ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ НАРУШЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ
by Андрей Фитц
1. минимизация привилегий
2. Защита памяти
3. организация последовательного, взаимоисключающего доступа нескольких программ к совместно используемым объектам
4. ограничение возможностей совместно используемых программ по манипулированию информацией различной ценности.
5. Цифровая подпись
6. Организационно-технологические меры защиты целостности информации на машинных носителях
7. корректность транзакций
8. аутентификация пользователей
9. разграничение функциональных обязанностей
10. аудит произошедших событий
11. объективный контроль
12. управление передачей привилегий
13. обеспечение непрерывной работоспособности
14. простота использования защитных механизмов