Мои Конспекты
Главная | Обратная связь

...

Автомобили
Астрономия
Биология
География
Дом и сад
Другие языки
Другое
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Металлургия
Механика
Образование
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Туризм
Физика
Философия
Финансы
Химия
Черчение
Экология
Экономика
Электроника

СУГГЕСТИЯ И БЕЗОПАСНОСТЬ 3 страница





Помощь в ✍️ написании работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Прежде чем ответить на вопрос: Что означает термин «детектор лжи» в приложении к программному обеспечению? — исследуем принципы функционирования «детектора лжи» применительно к выявлению тайн человека. Здесь и далее понятие «детектор лжи» имеет не обычную, а несколько расширенную трактовку, под «детектором лжи» понимается алгоритм работы некоего человеко-машинного комплекса, позволяющий организовать информационное взаимодействие с исследуемым объектом таким образом, чтобы в процессе этого взаимодействия выявлять наличие у исследуемого объекта скрытых знаний по определенной теме. При этом алгоритм работы детектора лжи во многом опирается на принципы хранения и извлечения данных из памяти. У такой самообучающейся системы, как человек, для поиска данных привлекаются все возможные ассоциативные связи, во многом обусловленные эмоциональными переживаниями. У компьютера эмоциональных переживаний пока нет и поиск в его базах определяется соответствующими индексами и указателями. Достаточно сложно на сегодняшнем уровне развития программного обеспечения предложить для ЭВМ те методы проверки, которые разработаны К.Г.Юнгом и замечательно обыграны в рассказе К.Чапека «Эксперимент профессора Роусса» [103]. Суть метода профессора Роусса в том, чтобы дать простор подсознательным ассоциациям, т.е. в ответ на услышанное слово говорить первое, что придет в голову.

Вопрос: Ответ:

Дорога —Шоссе

— Прага — Бероун

— Спрятать — Зарыть

— Чистка — Пятна

— Тряпка — Мешок

— Лопата — Сад

— Яма — Забор

— Труп! ?

—... Вы зарыли его под забором у себя в саду, — решительно повторил Роусс. — Вы убили Чепелку по дороге в Бероун и вытерли кровь в машине мешком. Все ясно.

В любой информационной самообучающейся системе, как правило, чаще активизированы те процессы и высвечены те данные, которые являются наиболее значимыми для текущего состояния системы.

Аналогичным образом может работать «детектор лжи» при выявлении не только скрытых знаний, но и скрытых способностей. Например, резкий выброс в скорости набора на клавиатуре отдельных слов позволяет утверждать, что они ранее чаще других набирались испытуемым, а значит — он имеет к ним более «близкое» отношение [76].

Так какие вопросы задавать и как оценивать ответы должен «детектор лжи», объектами которого являются программные продукты?

Вернемся к данному выше определению «детектора лжи». «Детектор лжи» предназначен для выявления знаний у исследуемого объекта исключительно по определенной теме. Какие темы в приложении к программным средствам скрытого информационного воздействия могут нас так заинтересовать, что придется применять «детектор лжи»? В первую очередь:

1) способен ли исследуемый программный продукт скрытно фиксировать в незащищенном виде для последующего изъятия вводимые оператором пароли?

2) способен ли исследуемый продукт при определенной комбинации условий уничтожить или методично искажать обрабатываемые им данные и результаты?

3) способен ли исследуемый продукт скрытно пересылать, например по сети, обрабатываемые им данные? После того, как были выделены интересуемые темы, можно перейти к построению конкретных протоколов

информационно логического взаимодействия процессов, человеко-машинная алгоритмическая реализация которых и будет

представлять собой конкретный «детектор лжи».

