Управление доступом в режиме "Гость" Безопасность не должна ограничивать возможности работы. Можно ли предоставить временный доступ к системе другим пользователям? Можно ли их лишить прав допуска к определенным системам? Можно ли лишить права доступа в определенные часы? В табл. 12.5 представлены свойства этих продуктов. Таблица 12.5. Управление доступом гостей к системе дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии […]


В процессе функционирования в СОД имеется большое количество различных по характеру уязвимых мест, которые могут стать причиной разрушения или утечки информации (рис.1.3). Так, степень уязвимости увеличивается благодаря наличию большого количества переключательных цепей в составе современных ЭВМ, что позволяет в определенных условиях регистрировать их работу на значительном удалении как маломощного коротковолнового передатчика. Ограничена и зона устойчивого […]


1.1.3. Организационные мероприятия и процедуры по обеспечению защиты информации в автоматизированных системах Рассмотрим проблему организации работ на предприятии, использующем в своей деятельности средства вычислительной техники для обработки информации, подлежащей защите. Именно на этом уровне возникает потребность в решении проблем безопасности информации, составляющей как государственную, так и коммерческую тайну, секреты производства (ноу-хау), а также безопасности самих […]


Как отмечалсь, для каждого типа угроз может быть одна или несколько мер противодействия. В связи с неоднозначностью выбора мер противодействия необходим поиск некоторых критериев, в качестве которых могут быть использованы надежность обеспечения сохранности информации и стоимость реализации защиты. Принимаемая мера противодействия с экономической точки зрения будет приемлема, если эффективность защиты с ее помощью, выраженная через […]


Информация о продуктах В табл. 12.46 рассмотрены продукты, большинство из которых реализовано на уровне программного обеспечения, но некоторые из них требуют дополнительного аппаратного обеспечения. Таблица 12.46. Информация о продуктах дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁТолько программная реализация Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд APO ЁТолько программная реализация Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд Certus ЁТолько программная реализация Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд COMLOCK ЁТолько программная […]


Быстрое развитие компьютерной технологии обусловлено широким распространением схем высокой степени интеграции и полупроводниковых микросхем. В результате постоянно расширяется область применения микропроцессорных вычислительных систем. Наблюдаемые тенденции в развитии современной компьютерной технологии, связанные с массовым распространением мини- и микрокомпьютеров, указывают на возможность создания распределенных вычислительных структур для обработкиданных. Естественно, что такая структура обладает аппаратной избыточностью и поэтому […]


1.3. Защита информации в каналах и коммутационных узлах систем связи Данный вид защиты направлен на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации циркулирующей по каналам связи различных видов. В общем случае необходимо считывать все виды угроз, возникающих в каналах и коммуникационных узлах систем связи. Наиболее эффективным средством защиты информации в контролируемых каналах связи […]


1.Вопрос рассматривается в рамках обыденного сознания. Как постулат принимается, что в любой социальной системе допускаются лишь такие установления, которые соответствуют требованию выживания (воспроизводства) системы как ограничению. 2. Любая сложная система воспроизводится только в том случае, если имеет надежную защиту своей информационной подсистемы. Биологическая клетка имеет специальные структуры, защищающие от проникновения сигналов, нарушающих программу ее деятельности […]


Управление шифрованием Допускает ли система случайное двойное шифрование? Файлы, которые зашифрованы дважды, должны дважды расшифровываться. Если система распределения ключей не сможет справиться с этим, то в результате может быть получен неприменимый файл, особенно если не исключается возможность "расшифровывания" обычного файла, который не подвергался шифрованию. В табл. 12.37 показано, какие продукты имеют возможность двойного шифрования. Таблица […]


Управление количеством попыток получения доступа Продукт должен позволять администратору управлять количеством допус тимых попыток получения парольного доступа — от одной до несколь ких. В табл. 12.7 показано, как оценить продукты по этому критерию. Таблица 12.7. Управление количеством попыток получения доступа дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁПо умолчанию установлено три попытки. Администратор Ё Ёсистемы может […]