Вычислительные функции любой вычислительной системы или сети могут быть отнесены к одной из четырех групп: 1. Функции обработки данных: операции над данными с целью получения требуемого результата. 2. Функция сетевой обработки: передача данных и управляющей информации между различными узлами ВС. 3. Функции работы с базой данных: накопление и обработка данных и информации в узлах ВС. […]


ВВЕДЕНИЕ В предыдущих обзорах рассмотрены различные аспекты проблемы защиты информации в СОД, отражен исторический опыт и ход развития и видоизменения концептуальных подходов к решению проблемы ЗИ, а также арсенал различных средств и мероприятий, который, по мнению зарубежных специалистов, может быть использован для ЗИ. Из анализа развития концепций защиты однозначно следует, что рассматриваемая оказалась не просто […]


5.1.5. Защита потока сообщений До сих пор рассматривалась только защита одиночных сообщений при передаче по сети. Обычно же между субъектами сети передается большое число сообщений и в течение длительного периода времени. Основной ключ шифрования , а не инициализирующее значение IV, многократно используется при передаче сообщений. Это позволяет злоумышленнику реализовать задержку сообщений, их удаление, подмену или […]


Одна из причин искажения информации (а в некоторых случаях и ее разрушения, например стирания в определенной области памяти) — ошибки в программном обеспечении. Несмотря на то, что программы составляются, как правило, высококвалифицированными специалистами и тщательно проверяются, тем не менее при больших объемах разработок от ошибок они не гарантированы. При внесении изменений в ранее разработанные программы […]


В этом разделе под системой мы будем понимать как составляющие сеть отдельные узлы (если они рассматриваются отдельно друг от друга), так и всю сеть в целом (если она рассматривается как единый комплекс) — в зависимости от контекста. Сети подразделяются: 1.По топопогии сети (классификация по организации физического уровня): Общая шина. Все узлы соединены с общей высокоскоростной […]


7.6.6. Интеграция механизмов защиты ВС Интеграция различных механизмов защиты ВС может быть достигнута при следующих условиях: — применение одного и того же механизма для различных функций защиты; — использование единой концепции построения информационной базы управления защитой; — использование унифицированных управляющих функций защиты (управления ключами, управления проверкой и т.д.); — формирование единых протоколов взаимодействия пользователей и […]


Если информация, получаемая на основе конфиденциальных данных, предназначена для широкого использования, то требуют изменений правила управления потоком передаваемых данных. Это относится в первую очередь к статистическим базам и банкам данных, которые содержат конфиденциальную информацию об индивидуумах, используемую для формирования различных статистических сводок. Особенность ситуации состоит в том, что сводки содержат "отголоски" исходной конфиденциальной информации, и […]


Трагические события, которые произошли в США 11 сентября 2001 года и повергли в шок весь мир, вновь напомнили человечеству об обратной стороне технического прогресса. Варварские террористические акты, совершенные группой террористов-смертников в Нью-Йорке и Вашингтоне, стали суровым испытанием не только для правительства и спецслужб, но и для всего американского общества. К своему удивлению мы узнали, что […]


1.7.3. Особенности защиты информации в сетях ЭВМ Как уже отмечалось выше, несомненные преимущества обработки информации в сетях ЭВМ оборачиваются немалыми сложностями при организации их защиты. Отметим следующие основные проблемы: Разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск НСД […]


Матричное устройство управления доступом по паролям Фирма Мiсrо Саll объявила о выпуске высокоэффективного устройства защиты несекретной, но важной информации, содержащейся в персональных носителях типа интеллектуальных карточек и во встраиваемых системах хранения данных. Это устройство, получившее фирменное обозначение Хicor Х76041, содержит четыре матрицы памяти типа электрически стираемой программируемой постоянной памяти ЕЕРRОМ емкостью 128 8-разрядных слов. Каждая […]