И третья проверка — проверка на наличие психических отклонений. У программного продукта нет психики, но она есть у его создателей. Психическим отклонением у Разработчиков Заказчик всегда считал ситуацию, при которой Разработчику становилось наплевать на нужды уважаемого Заказчика. При этом причина крылась не в том, что Разработчика кто-то перекупил, а просто ему стало неинтересно жить и работать, исчезла мотивация к жизни или вектор предпочтений выровнял значения абсолютно всех свои переменных. По сути своей данная ситуация вполне напоминает результат действия скрытых информационных средств, но не занесенных со стороны, а как бы выращенных самой информационной системой. Поэтому, представляется вполне возможным данную проверку проводить в рамках проверки на «детекторе лжи», дополнительно добавив туда тему со следующим названием: «Поведение программного обеспечения в случае нарушения требований по эксплуатации».

 


26 (2).4. Блокировка проявлений скрытых образовании

(проблема контроля процессов)

Вера требуется для наставления грубых народов, которые должны быть управляемы, а доказательства — для созерцающих истину, которые умеют управлять собой и другими.

Дж.Бруно

Понимая, что исследовать алгоритм или программный код на предмет выявления паразитных включений, нечаянных закладок и ошибок дело бесперспективное, особенно если речь идет о наиболее сложных информационных самообучающихся системах— людях, человечество выработало свою систему контроля поведения и систему залретов и определенные действия. Считалось, что в случае выявления тенденций в запрещенным действиям система автоматически заблокирует выполнение алгоритма, не разбираясь в причинах, и уже потом обратится в «бюро ремонта. То ,есть над всем множеством алгоритмов «навешивались» дополнительным контура, которые, конечно, были не способны контролировать все действия информационной системы в режиме реального времени (тотальный контроль -это наличие «сверху» еще точно такой же по мощности и сложности системы) но были способны отслеживать фиксированный набор действий и блокироватьих.

Библия дает следующий перечень запрещенных действий:

1) да не будет у тебя других богов перед лицом Моим;

2) не делай себе кумира;

3) не произноси имени Господа напрасно;

4)О помни день субботний—Господу Богу твоему...

5) почитай отца твоего и мать твою;

6) не убивай;

7)не прелюбодействуй;

8) не кради;

9) не произноси ложного свидетельства;

10) не желай ничего, что у ближнего твоего.

А чуть позже был сформулирован более сложный алгоритм контроля действий: «Итак во всем, как хотите, чтобы с вами поступали люди, так поступайте и вы с ними» (Евангелие от Матфея).

Восток предложил человечеству Закон кармы.

В истории информационных вычислительных систем все было более менее похоже. С появлением компьютерных вирусов стали возникать и средства контроля, которые в виде дополнительного контура осуществляли защиту исполняемых модулей, блокируя любые события, связанные с попытками осуществить операцию записи; что-то наподобие заповедей.

Позднее сформировалось понятие «контроль вычислительной среды» в режиме реального времени и возникли более сложные правила поведения самих механизмов контроля. Более того, механизмы контроля стали постепенно «умнеть», используя включенные в них алгоритмы из сферы искусственного интеллекта. Экспертные и самообучающиеся системы оказались именно здесь, как нигде, кстати. Подробнее по проблеме контроля вычислительной среды в режиме реального времени на базе экспертных и самообучающихся систем можно прочитать в работе [7б].

Подобная защита должна существовать во всех достаточно сложных, по нашим понятиям, самообучающихся информационных системах. Достаточно посмотреть на то, как у человека и человечества организована работа контроли­рующих механизмов:

«Едва соприкоснувшись с бессознательным, мы перестаем осознавать самих себя. В этом главная опасность, инстинктивно ощущаемая дикарем, находящимся еще столь близко к этой плероме, от которой он испытывает ужас. Его неуверенное в себе сознание стоит еще на слабых ногах; оно является еще детским, всплывающим из первоначальных вод. Волна бессознательного легко может его захлестнуть, и тогда он забывает о себе и делает вещи, в которых не узнает самого себя. Дикари поэтому боятся несдерживаемых эффектов— сознание тогда слишком легко уступает место одержимости. Все стремления человечества направлялись на укрепление сознания. Этой цели служили ритуалы «representations collec­tives», догматы; они были плотинами и стенами, воздвигнутыми против опасностей бессознательного, этих peri Is of the soul» [116].

