Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Информационная безопасность человека и общества 2 страница




1. сокращение количества первичных документов, заполняемых вручную;

2. сокращение количества ошибок при вводе первичной информа­ции в ЭВМ, так как появляется возможность визуального и машин­ного контроля ввода;

3. совмещение процесса оформления первичных документов и ввод их в ЭВМ.

Реализация в автоматизированном режиме задач службы управ­ления персоналом в рамках функционирования САОИ обеспечива­ет:

1. высокий уровень автоматизации задач;

2. сокращение форм первичных документов, используемых для ре­гистрации оперативной информации, следовательно, и документо­оборота в целом;

3. совмещение работы пользователя (специалиста) и оператора и со­ответственно высвобождение технических исполнителей;

4. сочетание знаний, опыта пользователя с вычислительными воз­можностями ЭВМ и повышение на этой основе качества вырабаты­ваемых управленческих решений;

5. повышение достоверности и надежности выполняемых расчет­ных и логических процедур;

6. снижение трудоемкости выполняемых расчетов в рамках техни­ко-экономических задач САОИ.

 

 

4. Правовое обеспечение системы управления персоналом состоит в использовании средств и форм юридического воздействия на ор­ганы и объекты управления персоналом с целью достижения эффек­тивной деятельности организации.

Основные задачи правового обеспечения системы управления пер­соналом:

1. правовое регулирование трудовых отношений, складывающихся между работодателями и наемными работниками;

2. защита прав и законных интересов работников, вытекающих из трудовых отношений.

Правовое обеспечение системы управления персоналом включает:

1. соблюдение, исполнение и применение норм действующего за­конодательства в области труда, трудовых отношений;

2. разработку и утверждение локальных нормативных и ненорма­тивных актов организационного, организационно-распорядительно­го, экономического характера;

3. подготовку предложений об изменении действующих или отме­не устаревших и фактически утративших силу нормативных актов, изданных в организации по трудовым, кадровым вопросам.

Осуществление правового обеспечения в организации возлагает­ся на ее руководителя и других должностных лиц (в пределах предо­ставленных им прав и полномочий при осуществлении ими органи­зационно-распорядительных, административно-хозяйственных, трудовых и других функций), а также на руководителя системы управ­ления персоналом и ее работников по вопросам, входящим в их ком­петенцию. Головным подразделением по ведению правовой работы в области трудового законодательства является юридический отдел. Основные задачи юридического отдела в этой области таковы:

1. разработка проектов нормативных актов организации;

2. правовая экспертиза нормативных актов, разработанных в системе управле­ния персоналом, на соответствие требованиям законодательства и визирование их;

3. организация систематизированного учета и хра­нения законодательных и нормативных актов, поступающих в орга­низацию и издаваемых ею;

4. информирование подразделений и служб о действующем законодательстве о труде;

5. разъяснение дей­ствующего трудового законодательства и порядка его применения.

Одно из специфических условий работы кадровых служб заклю­чается в том, что их повседневная деятельность связана непосред­ственно с людьми. Организовать работу по приему работников, свое­временно обеспечить переводы на другую работу, произвести увольнение, не допустить возникновения конфликтных ситуаций, связанных с нарушениями по приему на работу, увольнению, и т.п. - все подобные меры возможны только на основе четкого урегулиро­вания прав и обязанностей всех участников трудовых отношений. Это достигается путем установления правовых норм централизован­ного или локального характера.

К правовым нормам централизован­ного характера относятся ратифицированные Конвенции МОТ, Трудовой кодекс, постановления правительства РФ, акты министерств.

К актам локального регулирования относятся: приказы ру­ководителя организации по кадровым вопросам (по приему, уволь­нениям, переводам), положения о подразделениях, должностные инструкции, коллективный договор, стандарты организации и др.

 

 

Виды и источники угроз информационной безопасности

Угрозы информационной безопасности – использование различных видов информации против того или иного социального (экономического, военного, научно-технического и т.д.) объекта с целью изменения его функциональных возможностей или полного поражения.

