1.Объекты применения и задачи средств физической защиты К техническим средствам защиты информации (ЗИ) относят механические, электронно-механические, электромеханические, оптические, акустические, лазерные, радио и радиционные и другие устройства, системы и сооружения, предназначенные для создания физических препятствий на пути к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты информации. При описании средств, […]
7.4.3. Организация доступа, определяемая владельцем объекта. Некоторые операции с базой данных связаны не только с просмотром (считыванием) информации, но и с изменением (записью) информации в базу данных. Многие из них реализуются программами, для которых разрешены следующие действия: читать, писать или выполнить. В открытой системе любой субъект может создать объект и, будучи его владельцем, может назначать […]
1.3 Концепция защищенной ВС 1.3.1. Введение Ниже определено понятие защищенной ВС. В других главах книги рассмотрены методы, алгоритмы, протоколы защиты и компоненты ВС, необходимые для реализации концепции защиты, изложенной в этом разделе. Попытаемся ответить на следующий вопрос: что такое защищенная ВС? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до […]
Организация доступа к базам данных общего пользования Основной характеристикой базы данных является ее доступность широкому кругу субъектов. Очень часто субъекты взаимодействуют с несколькими подсетями, и тогда управление осуществляется через администраторов подсетей. С точки зрения защиты особое значение имеют следующие вопросы: — зарегистрированный субъект (абонент) должен иметь доступ к функциям сети; — незарегистрированному субъекту должен быть […]
Предотвращение катастроф и восстановление Мы можем интерпретировать фразу "управление доступом" как "предотвращение катастроф", предполагая, что все лица, не имеющие допуска, могут быть виновниками катастроф. При выборе продукта управления доступом вы должны задать продавцу вопрос о способностях конкретного продукта предотвращать катастрофы и о соответствующих средствах восстановления. Восстановление с помощью стандартных инструментов Продукт не должен выполнять никаких […]
1.2.2. Защита ВС Большое число различных компонентов, операций, ресурсов и объектов ВС создает весьма ривлекательную среду дляразличного рода вторжений и несанкционированных операций. Это означает, что защита становится важным аспектом функционирования любой сети. Что касается проблем защиты и особенно прав владения, то они требуют специального рассмотрения по следующим причинам /HEIJ85/: * Сетевая структура приводит к росту […]
В практической деятельности по применению мер и средств защиты информации выделяются следующие самостоятельные направления (основные виды защиты информации), определяемые в соответствии со сложившимися отраслевыми структурами и видами информационной собственности [6]: — защита информации от несанкционированного доступа; — защита информации в системах связи; — защита юридической значимости электронных документов; — защита конфиденциальной информации от утечки по […]
Недостатки в системе защиты электронной почты Unix sendmail Группа экстренного компьютерного реагирования СЕRТ выдала по сети Internet предупреждение об обнаружении двух брешей в системе защиты ряда версий пакета маршрутизации сообщений sendmail оболочки Uniх, прежде считавшейся весьма надежной и безопасной. Одна из брешей, находящаяся в опции отладки (-d) sendmail, дает возможность постороннему лицу получить доступ в […]
Критерии обзора Планируя этот обзор, мы предварительно внимательно ознакомились с рядом продуктов управления доступом и определили группу типовых свойств, которыми должны обладать продукты данного класса. Проводя анкетирование, мы попытались установить свойства предлагаемых продуктов. Мы добавили в анкету некоторые вопросы по тем аспектам, где продукты, по нашему мнению, могли проявить себя с лучшей стороны и предложить […]
Прежде чем интегрировать различные механизмы сетевой защиты, необходимо, необходимо составить спецификацию функций защиты для данной сети. Список функций защиты ВС переведен в разд.1.3.3. Каждой функции из разд. 1.3.3 ниже будет сопоставлен один из механизмов защиты, описанных выше. Затем все эти функции будут интегрированы с учетом их функциональных характеристик и с использованием информационной базы управления защитой […]