Требования к техническому обеспечению (СОД) ————————————можно сгруппировать следующим образом: Организационные требования: — реализация контроля доступа в вычислительный центр методом "окошечко", т.е. исключение непосредственного контакта пользователя с ЭВМ системы обработки данных; — организация контроля доступа к терминалам и удаленным станциям ввода данных в соответствии с требованиями обеспечения безопасности ввода информации; — защита ненадежных устройств методом избыточности […]
5.1.3. Защита целостности сообщений Побитовое шифрование потока данных Такие системы шифрования наиболее уязвимы для тех вторжений, целью которых является изменение исходного текста. Если исходный текст частично известен злоумышленнику, модификация битов текста реализуется весьма просто, путем инвертирования битов шифрованного текста в тех местах, где требуется инверсия битов исходного. Такая модификация вполне реальна над финансовым сообщением, включающим, […]
Контроль за попытками нелегального доступа Прекращает ли продукт работу системы с сохранением контрольного журнала во внутренней энергонезависимой памяти или в защищенном файле в случае нелегального доступа и сообщает ли о попытке (попытках) нелегального доступа на мониторе рабочей станции? Ответы на эти вопросы представлены в табл. 12.6. Таблица 12.6. Контроль за попытками нелегального доступа дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт […]
Как отмечалось, совокупность защитных мероприятий включает аппаратные средства, программные методы, защитные преобразования, а также организационные мероприятия. (рис. 4.1) Сущность аппаратной, или схемной, защиты состоит в том, что в устройствах ЭВМ и других технических средствах обработки информации предусматривается наличие специальных схем, обеспечивающих защиту и контроль информации, например схемы контроля информации на честность, осуществляющей контроль за правильностью […]
Блокировка устройств хранения информации под управлением администратора Администратор должен предотвратить использование всеми легальными пользователями всех или некоторых дисков для чтения или записи в установленном группой главного администратора безопасности порядке. В табл. 12.9 представлены возможности разных продуктов по блокировке дисков. Таблица 12.9. Блокировка устройств хранения информации дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁНет Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд APO […]
1.3.3. Функции, процедуры и средства защиты ВС Определив понятия объектов и ресурсов, установим множество операций и функций, которые могут быть выполнены над нами. Первая группа операций — это операции инициализации объектов при входе в ВС. К ним относятся: идентификация, подтверждение подлинности и установление сферы действия объекта. После этого объекту разрешается выполнение других операций с включением […]
Краткое содержание: Windows Хитрости, которые необходимо знать, чтобы при работе с Windows и Windows for Workgroups не потерялись никакие данные. Windows 95 Tips and Tricks на тему о защите данных при работе с новой операционной системой Windows 95. MS-DOS Никакая информация больше не будет потеряна благодаря утитлите, имеющейся в MS-DOS. Access Как при работе с […]
6.7.2. Функции защиты линий связи Защита содержимого сообщений достигается шифрованием. Чтобы обеспечить необходимую гибкость и скорость, следует применять симметрические криптографические системы. Для DES-алгоритма рекомендуется использовать режим поблочного шифрования с обратной связью /VOYD83/. Применяя этот механизм, пользователь должен в таблице защиты UST определить: — личный секретный ключ UST.KEY1; — вектор инициализации UST.IV. Целостность передаваемых сообщений обеспечивается […]
Смену мировоззрения, произошедшую на рубеже третьего тысячелетия, предопределила революция в области коммуникаций и информации. Массовая компьютеризация, внедрение и развитие новейших информационных технологий привели к впечатляющему рывку вперед в сферах образования, бизнеса, промышленного производства и научных исследований. До недавнего времени и в теории, и на практике в области обеспечения безопасности государств основное внимание уделялось ее военной […]
Временная блокировка Админиcтратор определяет время для каждого дня недели, когда пользователь имеет право входить в систему. Пользователи должны лишаться прав доступа, при попытке войти в систему вне установленного времени. Такая возможность практически не поддерживается в продуктах, реализованных только программно, но может быть обеспечена в продуктах, имеющих аппаратную реализацию. В программном продукте по желанию пользователя можно […]