Доктрина информационной безопасности РФ подразделяет угрозы информационной безопасности на следующие виды:

- угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

- угрозы информационному обеспечению государственной политики РФ;

- угрозы развитию отечественной индустрии информации;

- угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории РФ.

Источники угроз информационной безопасности подразделяются на внешние и внутренние.

Внешние источники угроз информационной безопасности:

- деятельность иностранных политических, экономических, военных, разведывательных и информационных структур против интересов РФ;

- стремление ряда стран к доминированию на мировом информационном пространстве, вытеснению России с информационных рынков;

- деятельность международных террористических организаций;

- увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

- деятельность космических, воздушных, морских и наземных технических и иных средств разведки иностранных государств;

- разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран, нарушение функционирования информационных и телекоммуникационных систем, получение несанкционированного доступа к ним.

К внутренним источникам угроз относятся:

- критическое состояние ряда отечественных отраслей промышленности;

- неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижение степени защищенности законных интересов граждан, общества и государства в информационной сфере;

- недостаточная координация деятельности органов власти всех уровней по реализации единой государственной политики в области информационной безопасности;

- недостатки нормативно-правовой базы, регулирующей отношения в информационной сфере и правоприменительной практики;

- неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка в России;

- недостаточное финансирование мероприятий по обеспечению информационной безопасности;

- недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

- недостаточная активность федеральных органов власти в информировании общества о своей деятельности, в разъяснении принимаемых решений, формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

- отставании России от ведущих стран мира по уровню информатизации органов власти и местного самоуправления, кредитно финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

 

Информационная война

Определить термин «информационная война» крайне затруднительно. Слишком много разных смыслов вкладывается в эти слова в зависимости от контекста их употребления. Информация – очень обширное понятие и затрагивает оно все сферы человеческой деятельности, и представляет собой ресурс, которым оперирует субъект в процессе принятия решений, в том числе и в войне. Война предполагает некую борьбу в рамках какой-либо цели (или ресурса). Информационная война, в таком случае, рассматривает любую информационную составляющую такой борьбы и информация может являться здесь как самим ресурсом, так и средствами его получения.

То есть в самом общем случае информационная война – любая деятельность в информационном пространстве в рамках некоторых антагонистических целей (материальное превосходство; решение, принимаемое человеком или группой людей и пр.). Это составляет предмет информационного противоборства.

Информационная война – открытые и скрытые целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере.

Информационная война – комплексное воздействие (совокупность информационных операций) на систему государственного и военного управления противостоящей стороны, на ее военно-политическое руководство, которое уже в мирное время приводило бы к принятию благоприятных для стороны-инициатора информационного воздействия решений, а в ходе конфликта полностью парализовало бы функционирование инфраструктуры управления противника.

Информационная операция – действия, предпринимаемые с целью затруднить сбор, обработку передачу и хранение информации информационными системами противника при защите собственной информации и информационных систем;

Как указывают американские военные эксперты, информационная война состоит из действий, предпринимаемых с целью достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем и инфраструктуры.

Информационное превосходство – способность собирать, обрабатывать и распределять непрерывный поток информации о ситуации, препятствуя противнику делать то же самое. Оно может быть также определено и как способность назначить и поддерживать такой темп проведения операции, который превосходит любой возможный темп противника, позволяя доминировать во все время ее проведения, оставаясь непредсказуемым, и действовать, опережая противника в его ответных акциях.

Информационное превосходство позволяет иметь реальное представление о боевой обстановке и дает интерактивную и высокоточную картину действий противника и своих войск в реальном масштабе времени. Информационное превосходство является инструмен­том, позволяющим командованию в решающих операциях применять широко рассредоточенные построения разнородных сил, обеспечивать защиту войск и ввод в сражение группировок, состав которых в макси­мальной степени соответствует задачам, а также осуществлять гибкое и целенаправленное материально-техническое обеспечение.

Информационное противоборство осуществляется путем проведения мероприятий направленных против систем управления и принятия решений, а также против компьютерных и информационных сетей и систем.

