В.А. Конявский,доктор технических наук,В.А. Гадасин,доктор технических наук,   Введение На предыдущих этапах развития вычислительной техники при создании документа компьютер использовался как большая пишущая машинка, и воспринимаемое изображение на экране было адекватно электронному документу. Поэтому аналогия между традиционной (текст на бумаге) и электронной технологией отображения документа, между традиционным и электронным взаимодействием, была оправданной. Но уже сейчас, […]


Управление доступом к информационным ресурсам в системе SftBANK происходит следующим образом. 1. В базу данных ЧСотрудники банкаЧ заносятся все пользователи банковской системы. 2. Администратор сети банка присваивает каждому пользователю индивидуальный идентификатор и пароль для доступа в локальную вычислительную сеть банка, а также назначает права доступа и привилегии работы в системе. Сетевой идентификатор и пароль пользователю […]


При обеспечении сохранности информационных ресурсов персональных компьютеров многое зависит oт выбopa методов защиты информации на гибкихмагнитных дисках (дискетах) от несанкционированного копирования. Авторы данной статьи помимо классического изменения структуры дискеты (привязки к временным параметрам чтения и записи, нестандартной разметки дорожек и изменения межсекторной дистанции) предлагают использовать методы кодирования информации, хранящейся на гибком диске, в соответствии с […]


Активное содержимое WWW-страницы, которые содержат ссылки на программы, которые загружаются и выполняются автоматически WWW-браузерами ActiveX Программные компоненты, которые могут быть автоматически загружены вместе с WWW -страницей и выполнения браузером Microsoft, Inc. — Internet Explorer. Апплеты Небольшие приложения, написанные на различных языках программирования, которые автоматически загружаются и выполняются WWW-браузерами, поддерживающими апплеты Браузер Клиентская программа для работы […]


Маркус Г. Кун и РоссДж. Андерсон (Компьютерная лаборатория университета Кембридж, Великобритания) Оглавление 1.Введение 2. Коротковолновые аудиопередачи 3. Приемник для перехвата видеодисплея 4. Скрытие информации в паттернах дрожания 5. Широкополосные передачи 6. Новая мера защиты: Темпест-шрифты 7. Выводы Библиография   1.Введение По крайней мере, с начала 1960-х годов в военных организациях знают о том, что компьютеры […]


Выбор рациональной структуры средств защиты информации в АСУ Горбунов А.Л.,Чуменко В.Н. Военная академия им.Ф.Э.Дзержинского Для организации защиты информации АСУ специального назначения необходимо от концепции заблаговременного обеспечения защиты информации перейти к концепции системного и регулярного управления уровнем текущей защищенности информации. Для этого необход мо создание адаптивной системы защиты информации. Как правило, в АСУ специального назначения существует […]


В настоящее время выделение финансовых и человеческих ресурсов на обеспечение безопасности ограничено, и требуется показать прибыль от вложений в них. Инвестиции в информационную безопасность могут рассматриваться как инвестиции для увеличения прибыли путем уменьшения административных затрат на ее поддержание или для защиты от потери прибыли путем предотвращения потенциальных затрат в случае негативных коммерческих последствий. В любом […]


Что там должно быть Как описано в NIST Computer Security Handbook, обычно политика должна включать в себя следующие части:. Предмет политики. Для того чтобы описать политику по данной области, администраторы сначала должны определить саму область с помощью ограничений и условий в понятных всем терминах( или ввести некоторые из терминов). Часто также полезно явно указать цель […]


Основными компонентами любой информационной сети являются сервера и рабочие станции. Сервера предоставляют информационные или вычислительные ресурсы, на рабочих станциях работает персонал. В принципе любая ЭВМ в сети может быть одновременно и сервером и рабочей станцией в этом случае к ней применимы описания атак, посвященные и серверам и рабочим станциям. Основными задачами серверов являются хранение и […]


Представьте себе, что в результате реорганизации вашей компании многие сотрудники были уволены. И вот однажды ночью вам сообщают, что сервер вышел из строя. Вы являетесь в центр данных, открываете дверь и обнаруживаете, что помещение выглядит как поле битвы. Две новых стойки SAN (Storage Area Network) лежат на полу. На дисководах и контроллерах мигают желтые предупреждающие […]