Человечество медленно вылупляется из собственного бессознательно, Устанавливая на каждом отвоеванном у океана бессознательности островке свои «военные» базы, — системы контроля.

В свете сказанного любопытно посмотреть на самого человека, как на отдельно взятого человека с его проблемами во взаимоотношениях между сознанием и подсознанием. Кто здесь и что контролирует? Первоначально правила поведения пройдя через сознание оседают где-то в глубине, определяя своей структурой месторасположения будущих стен (области дозволенного) и самой крыши (области видимого), а по сути — куда можно идти человеку и чего он способен найти на этом пути.

Уникальным исследовательским трудом по проблеме взаимодейств) друг с другом различных процессов, протекающих в мозгу человека, является работа Б.О'Брайен "Необыкновенное путешествие в безумие и обратно. Операторы и Вещи" [68]. Автор, сумевший практически самостоятельно излечиться от шизофрении и попутно изучить собственный мир галлюцинаций убедительно показывает какие сложные органические процессы могут стоять за сражением виртуальных образов в памяти сумасшедшего. Порой даже робкая попытка индивидуума изменить воспринятые с молоком матери правила поведения приводит к сложной внутренней борьбе за пределами сознания. Как ведется эта внутренняя борьба, по каким законам?,

0'Брайен удалось в доступной художественной форме рассказать о том что видела и слышала. Вот как в ее изложении взаимодействуют друг с другом различные мозговые процессы, именуемые Операторами подсознания, пытающиеся управлять сознанием и получающие за это награду — "очки":

«У Громилы заведено досье почти па каждого Оператора в городе Допустим, Громиле становится известно, что некий оператор, назовем его Ф., заработал тысячу очков за один присест. Громила начинает продумывать способ, как бы наложить лапу на эти очки. Если его ребята начнут подъезжать к Ф., том сразу сообразит, что им нужны его очки, откажется от игры. Стало быть надо исхитриться и подцепить Ф. на крючок так, чтобы у него и мысли не появилось, что это дело рук громиловых подручных.

Подручные выясняют, с кем дружит Ф. Пусть его другом будет оператор А., его быстренько насаживают на крючок и ждут. выкручивается и цепляет на крючок своего друга Б. Тот проделывает то я самое с Оператором В., а тот в свою очередь передает эстафету, то бишь крючок, другу Г. За всем этим внимательно следят подручные Громилы, пока крючок не добирается до Ф. К этому времени крючок превращается здоровенный крюк, с которого бедолагу Ф. может снять один лишь Громила но за это он заламывает бешеную цену».

В результате, конкретная цель, будучи прилично разрушенной, надолго покидает индивидуума.

На охране всех значимых для информационной системы правил постоянно стоят конкретные Операторы. Их можно напугать, разогнать. Иногда это просто необходимо делать для того, чтобы система могла выжить в ноя условиях, но чем надежнее защищаются правила, тем сложнее их изменить Оператор будет сражаться до конца, блокируя любые попытки внутреннего и внешнего воздействия на него и охраняемое им правило-цель.

Сцены, нарисованные 0'Брайен, можно практически один к одному перенести в мир программного обеспечения ЭВМ, в котором вычислительные процессы делят процессорное время, а компьютерный вирус ищет пути воздействия на интересующий его субъект.


26(2).5. Защита информации в защищенной системе

(принципы целостности и изменчивости в решении задачи обеспечения безопасности)

Нелегко с Кащеем сладить: его смерть на конце иглы, та игла в яйце, яйцо в утке. утка в зайце, тот заяц сидит в каменном сундуке, а сундук стоит на высоком дубу, и тот дуб Кащей Бессмертный, как свой глаз, бережет.

Русская народная сказка

Если решены принципиальные вопросы, связанные с обеспечением безопасности самой информационной системы, то защитить знания этой системы становится уже вполне возможной задачей.