Деструктивное воздействие на системы управления и принятия решений достигается путем проведения психологических операций, направленных против персонала и лиц, принимающих решения и оказывающих влияние на их моральную устойчивость, эмоции и мотивы принятия решений; выполнения мероприятий по оперативной и стратегической маскировке, дезинформации и физическому разрушению объектов инфраструктуры. Задача состоит не в уничтожении живой силы, но в подрыве целей, взглядов и мировоззрения населения, в разрушении социума.

 

Информационное оружие

Информатизация ведет к созданию единого мирового информационного пространства, в рамках которого осуществляется потребление информации, рождение, изменение, хранение и, самое главное, обмен между субъектами этого пространства – людьми, организациями, государствами.

Факт появление информационного пространства в силу того, что свято место пусто не бывает, приводит к появлению желающих не только поделить это пространство, но и контролировать и управлять процессами в нем происходящими. Для этого используется так называемое информационное оружие.

Информационным оружием называются средства:

- уничтожения, искажения или хищения информационных массивов;

- преодоления систем защиты;

- ограничения допуска законных пользователей;

- дезорганизации работы технических средств, компьютерных систем.

Атакующим информационным оружием сегодня можно назвать:

- компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;

- логические бомбы – программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;

- средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;

- средства нейтрализации тестовых программ;

- различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.

Стратегия применения информационного оружия носит исключительно наступательный характер. Наступательный характер информационного оружия во многом определяет лицо информационной войны и позволяет априори определить потенциального информационного агрессора. А это значит, можно предположить, что объем информации, целенаправленно передаваемый от одной страны к другой, и является мерой информационной агрессивности. При этом неважно, какой характер имеет передаваемая информация.

Одним из серьезных преимуществ информационного оружия считается его относительная дешевизна по сравнению с другим видом вооружения. По критерию эффективность/стоимость оно значительно выигрывает у любого другого вида оружия. Потому что в него не надо вкладывать «энергию» для уничтожения противника. Изначально предполагается, что противник обладает всеми необходимыми средствами для собственного уничтожения. Задача применения информационного оружия состоит в том, чтобы помочь противнику направить имеющиеся у него средства, в том числе технические, против самого себя.

Психофизическое оружие – это совокупность всех возможных методов и средств: технотронных, суггестивных, психотропных, комплексных скрытого насильственного воздействия на подсознание человека с целью модификации его сознания, поведения и физиологического состояния в нужном для воздействующей стороны направлении.

К основным психофизическим опасностям можно отнести:

- изменение черт характера, поведения личности, снижение интеллекта и творческих возможностей, подавление и замена личности;

- ухудшение здоровья на генетическом уровне, на уровнях органов тела и управления ими;

- повышение психологической напряженности в группах, поляризация мнений, расслоение групп с возрастанием агрессивности подгрупп, разрыва социальных отношений;

- расслоение общества на социальные слои со взаимоисключающими интересами и целями и снижение критичности оценки собственных действий;

- появление социальных групп, управляемых на подсознательном уровне отдельными личностями или группами и выполняющих любые команды.

Результатом информационной войны становится иррациональное поведение поверженных систем, это их единственный путь «встать на ноги». Иррациональное поведение это хаос, это бесцельная смута, это терроризм.

 

Информационный терроризм

Терроризм – проявление крайнего экстремизма в действиях, основанных на разногласиях (национальных, транснациональных) отдельных групп лиц с государственными интересами и институтами (в политике, социальной сфере, на религиозной и криминальной почве) и направленных на создание в обществе атмосферы страха и напряженности, на формирование факторов, прямо или косвенно дестабилизирующей состояние национальной безопасности, с целью выдвижения к властным структурам требований, которые не могут быть удовлетворены в рамках существующего правового поля.

Информационный терроризм – терроризм с использованием информационного оружия.

Кибертерроризм – одно из направлений терроризма, которое в качестве объектов деструктивного воздействия для достижения своих целей использует информационно-вычислительные комплексы и сетевые сегменты, поддерживающие системы, критически важные с точки зрения национальной безопасности, включая вопросы жизнеобеспечения, и в качестве предмета воздействия использует средства вычислительной техники и их программное обеспечение.

