к отдельным разделам
      • к винчестеру
      • к каталогам
      • к отдельным файлам

    к сменным носителям данных

  • защита от модификации:
    • каталогов
    • файлов
  • Установка привилегий доступа к группе файлов
  • Предотвращение копирования:
    • каталогов
    • файлов
    • пользовательских программ
  • Защита от уничтожения:
    • файлов
    • каталогов
  • Затемнение экрана спустя некоторое время.

Общие средства защиты от НСД показаны на рис.2.

Рисунок — 2

Защита от копирования

Методы защиты от копирования предотвращают реализацию ворованных копий программ. Под методами защиты от копирования подразумевается средства, которые реализуют выполнения функций программы только при наличия уникального некопируемого элемента. Это может быть часть ЭВМ или прикладные программы. Защита реализуется такими функциями:

  • идентификация среды, где запускается программа
  • аутентификация среды, где запускается программа
  • Реакция на старт программы из несанкционированной среды
  • Регистрация санкционированного копирования

Защита информации от удаления

Удаление данных может реализовываться при ряда мероприятий таких как, восстановление, резервирование, обновления и тд. Так как мероприятия очень разнообразны, подогнать их под они правила тяжело. Также это может быть и вирус, и человеческий фактор. И хоть от вируса есть противодействие, это антивирусы. А вот от действий человека мало противодействий. Для уменьшения рисков от такой есть ряд действий:

Аппаратные (технические) средства - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны -- недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Аппаратные средства, имеющиеся на предприятии:

  • 1) устройства для ввода идентифицирующей информации: кодовый замок BOLID на входной двери в комплекте с идентифицирующими пластиковыми картами;
  • 2) устройства для шифрования информации: шифрование по ГОСТ;
  • 3) устройства для воспрепятствования несанкционированного включения рабочих станций и серверов: достоверная загрузка системы при помощи ПАК «Соболь».

Электронный замок «Соболь» - это аппаратно-программное средство защиты компьютера от несанкционированного доступа . Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Возможности электронного замка «Соболь»:

Достоинства электронного замка «Соболь»:

  • – наличие сертификатов ФСБ и ФСТЭК России;
  • – защита информации, составляющей государственную тайну;
  • – помощь в построении прикладных криптографических приложений;
  • – простота в установке, настройке и эксплуатации;
  • – поддержка 64-битных операционных систем Windows;
  • – поддержка идентификаторов iButton, iKey 2032, eToken PRO, eToken PRO (Java) иRutoken S/ RF S;
  • – гибкий выбор вариантов комплектации.
  • 4) устройства уничтожения информации на магнитных носителях: тройная перезапись информации при помощи SecretNet.

SecretNet является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов:

  • – №98-ФЗ ("О коммерческой тайне");
  • – №152-ФЗ ("О персональных данных");
  • – №5485-1-ФЗ ("О государственной тайне");
  • – СТО БР (Стандарт Банка России).

Ключевые возможности СЗИ от НСД SecretNet:

  • – аутентификация пользователей;
  • – разграничение доступа пользователей к информации и ресурсам автоматизированной системы;
  • – доверенная информационная среда;
  • – контроль утечек и каналов распространения конфиденциальной информации;
  • – контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;
  • – централизованное управление системой защиты, оперативный мониторинг, аудит безопасности;
  • – масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов.
  • 5) устройства сигнализации о попытках несанкционированных действий пользователей:
    • – блокировка системы;
    • – программно-аппаратный комплекс ALTELL NEO 200

ALTELL NEO -- первые российские межсетевые экраны нового поколения. Главная особенность этих устройств -- сочетание возможностей межсетевого экранирования с функциями построения защищенных каналов связи, обнаружения и предотвращения вторжений, контент-фильтрации (веб- и спам-фильтры, контроль приложений) и защиты от вредоносных программ, что обеспечивает полное соответствие современной концепции унифицированной защиты от угроз (UnifiedThreatManagement, UTM).