Начнем с того, что процесс организации и поддержания всей системы безопасности невозможно реализовать, опираясь исключительно на нормативно-методические материалы, будь то: требования Гостехкомиссии, всевозможные оранжевые книги или утвержденные Госты, договоренности или соглашения, указы и приказы. Даже такой детерминированный алгоритм, как «утром деньги, вечером стулья», там где речь идет о безопасности информационных систем, может сбойнуть; деньги будут уплачены, а вместо стула вам дадут табуретку. При этом, наличие у пользователя сертификата на продукт, выданного самой уважаемой конторой, нисколько не сделает злоумышленника добрее. Однако, понимая это, каждый в глубине души надеется что «бумажка с печатью» уменьшит степень риска.

Только на сколько сертификат уменьшит степень риска, если никто не может этот риск измерить количественно с достаточной степенью точности? Может быть это уменьшение будет на две десятых или пять сотых? Единой шкалы нет и в ближайшее время не предвидится в силу ряда объективных причин.

Главная из этих причин в том, чтопроцесс организации и поддержания системы безопасности на должном уровне— это всегда творческий процесс.Он чем-то напоминает игру в шахматы с жестко лимитированным временем и с потенциально бесконечным числом различных фигур. Безусловно, изучив тысячу партий, проще сыграть тысяча первую, но даже по тысяче партий невозможно скомпилировать постоянно выигрывающий алгоритм, а порой даже наоборот, если злоумышленник знает, что алгоритм построения и технология поддержания системы защиты строго соответствуют установленным требованиям, он не станет впустую расходовать силы и более целенаправленно сможет осуществить выбор направления для основного удара.

Как известно, в общем виде проблема обеспечения гарантированной защиты любой системы относится к алгоритмически неразрешимым проблемам.

Основная причина отнесения данной проблемы к алгоритмически неразрешимым заключается в невозможности перекрыть для любой системы потенциально бесконечное множество угроз. К сожалению, любая система состоящая даже из конечного числа элементов и функционирующая конечное время, не застрахована от бесконечного множества угроз. Например для того чтобы убедиться в том, что за вами нет «хвоста», необходимо контролировать этот самый «хвост». Но «лицо», осуществляющее контроль, само может быть злоумышленником, а это значит, что необходим контроль контроля и так далее. Процедура активизации контролирующих механизмов организует бесконечную очередь с целью добиться гарантированного отсутствия «хвоста». Но разве там, где наш проявленный мир сталкивается с миром непроявленной бесконечности, возможно надеяться на что-то гарантированное?

Все точно также выглядит и в мире программного обеспечения: антивирусная система защиты должна убедиться, что вирус ее не контролирует, а кроме того, что вирус не контролирует блок контроля за контролем и т.д. и т.п.

В свете сказанного предлагается взглянуть на существующие и уже считающиеся классическими принципы организации информационной безопасности и подвергнуть их небольшой ревизии. Принято считать, что к ним относятся:

1) авторизация доступа: идентификация пользователей и процессов;

2) целостность программ и данных;

3) доступность информации в соответствии с заявленными правами доступа.

Однако раз нельзя обеспечить гарантированную защиту, тогда зачем постулировать принципы обеспечения компьютерной безопасности? Что они позволяют для практика?

Во всех серьезных публикациях по комплексной защите информации, обрабатываемой средствами вычислительной техники. Пользователю неустанно внушается: «будешь вести себя в соответствии вот с этими правилами — у тебя все будет хорошо, тебя не ограбят и не убьют, ты будешь всегда обедать с шампанским!»

Может быть названные принципы фиксируют высоту забора, через который не каждый злоумышленник рискнет перелезть?

Иногда, да. Но в большинстве случаев они нужны только для того, чтобы определить правила игры между нападающим и защищающимся. При этом, если нападающий регулярно читает соответствующие публикацииили является продуктом той же самой научно-технической и культурной парадигмы, что и защитник, то, безусловно, принципы работают. Например:

- если в систему установлен парольный вход, то предполагается, что хакер будет подбирать пароль, а не вытащит подобно варвару нож и не оцарапает винчестер. Естественно, что он ничего при этом не украдет, но и хозяину ничего не останется;

- если вирус заражает компьютерные файлы, находящиеся под опекой антивирусного средства, то вирус будет «подделываться под контрольные суммы», а не уничтожит предварительно командой del само антивирусное средство.

