7.6.5. Управление защитой Для реализации описанных выше механизмов необходимо добавить некоторые описанные выше функции. Они не связаны непосредственно с защитой сетевых ресурсов, но содержат некоторые протоколы, данные и структуры необходимые для эффективного функционирования описанных механизмов. Эти функции содержат то, что называется управлением защитой. Здесь достаточно подробно описан только механизм управления ключами. Некоторые другие типы функций […]


7.6.4. Функции защиты подсистемы управления ВС Большинство функций защиты подсистемы управления могут быть реализованы как расширенный механизм управления доступом, в котором процессы рассматриваются как ресурсы ВС. К функциям защиты относятся: контроль за порядком следования сообщений, защита программных средств, поддержка взаимодействия недружественных подсистем и реализация процедур с забыванием. Для выполнения этих функций модуль EAC.COND должен содержать: […]


5.1.1 Введение Подлинность сообщения можно обеспечивать различными способами, не прибегая к его шифрованию. Такой подход пригоден во многих случаях, когда целостность данных играет исключительно важную роль, а конфиденциальность не требуется. Он используется при реализации финансовых операций и распределении открытых ключей между объектами сети. Широко распространены следующие методы обеспечения подлинности сообщения: — добавление к сообщению кода […]


3.2 Классификационная схема требований к системе обеспечения сохранности информации. При проектировании СОД устанавливается определенный порядок проведеня работ. Вопросы конструирования системы обеспечения сохранности информации должны решаться на предпроектной стадии. Совокупность требований к системе обеспечения сохранности информации представлена на рис. 3.2. зддддддддддддддддддддддддддддддддддддддддддддддддддд Ё Совокупность требований к системе защиты Ё юдддбддддбдддддддддддбддддддддддддддбддддддбдддддддды Ё Ё Ё Ё Ё здддддддддддддадддЁ здддддддддадддддддддддд […]


1.2. Процедуры обеспечения сохранности информации. ————————————————-Сохранность информации в СОД обеспечивается прежде всего выполнением общих процедур защиты (рис.1.4), которые являются составной частью большинства защитных мероприятий. Рассмотрим эти процедуры. зддддддддддддддддддддддддддддддддддддддддддддддддддд зддддд Общие процедуры обеспечения сохранности информацииЁ Ё юддддддддддддддддддддддддддддддддддддддддддддддддддды Ё Ё здддддддддддддддддддддддд Ё зддддддддддддддддд Идентификация Ё Ё Ё юдддддддддддддддддддддддды Ё здддддддддддадддддддддд здддддддддддддддддддддддд цдд Управление доступом цддддддУстановление подлинностиЁ Ё […]


Управление надежностью. ———————-Важным фактором обеспечения защиты информации является контроль работы оборудования и программного обеспечения. При этом обращается внимание как на исходный контроль оборудования и программ до момента их эксплуатации, так ина последующие периодические проверки качества функционирования. В период между проверками должен быть организован строгий контроль за изменениями в оборудовании и программах. Должны быть предусмотрены специальные […]


Система аутентификация Керберос для распределенных вычислительных сетей Современные распределенные вычислительные системы обслуживают большое количество пользователей, обращающихся к ним через сети связи. В этих системах требуется точная аутентификация пользователей, запрещающих доступ к системным ресурсам. Известны различные системы аутентификации, решающие эту задачу с разной степенью зффективности. В последние годы все большее внимание привлекает система аутентификации Керберос (КеrЬеrоs) […]


1.2 Структура ВС и принципы ее функционирования Ниже рассматривается общая концепция обеспечения объектов ВС ресурсами и услугами, которая порождает проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислительных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС. Введем ряд понятий, относящихся к защитеВС. Определение […]


Вычислительная сеть может быть представлена в виде совокупности взаимосвязанных подсетей, каждая из которых в свою очередь состоит из меньших по размерам подсетей или взаимосвязанных открытых систем. Каждая открытая система способна гарантировать определенный уровень защиты, который определяется следующими факторами: защитой аппаратуры, защитой выполняемых процедур и защитой операционной системы. Уровень защиты двух взаимосвязанных открытых систем зависит от […]


Современный взгляд на проблему обеспечения безопасности функционирования компьютерных систем (КС) рззличного назначения ставит вопрос комплексного подхода к ее решению, подразумевающего отражение одновременно воздействующего ряда разнообразных угроз (как относительно целесообразности, так и конфиденциальности). В настоящее время разработаны разнообразные средства, подходы, методы защиты информации в КС и сформировалась вполне определенная система положений и взглядов на использование указанных […]