Управляемый доступ к другому аппаратному обеспечению Разрешает или запрещает продукт избирательный доступ к другим устройствам аппаратного обеспечения, таким как последовательные, бисинхронные, параллельные, SDLC и сетевые адаптеры? Обратитесь к табл. 12.10. Таблица 12.10. Управление доступом к другому аппаратному обеспечению дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁНет Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд APO ЁНет Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд Certus ЁНет Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд […]
ФРВС — вычислительная структура, объединяющая в сеть микропроцессоры, интелектуальные терминалы, персональные компьютеры и другие устройства. Все интелектуальные элементы являются многофункциональными и могут выполнять различные программные модули. Основное отличие между ВС и ФРВС заключается в том, что в ВС используются универсальные процессоры (операционно независимые), а в ФРВС большинство функций выполняется на специализированных функционально ориентированных процессорах. В […]
ЪПРОБЛЕМЫ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ВОЕННОЙ ТЕХНИКИ И ДРУГИХ КРИТИЧЕСКИХ СИСТЕМ Большинство ученых и специалистов-практиков, работающих в области создания оружия и военной техники за рубежом, отмечают непрерывное повышение требований к качеству программных компонентов современных и перспективных средств вооруженной борьбы, объясняя это бурными и взаимоувязанными процессами компьютеризации и интеллектуализации соответствующих систем поражения. Неизбежное следствие этого — резкое […]
Защита данных в распределенных сетях Широкое распространение систем распределенных вычислений на компьютерных сетях (распределенных систем) поставило новые проблемы в области защиты данных. Обмен электронными документами все шире заменяет бумажный документооборот, вместо телефонных звонков и служебных эаписок применяется электронная почта, на смену секретарям и операторам пришла речевая почта. Сложные конструкторские и управленческие задачи все чаще решаются […]
Введение В статье приводится обзор основных положений Руководства по разработке профилей защиты и заданий по безопасности, подготовленного Международной организацией по стандартизации (ISO) в развитие требований к Профилям защиты и Заданиям по безопасности, содержащихся в стандарте ISO/IEC 15408. Кроме того, в статье описаны назначение, структура и краткое содержание Руководства. Принятие в июне 1999 года международного стандарта […]
Шифрование (encryption) — это мощная алгоритмическая техника кодирования, используемая для создания компьютерных книг, подобных данной (Ха-ха!). Шифрование защищает файлы вашего компьютера и передаваемую по сети информацию от глаз других пользователей, шпионов и всех остальных, не имеющих права доступа к такой информации. Выполняется шифрование с помощью преобразования данных к такой форме, в которой они могут быть […]
1.3.2. Мотивизация и методология Известно большое число материалов, статей и исследований, связанных с защитой ВС. Но лишь в немногих из них явно определяется, что такое защищенная ВС. Утверждения, что защищенность — это совокупность средств и технологических приемов, обеспечивающих защиту компонентов ВС /ISO85/, или минимизация риска, которому могут оказаться подвергнуты компоненты и ресурсы ВС /ISO86А/, или […]
Управление доступом к информационным ресурсам в системе SftBANK происходит следующим образом. 1. В базу данных ЧСотрудники банкаЧ заносятся все пользователи банковской системы. 2. Администратор сети банка присваивает каждому пользователю индивидуальный идентификатор и пароль для доступа в локальную вычислительную сеть банка, а также назначает права доступа и привилегии работы в системе. Сетевой идентификатор и пароль пользователю […]
ПОСТАНОВКА ПРОБЛЕМЫ… Современные популярные и доступные широкому кругу украинских пользовалетей персональные компьютеры, в действительности не обеспечивают безопасность информации, поскольку любой, кто имеет доступ к компьютеру может изменять, читать или копировать данные. Изначально ПК были созданы для решения бытовых и оффисных задач и не предназначались для обработки секретной или конфедециальной информации. Проблема заключается в том, что […]
В процессе хранения и обработки информации СОД может быть подвержена воздействию ряда факторов, как естественных, так и умышленных. СОД представляет собой комплекс технических и программных средств для решения задач автоматизации обработки данных (рис.1.1, стр.10) Основными функциями СОД являются сбор, накопление, хранение и обработка больших объемов информации. здддддддддд здддддддддд Ё Основная Ё зддТерминалы Ё Ё память […]