Не замахиваясь пока на все принципы сразу, остановимся только на одном из них— на целостности. Обеспечение целостности подразумевает периодическую проверку состояния системы на соответствие некоторому установленному эталону. Механизмы для разных областей человеческой деятельности могут быть самыми различными:

— проверка по книгам учета, в случае бухгалтерских ревизий;

—просчет контрольных сумм, в случае работы«компьютерныхревизоров» и т.п.

Здесь, если быть честным, то придется признать, что тотальное применение данного принципа является тормозом в развитии теории и практики обеспечения информационной безопасности.

На что направлен принцип целостности?

Предполагается, что периодическая проверка целостности среды позволит выявить сбои программно-аппаратного обеспечения и/или факты несанкционированного вирусного внедрения. Но так ли это? Если бы это было так то компьютерный вирус уже бы давно исчез как класс. Но ничего подобно­го не происходит, наоборот, появляются вирусы, способные заражать даже текстовые файлы редакторов, обладающих возможностью выполнять команды. И надо думать, что это еще не последнее достижение человечества в области разработки и применения программных средств скрытого воздействия.

Для того, чтобы подобный принцип давал плоды, среда вычислительных процессов или наиболее значимая часть этой среды в технологии пользователя не должна модифицироваться. А много ли можно насчитать подобных немодифицируемых объектов, какая часть среды должна обладать целостностью?

Данные изменяются, пополняются и удаляются. Программы модифицируются и обновляются.

Безусловно, можно выделить в «дышащем океане» несколько «тихих островков»: загрузочный сектор, область занятая файлами операционной системы, какие-то базовые наборы данных, модификация которых запрещена, исполняемые модули и пытаться удержать эти «островки» вих девственной чистоте. При этом не надо забывать, что система, которая будет заниматься контролем целостности, сама нуждается в контроле. А контроль контроля тоже кто-то должен осуществлять и т.д.

Не тупиковый ли это путь? И нужно ли идти этим путем, если главной задачей является безопасность всей системы в целом?

Безусловно, порой хозяин информации считает достаточным, если есть замок на двери, охрана, караулящая этот замок, и начальник, проверяющий охрану. Результат, когда

«не спит собака дачу охраняет, И я не сплю — собаку стерегу!»

классический пример доведения принципа целостности до абсурда, но 100% гарантии обеспечения сохранности защищаемого объекта все равно нет.

А сама природа следует ли этому принципу, реализуя средства защиты для биологических информационных самообучающихся систем— животных, человека?

Оказывается, что в результате метаболического круговорота в мозгу человека в течение нескольких месяцев почти все атомы оказываются замененными. В клетках и тканях тела любого живого существа происходит процесс роста и старения. Клетки постоянно рождаются и умирают, а нервные клетки только умирают.

Безусловно, есть механизмы пытающиеся поддерживать хоть какую-то целостность среды, например, иммунная система делает все, чтобы уничтожить «чужаков». Но по одной из гипотез старения [121] именно иммунная система и убивает своего изменившегося со временем хозяина.

Получается, что природа использует иные принципы информационной безопасности. И одним из них является принцип«постоянной изменчивости».

В чем может выразиться применение принципа «постоянной изменчивости» в приложении к защите знаний системы.

Исследуем применение этого принципа к защите данных, обрабатываемой средствами вычислительной техники?

Оказывается, что постояннаямодификация языка взаимодействия элементов системы— это единственное, что способно гарантированно защитить компьютерную систему от программных вирусов [77]. Любопытно, но даже способы лечения человека от биологических вирусов подтверждают эту мысль. Резкий скачок температуры организма приводит к изменению взаимодействия его элементов даже на клеточном уровне; организм перестает считать вирус за своего; вирус перестает узнавать организм и выпадает из системы.

