Информационная безопасность


Конфиденциальность


Режим функционирования с аутентификацией содержит элементы, на базе которых можно создавать гораздо более мощные средства защиты персональных и секретных данных на персональных компьютерах. Так, если в программе для торговли акциями маркер аутентификации (authentication token), санкционирующий торговые операции с акциями, хранится с использованием механизма хранения запечатанных данных, вирусы и другие неизвестные приложения не смогут получить доступ к данным и использовать их либо направить их некоему удаленному получателю. Другой пример: если даже средства безопасности машины неверно настроены — скажем, в нарушение требований безопасности файловая система открыта для совместного использования — при копировании запечатанных данных на другую машину они теряют всякий смысл. Наконец, у локального приложения, зараженного «троянским конем», изменится программный идентификатор, в результате чего он не сможет распечатать секретные данные и, соответственно, использовать их во вред владельцу этих данных.

Короче говоря, неизвестным или ненадежным программам будет очень трудно взломать персональные данные, защищенные с помощью упомянутых механизмов.




- Начало -  - Назад -  - Вперед -



Книжный магазин