– программно-аппаратный комплекс ViPNetCoordinator HW1000

ViPNetCoordinator HW 100 - это компактный криптошлюз и межсетевой экран, позволяющий безопасно включить любое сетевое оборудование в виртуальную частную сеть, построенную с использованием продуктов ViPNet, и надежно защитить передаваемую информацию от несанкционированного доступа и подмены.

ViPNetCoordinator HW 100 обеспечивает эффективную реализацию множества сценариев защиты информации:

  • – межсетевые взаимодействия;
  • – защищенный доступ удаленных и мобильных пользователей;
  • – защита беспроводных сетей;
  • – защита мультисервисных сетей (включая IP телефонию и видеоконференцсвязь);
  • – защита платежных систем и систем управления технологическими процессами в производстве и на транспорте;
  • – разграничение доступа к информации в локальных сетях.
  • – программно-аппаратный комплекс "Удостоверяющий Центр "КриптоПроУЦ" версии 1.5R2.

Инженерно-технические методы и средства защиты информации

Защита от несанкционированного доступа к информационной системе

Существуют следующие виды способов защиты информации от несанкционированного доступа к информационной системе:

1. Обеспечение системы разноуровневого доступа к информации в автоматизированных информационных системах;

2. Аутентификация пользователей КС.

· Аутентификация пользователей на основе паролей и модели «рукопожатия»

· Аутентификация пользователей по их биометрическим характеристикам

· Аутентификация пользователей по их клавиатурному почерку и росписи мышью

3. Программно-аппаратная защита информации от локального несанкционированного доступа;

4. Защита информации от несанкционированного доступа в операционных системах (ОС);

5. Криптографические методы и средства обеспечения информационной безопасности.

Мероприятия, проводимые по защите информации подразделяются на:

1. Организационные, к которым относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.

2. Инженерно-технические средства защиты информации

3. Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие:

Защиту территории и помещений КС от проникновения нарушителей;

Защиту аппаратных средств КС и носителей информации от хищения;

Предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС;

Предотвращение возможности перехвата ПЭМИН, вызванных работающими техническими средствами КС и линиями передачи данных;

Организацию доступа в помещения КС сотрудников;

Контроль над режимом работы персонала КС;

Контроль над перемещением сотрудников КС в различных производственных зонах;

Противопожарную защиту помещений КС;

Минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных ава­рий.

Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации в КС.



К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

К основным аппаратным средствам защиты информации относятся:

Устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

Устройства для шифрования информации;

Устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты информации:

Устройства уничтожения информации на магнитных носителях;

Устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Аппаратные средства защиты информации – это набор средств для защиты безопасности информации и информационных систем, которые реализованы на аппаратном уровне. Эти компоненты являются незаменимыми в понятии безопасности информационных систем, но разработчики аппаратного обеспечения предпочитают оставлять вопрос безопасности программистам.

Средства защиты информации: история создания модели

Проблема защиты стала объектом рассмотрения большого количества мировых фирм. Вопрос не оставил без интереса и фирму Intel, которая разработала систему 432. Но возникшие обстоятельства привели этот проект к неудаче, поэтому система 432 не обрела популярности. Существует мнение, что эта причина стала основой того, что остальные фирмы не стали пытаться реализовывать этот проект.

Именно создание вычислительной базы «Эльбрус-1» разрешило вопрос аппаратной . Вычислительный проект «Эльбрус-1» был создан группой советских разработчиков. Они внесли в разработку основополагающую идею контроля над типами, которая используется на всех уровнях информационных систем. Разработка стала популярно использоваться и на аппаратном уровне. Вычислительная база «Эльбрус-1» была реализована планомерно. Многие считают, что именно такой подход обеспечил успех советских разработчиков.

На видео – интересные материалы о системах защиты информации:

Обобщенная модель системы защиты информации

Создатели «Эльбрус-1» внесли в разработку свою модель защиты информационной системы. Она выглядела следующим образом.

Сама информационная система может быть представлена как некое информационное пространство, которое способно обслуживать и обрабатывать устройство.