В приложение к программному продукту сказанное означает регулярную модификацию и самомодификацию кода и алгоритма всей системы в целом — это один путь. Другой заключается в усилении «неопределенности» документов и процессов [I]. То, что смена языка взаимодействия элементов позволяет системе «стряхнуть» вирус, использовалось и используется во всех системах защиты, как то: национальных, военных, социальных, биологических, психологических, программных и т.п. Примерами достаточно плотно насыщен и день сегодняшний и вся история как государства, так и человека.

Чтоже касается светлого будущего для такого принципаорганизации защиты, как изменчивость, то есть резон прислушатьсяк словампредставителей фантастики, например Роберта Шекли. В двухего произведениях: рассказе «Может, поговорим?» и романе «Хождение Джоэниса» очень образно показано что лучшая защита— это постоянноеизменениесистемы. Особенно характерен первый рассказ, суть которого в следующем.

Земляне в далеком будущем осваивают вселенную, но стараются сделать это так, чтобы избежать войн с местными жителями, поэтому используется испытанная веками схема колонизации, когда посланец за бесценок скупает землю аборигенов. Главное условие— наличие взаимосогласованного и безукоризненного с точки зрения законов аборигенов договора. Схема такая: посланец высаживается на планете; изучает язык; изучает законодательство; покупает недвижимость, оформляя соответствующие договора и начинает вытеснять местную публику. Обратите внимание — классическая схема работы вируса! Но вот на одной из далеких планет происходит осечка. Местный язык изменяется с такой скоростью, что внешний по отношению к системе субъект, человек по имени Джексон, не в состоянии его освоить. «Язык планеты На был подобен реке Гераклита, в которую нельзя войти дважды, ибо там постоянно сменяется вода... Дело само по себе скверное, но еще хуже то, что сторонний наблюдатель вроде Джексона вообще не имел ни малейших надежд на фиксацию или обособление хотя бы одного единственного термина из динамически меняющейся сети терминов, составляющих язык планета На. Влезть в систему— значит непредсказуемо изменить ее, а если вычленить отдельный термин, то его связь с системой нарушится, ч сам термин будет пониматься ошибочно. А посему, согласуясь с фактам постоянного изменения, язык не поддается идентификации и контролю и через неопределенность сопротивляется всем попыткам им овладеть» (Р.Шекли. «Может, поговорим?»).

В романе «Хождение Джоэниса» рассматриваетсясхема защиты Руководства, постоянно находящегося в специальном Здании, от убийц и шпионов. Суть в том, что в этом Здании каждый день происходят изменения независимые проектировщики регулярно проектируют, а строители регулярно перестраивают отдельные части здания. В результате оно постоянно изменяется и найти внем что-то человеку с улицы (вирусу) не представляется возможным.

Попробуем применить схему, предложенную Р.Шекли, для защиты программного обеспечения.

Взаимодействие операционной системы с пользовательской задачей, должно приводить к обоюдной взаимозависимой модификации, приводящей идеале к оптимизации выполнения программы по памяти или по времени. Попутно взаимозависимая модификация привнесет в систему изменения, о которых ничего не будет знать компьютерный вирус или программная закладка аих корректная работа невозможна без строгого соблюдения изложенных в документации по операционной системе правил. Тем самым, разрешив самомодификацию системы, автоматически можно получить более оптимальный и более защищенный код.

Кстати, подобный путь — это классический путь для такого направления программирования, какфункциональное. А.Филд и П.Харрисон отмечают : [101]: «Цель создания программы, корректной и легко понимаемой, часто вступает в конфликт с одновременно выдвигаемым требованиями эффективности ее выполнения, т.е. за короткое время и с использованием возможно меньшего объема памяти. Таким образом идеальным было бы желание получить начальное решение, концентрируясь на ясности и корректности и практически не обращая внимания на его эффективность,а затем преобразовать это решение в эффективную форму, используя манипуляции, гарантирующие сохранение смысла программы». Функциональное программирование готово для этого пути предоставив необходимую теоретическую базу, это [101]:

—трансформационная методология Берсталла и Дарлингтона, со своими сохраняющими смысл правилами порождения новых рекурсивных уравнений;

— алгебраические преобразования, основанные на примененииаксиом и теорем, устанавливающих равенство между выражениями.