Международный информационный терроризм – использование телекоммуникационных и информационных систем и ресурсов, и воздействие на такие системы и ресурсы в международном информационном пространстве в террористических целях.

Приемы достижения террористических целей в киберпространстве:

- нанесение ущерба отдельным физическим элементам киберпространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих рарушение аппаратных средств, разрушение элементной базы с помощью биологических и химических средств и т.д.;

- кража или уничтожение программного и технического ресурсов киберпространства, имеющих общественную значимость, внедрение вирусов, программных закладок и т.п.;

- угроза опубликования или опубликование информации государственного значения о функционировании различных элементов информационной инфраструктуры государства, принципов работы систем шифрования, конфиденциальных сведений персонально-общественного характера и др.;

- захват каналов средств массовой информации с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований;

- уничтожение или подавление каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.;

- воздействие на операторов информационных и телекоммуникационных систем путем насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза и других методов информационного воздействия.

 

Правовое обеспечение информационной безопасности.

Регламентация прав на информацию предусматривает регулирование взаимоотношений держателей массивов данных на основе законодательных актов Российской Федерации. На правовой базе информатизации страны создается система норм, определяющих правила пользования информацией, требования к производителям и владельцам, порядок и стандарты документирования, структуру правового оформления (регистрации, депонирования, печати) информации.Реализация прав на информацию предполагает создание системы, осуществляющей практическую сторону соответствующих правовых взаимоотношений. Множество прав на информацию подразделяется на два основных подмножества:- прав авторов, изготовителей, правообладателей;- прав пользователей, потребителей информации.Поскольку права одних из них влекут, как правило, обязанности других, то правильнее говорить о системе реализации прав и обязанностей различных держателей информации. Данная система предполагает наличие:- множества организационных структур, производящих учет и документирование, правовое- оформление информации;- соответствующих процедур и мероприятий;- специальных служб, ответственных за ее осуществление в пределах учреждения, ведомства или отрасли.Контроль за правильностью и соответствием установленным нормам реализации прав на информацию осуществляется уполномоченными органами и организациями, ответственными за ее проведение.Правовой базой контроля являются правовые документы по информатизации, а также положения уголовного и процессуального права.Контроль на корпоративном уровне предполагает также:- защиту своих авторов, собственников, правообладателей информации от посягательств или ущемления их прав;- защиту прав и проверку соблюдения обязанностей своих потребителей, пользователей информационных продуктов.

Структура информационного законодательства может быть представлена следующей совокупностью информационных правовых норм и актов:

1. Информационно-правовые нормы международных актов (договора, конвенции, декларации, патенты, авторские права, лицензии):

2. Внутригосударственные нормы:

2.1.Государственные (конституция, законы (кодексы), указы, постановления)

2.2.Ведомственные (приказы, руководства, положения, инструкции).

Так же на законодательном уровне различают две группы мер:– меры ограничительной направленности, направленные на создание и поддержание в обществе негативного (в том числе с применением наказаний) отношения к нарушениям и нарушителям информационной безопасности; – направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности (меры созидательной направленности).Структура правовой защиты информации

Обзор российского законодательства в области информационной безопасности

Правовые акты общего назначения, затрагивающие вопросы информационной безопасности.

Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.

В соответствии со статьей 24 Конституции, органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

Статья 41 гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, статья 42 – право на знание достоверной информации о состоянии окружающей среды.

В принципе, право на информацию может реализовываться средствами бумажных технологий, но в современных условиях наиболее практичным и удобным для граждан является создание соответствующими законодательными, исполнительными и судебными органами информационных серверов и поддержание доступности и целостности представленных на них сведений, то есть обеспечение их (серверов) информационной безопасности.

Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, статья 29 – право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Современная интерпретация этих положений включает обеспечение конфиденциальности данных, в том числе в процессе их передачи по компьютерным сетям, а также доступ к средствам защиты информации.

