2. Основные принципы защиты информации Большое внимание в зарубежной печати уделяется вопросам формирования принципов построения механизмов ЗИ и системы требований к ним /14/. На основе имеющегося опыта сформулировались следующие фундаментальные принципы организации защиты информации: системность, специализированность и неформальность. Основные требования принципа системности сводятся к тому, что для обеспечения надежной защиты информации в современных СОД должна […]
Комментарии пользователя о ведении контроля Можно ли настроить систему так, чтобы пользователю разрешалось (или запрещалось) вводить информацию во время контроля (в виде определенного комментария к действиям), которая бы помещалась в контрольный журнал? Обратимся к табл. 12.22. Таблица 12.22. Комментируемое пользователем ведение контроля дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁНет Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд APO ЁНет Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд […]
Эффективное решение задач политического, социального и экономического развития Украины требует опережающего развития информатизации как, одного из наиболее значительных процессов мирового научно-технического прогресса. Под информатизацией понимается процесс создания, широкомасштабного внедрения и применения в различных областях деятельности методов, систем и средств получения, передачи, сбора, переработки, хранения и использования информации в целях повышения эффективности процессов управления. Без достаточного […]
Система мероприятий полностью может быть использована для обеспечения сохранности файлов. Однако при работе с файлами есть и свои специфические вопросы, которым в зарубежной печати посвящены многочисленные публикации. рассмотрим некоторые из них. 5.3.1. Учет и хранение файлов. Одной из распространенных проблем на ВЦ является хранение избыточных, а порой уже не нужных данных. Со временем эти избыточные […]
Управление доступом. ——————Эти процедуры сводятся к взаимному опознанию пользователя и системы и установлению факта допустимости использования ресурсов конкретным пользователем в соответствии с его запросом.Управление доступом решает задачу разрешения обслуживания системой запроса пользователя и получения доступа к файлам данных.Средства управления доступом обеспечивают защиту информации как от неавтоматизированного использования, так и от несанкционированного обслуживания системой. Защита реализуется […]
Простота применения Независимо от того, насколько хороши (или плохи) показатели продукта, вы купите тот продукт, который проще в применении. Настройка с помощью меню Администратор должен иметь возможность с помощью меню предоставлять пользователям права доступа на чтение/запись жесткого диска и устанавливать режимы чтения/записи/удаления программ и файлов. В табл. 12.28 рассмотрены эти возможности. Таблица 12.28. Настройка с […]
Защита системных часов при ведении контроля Обеспечивает ли система защиту системных часов (даты, времени), которые не должны переустанавливаться без соответствующих полномочий? Обеспечение защиты системных часов имеет важное значение для формирования контрольного журнала. Для ее поддержки требуется аппаратное обеспечение или специальное использование сетевых возможностей защиты времени или даты. Результаты представлены в табл. 12.24. Таблица 12.24. Установка […]
1.2.1. Модели вычислительных сетей /VARA86/ ВС в общем случае включает разнообразные типы ЭВМ, сети передачи данных, коммуникационные подсистемы, устройства связи, межсетевые интерфейсы (шлюзы). Модель ВС, содержащей ЭВМ базы данных, связной процессор, контроллер терминалов, а также узлы коммутации пакетов, показана на рис.1.1. БАЗА ДАННЫХ Ё Ё Рабочая ЭВМ Ё Ё Ё Ё ЛВС Связной Ё(локальная процессор […]
Сегодня в повседневной жизни мы сталкиваемся с различными видами безопасности: пожарной, охранной, химической, производственной, экологической, финансовой, личной. Однако такое их разделение весьма условно. Например, эффективная защита одного из самых ценных достояний человека информации возможна лишь в том случае, если безопасность от всех видов угроз будет гарантирована не только данным, но и устройствам их хранения и […]
Проникновение в систему с использованием троянского коня Хакеру не составляет труда написать программу для имитации последовательности входа в систему. Такой троянский конь мог бы эффективно перехватывать пароли для последующего использования. Может ли система успешно бороться с такими троянскими конями? В табл. 12.14 показано, какие продукты обладают этой способностью. Таблица 12.14. Проникновение в систему с использованием […]