Система вычислений имеет модульный тип, то есть процесс разбит на несколько блоков (модулей), которые располагаются во всем пространстве информационной системы. Схема метода разработки очень сложна, но ее можно представить обобщенно: устройство, которое находится под обработкой программы, способно делать запросы к информационному пространству, проводя его чтение и редактирование.

Для того чтобы иметь четкое представление того, о чем идет речь, необходимо внести следующие определения:

  • Узел – это отдельная локация информации произвольного объема с приложенной к ней ссылкой, которая указывается из обрабатывающего устройства;
  • Адрес – путь, хранящий информацию и имеющий к ней доступ для редактирования. Задача системы заключается в том, чтобы обеспечивался контроль над используемыми ссылками, которые находятся под управлением операций. Должен осуществляться запрет на использование данных другого типа. Цель системы еще предусматривает такое условие, чтобы адрес поддерживал ограничение модификаций в операциях с аргументами иного типа;
  • Программный контекст – совокупность данных, которые доступны для вычислений в блочном режиме (модульный режим);
  • Базовые понятия и средства функциональности в моделях аппаратной защиты информации.

Сначала следует создать узел произвольного объема, который будет хранить данные. После появления узла произвольного объема новый узел должен быть подобен следующему описанию:

  • Узел должен быть пуст;
  • Узел должен предусматривать доступ только для одного обрабатывающего устройства через указанную ссылку.

Удаление узла:

  • При попытке получить доступ к удаленному узлу должно происходить прерывание.
  • Замена контекста или редактирование процедуры выполняемой обрабатывающим устройством.

Появившийся контекст имеет следующий состав:

  • В контексте содержатся глобальные переменные, которые были переданы с помощью ссылки из прошлого контекста;
  • Часть параметров, которые были переданы копированием;
  • Данные из локальной сети, появившиеся в созданном модуле.

Основные правила, согласно которым должны реализовываться методы переключения контекста:

  • Аутентификация добавленного контекста (к примеру, уникальный адрес, который позволяет перескакивать между контекстами);
  • Сам переход контекста (выполнение уже имеющегося кода после перехода контекста невозможно, соответственно, с правами защищенности);
  • Процессы формирования ссылки или иной схемы для аутентификации и перехода контекста.

Осуществить эти операции можно несколькими способами (даже без уникальных ссылок), однако принципы выполнения должны быть в обязательном виде:

  • Входная точка в контекст определяется непосредственно внутри данного контекста;
  • Подобная информация открыта для видимости другим контекстам;
  • Исходный код и сам контекст переключаются синхронно;
  • Средства защиты информации: изучение модели.

База характеризуется следующими особенностями:

  • Защита аппаратных средств основывается на принципиальных понятиях:
    • Модуль – это единственный компонент модели защиты информации, который имеет доступ к узлу, если его создателем он сам и есть (узел может быть доступен другим компонентам модели, если модуль подразумевает добровольную передачу информации);
    • Совокупность данных из информации, которые открыты для модуля, всегда находится под контролем контекста;
  • Действующая защита построена по довольно строгим принципам, однако она не мешает работе и возможностям программиста. Некоторые модули могут работать одновременно, если они не пересекаются между собой и не мешают друг другу. Такие модули способны передавать информацию между собой. Чтобы осуществить передачу данных, нужно, чтобы каждый модуль содержал в себе адрес переключения на другой контекст.
  • Разработанная концепция является универсальной, так как она облегчает работу в системе. Строгий контроль над типами способствует качественному исправлению ошибок. К примеру, любое старание изменить адрес подразумевает мгновенное аппаратное прерывание на месте допущения ошибки. Следовательно, ошибка легко находится и доступна к быстрому исправлению.
  • Гарантируется модульность в программировании. Неверно построенная программа не мешает работе другим. Негодный модуль способен выдать только найденные ошибки в результатах.
  • Для работы в системе программисту не требуется прилагать дополнительных стараний. Помимо этого, при составлении программы, которая основывается на подобной модели, уже не стоит предусматривать права доступа и методы их передачи.