В Гражданском кодексе Российской Федерации (редакция от 15 мая 2001 года) фигурируют такие понятия, как банковская, коммерческая и служебная тайна. Согласно статье 139, информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности. Это подразумевает, как минимум, компетентность в вопросах ИБ и наличие доступных (и законных) средств обеспечения конфиденциальности.

Весьма продвинутым в плане информационной безопасности является Уголовный кодекс Российской Федерации (редакция от 14 марта 2002 года). Глава 28 – «Преступления в сфере компьютерной информации» – содержит три статьи:

- статья 272. Неправомерный доступ к компьютерной информации;

- статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

- статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Первая имеет дело с посягательствами на конфиденциальность, вторая – с вредоносным ПО, третья – с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Включение в сферу действия УК РФ вопросов доступности информационных сервисов представляется нам очень своевременным.

Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ.

Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе «О государственной тайне» (с изменениями и дополнениями от 6 октября 1997 года).

Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон «Об информации, информационных технологиях и защите информации» от 20 февраля 1995 года номер 24-ФЗ (принят Государственной Думой 25 января 1995 года). В нем даются основные определения и намечаются направления развития законодательства в данной области.

Защиту государственной тайны и персональных данных берет на себя государство; за другую конфиденциальную информацию отвечают ее собственники.

Закон «О лицензировании отдельных видов деятельности» от 8 августа 2001 года номер 128-ФЗ (Принят Государственной Думой 13 июля 2001 года). Основными лицензирующими органами в области защиты информации являются Федеральное агентство правительственной связи и информации (ФАПСИ) и Гостехкомиссия России. ФАПСИ ведает всем, что связано с криптографией, Гостехкомиссия лицензирует деятельность по защите конфиденциальной информации. Эти же организации возглавляют работы по сертификации средств соответствующей направленности. Кроме того, ввоз и вывоз средств криптографической защиты информации (шифровальной техники) и нормативно-технической документации к ней может осуществляться исключительно на основании лицензии Министерства внешних экономических связей Российской Федерации, выдаваемой на основании решения ФАПСИ. Все эти вопросы регламентированы соответствующими указами Президента и постановлениями Правительства РФ, которые мы здесь перечислять не будем.

В эпоху глобальных коммуникаций важную роль играет Закон «Об участии в международном информационном обмене» от 4 июля 1996 года номер 85-ФЗ (принят Государственной Думой 5 июня 1996 года).

10 января 2002 года Президентом был подписан Закон «Об электронной цифровой подписи» номер 1-ФЗ (принят Государственной Думой 13 декабря 2001 года).

 

Программно-технические меры обеспечения информационной безопасности

Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей – оборудования, программ и/или данных. Следует, однако, учитывать, что быстрое развитие информационных технологий не только предоставляет обороняющимся новые возможности, но и объективно затрудняет обеспечение надежной защиты, если опираться исключительно на меры программно-технического уровня. Причин тому несколько:

- повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;

- развитие сетей и сетевых технологий, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки;

- появление новых информационных сервисов ведет и к образованию новых уязвимых мест;

- конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки, что приводит к снижению качества тестирования и выпуску продуктов с дефектами защиты;

- навязываемая потребителям парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и, кроме того, вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

Перечисленные причины лишний раз подчеркивают важность комплексного подхода к информационной безопасности, а также необходимость гибкой позиции при выборе и сопровождении программно-технических регуляторов.

Важным средством программно-технических мер обеспечения безопасности является управление доступом.

Управление доступом – предоставление пользователям, группам и компьютерам определенных прав на доступ к объектам.

Разрешения определяют тип доступа к объекту или его свойству, допустимый для пользователя или группы, и зависят от типа объекта. Например, разрешения, которые могут быть назначены для файла, отличаются от разрешений, допустимых для раздела реестра. Однако, некоторые разрешения являются общими для большинства типов объектов:

- Чтение разрешений;

- Смена разрешений;

- Смена владельца;

- Удаление.




Поделиться с друзьями:


Дата добавления: 2017-01-13; Просмотров: 1959; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.075 сек.