Но к сожалению, функциональное программирование ныне не в почете, никто не пишет ни операционные системы, ни прикладные пакеты на таких языках как Hope. Однако это совсем не значит, что нельзя найти приложение взращенным в теории функционального программирования идеям в том мире, в котором живут наши программы.

В данном разделе на суд читателя предлагается алгоритм работы резидентной программы, своего рода Метапрограммы, задача которой оптимизировать и модифицировать вычислительную среду в соответствии с таким видом оптимизации как «запоминание». Данный вид оптимизации не требует классического преобразования программ, однако он может быть реализован практически на любой программно-аппаратной платформе.

Работать метапрограмма может по следующему алгоритму:

1) в режиме эмуляции определить адресавызоваосновныхподпрограмм;

2) перенаправить вызов всех найденных подпрограмм (например, операторы CALL, INT — их легко определить в режиме эмуляции) на резидентную метапрограмму;

3) по зафиксированным вызовам подпрограмм постоянно вести мемо-

таблицу, вида:

<адрес><входные значения><результат><частота вызова>;

4) при повторном вызове той или иной подпрограммы готовый результат брать из мемо-таблицы без обращения к соответствующей подпрограмме;

5) периодически осуществлять в мемо-таблице чистку «мусора», чтобы не допустить ее переполнение;

6) наиболее часто вызываемые и связанные друг с другом подпрограммы, согласно мемо-таблицы, размещать в рамках одного сегмента памяти, изъяв их из прикладных задач и операционной системы, внеся туда соответствующие изменения;

7) все сказанное имеет отношение и к подпрограммам самой Метапрограммы.

Понятно, что пользователь, решая поставленные перед ним задачи, работает с небольшим набором программ, и ему будет приятно, что его компьютер начнет все быстрее и быстрее откликаться на его запросы. Но а кроме того, трансформация операционной системы может дойти до того, что в ней пропадут участки кода, ответственные за обработку ряда функций важнейших прерываний операционной системы и переместятся в Метапрограмму. Программно-аппаратная система перестанет быть универсальной, т.е. перестанет соответствовать информационно-логическим протоколам взаимодействия прикладных программ с операционной системой, и превратится в защищенную систему, ориентированную на достижение только конкретных целей, связанных с тем, чтобы максимально угодить пользователю, и способную работать лишь с конкретными прикладными пакетами.

Компьютерный вирус может заразить систему тогда и только тогда, когда его разработчик понимает логику работы заражаемой система, т.е. для того, чтобы заразить систему, надо первоначально изучить хотя бы документацию о том, как для нее писать программы. В случае применения Метапрограммы этого сделать нельзя не только потому, что отсутствует документация, но и потому, что документации в принципе не может быть. Иногда это является преимуществом, а иногда серьезным недостатком.

Обратной стороной медали является невозможность даже самому хозяину модифицировать собственное автоматизированное рабочее место, приэтом не разрушив его.

В отдельных областях человеческой деятельности, например в таких, где программное обеспечение обновляется редко и где основное количество фактов НСД исходит от собственных сотрудников (банковская сфера), подобный подход, основанный на принципе «изменчивости» программного обеспечения, вполне возможно, может дать положительный моральный и материальный эффект.

Также критически можно посмотреть и на все остальные принципы.

Например, для защиты всех ли компьютерных систем нужна парольная защита, эквивалентом которой в обычной социально-бытовой сфере является классический замок на дверях? Среди моих коллег не мало дачников, которые не запирают дачу на зиму, чтобы им не ломали замки и двери. Они знают, что сами средства защиты тоже стоят денег и догадываются, что если грабитель (хакер) не сможет сломать замок (подобрать пароль), то будет ломать дверь, а если не сможет сломать дверь, то может взяться за стену или крышу.

Доверь свою работу ✍️ кандидату наук!
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой



Поиск по сайту:







©2015-2020 mykonspekts.ru Все права принадлежат авторам размещенных материалов.