Аппаратные средства защиты: изучение архитектуры «Эльбрус»

В концепции модели «Эльбрус» существенна реализация, при которой для каждого слова в памяти имеется соответствующий тег, что служит для качественного разграничения типов.

Работа с адресом происходит следующим образом. Адрес содержит подробное описание некоторой области, по которой он ссылается, а также имеет определенный набор прав для доступа. Иными словами, это дескриптор. Он хранит всю информацию об адресе и объеме данных.

Дескриптор имеет следующие форматы:

  • Дескриптор объекта;
  • Дескриптор массива.

Дескриптор объекта незаменим в работе ООП (объектно-ориентированное программирование). В дескрипторе имеются модификаторы доступа, которые бывают приватными, публичными и защищенными. По стандарту всегда будет стоять публичная область, она доступна для видимости и использования всех компонентов исходного кода. Приватная область данных доступна для видимости в том случае, если проверяемый реестр дал на это разрешение.

При получении доступа к определенной ячейке памяти проходит проверка на определение корректности адреса.

Основные операции при работе с адресом:

  • Индексация (определение адреса на компонент массива);
  • Процесс операции CAST для дескрипторов объекта (модуляция к основному классу);
  • Компактировка (процесс ликвидации адреса, который содержал путь на удаленную память).

Средства защиты информации: методы работы с контекстами

Модульный контекст структурирован из данных, хранение которых осуществляется в памяти ОЗУ (оперативная память, или оперативное запоминающее устройство), и выдается в виде адреса на регистр определенного процесса.

Переход между контекстами – это процесс вызова или возврата процедуры. При старте процесса исходного контекстного модуля происходит его сохранение, а при запуске нового – его создание. На выходе из процедуры контекст удаляется.

Что представляет собой процесс работы защищенного стека?

В модели «Эльбрус» применим особый механизм стека, который служит для повышения производительности при распределении памяти для локальных данных. Такая реализация разделяет три основные категории стековых данных, которые классифицируют по функционалу и модификации доступа, по отношению к пользователю.

  • Форматы, данные из локального представления, а также посредствующие значения процесса, которые размещаются в процедуре стека;
  • Форматы и локальные процессы, хранящиеся в стеке, который служит памятью пользователя;
  • Соединяющая информация, которая имеет описание к прошлому (запустившемуся) процессу в стеке процедур.

Стек процедур имеет предназначение для работы с данными, которые вынесены на оперативные регистры. Для каждой процедуры характерно работать в собственном окне. Такие окна могут пересекаться с ранее установленными параметрами. Пользователь способен запросить данные только в используемом окне, которые находятся в оперативном реестре.

Стек пользователя служит для работы с данными, которые по нужде пользователя можно переместить в память.

Стек, соединяющий информацию, рассчитан на размещение информации о прошлой процедуре (вызванной ранее) и применимой при возврате. При выполнении условия безопасного программирования пользователь ограничен в доступе по отношению к изменению информации. Поэтому существует особый стек, которым могут манипулировать аппаратные средства и сама операционная система. Стек соединяющей информации построен по такому же принципу, как и стек процедур.

В стеке существует виртуальная память, и ей свойственно менять предназначение, именно поэтому возникает проблема безопасности данных. Этот вопрос имеет 2 аспекта:

  • Перепредназначение памяти (выделение памяти под освобожденное пространство): здесь чаще всего оказываются адреса, которые уже недоступны для модуля;
  • Зависшие указатели (адреса старого пользователя).

Первый аспект проблемы исправляется с помощью автоматической очистки перепредназначенной памяти. Концепция нахождения правильного пути во втором случае такова: указатели текущего фрейма можно сохранить только в используемом фрейме либо отправлять в виде параметра в вызываемый процесс (то есть происходит передача в верхний стек). Следовательно, указатели нельзя записать в глобальную область данных, передать как возвращаемое значение, а также нельзя записать в саму глубину стека.

На видео описаны современные средства защиты информации:



 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!