Одной из наиболее сложных проблем, в определенной мере сдерживающей темпы информатизации общества, является необходимость приоритетного обеспечения вопросов национальной безопасности (соципльной, экономической и военно-стратегической) в условиях широкого применения средств вычислительной техники и связи для обработки ценной конфиденциальной и секретной информации в государственных и частных предприятиях, в органах и учреждениях государственного управления, а также а банковоской и […]
Безопасность баз данных в вычислительных сетях 6.1. Обеспечение конфиденциальностии целостности баз данных Известны два способа защиты данных в сетевых базах. Первый, наиболее очевидный способ заключается в том, чтобы запретить доступ к данным тем пользователям сети, которые не имеют права доступа к ним. Управление доступом позволяет регулировать просмотр, изменение и удаление данных и программ. Подобное управление […]
Проблемы обеспечения сохранности значительно усложняются при организации машинной обработки информации в условиях ВЦ коллективного пользования, где сосредотачивается, обрабатывается и накапливается информация различного назначения и принадлежности. Среди проблем обеспечения сохранности информации можно выделить вопросы теории, организации и инженерных решений, которые требуют специфического подхода уже на стадии предварительного проектирования СОД. Первые же попытки решения проблем обеспечения сохранности […]
Важнейшим этапом процесса создания инфраструктуры открытых ключей является выбор подхода к формированию комплекта эксплуатационной и организационно-распорядительной документации, а в дальнейшем разработка и сопровождение этого комплекта. При этом важно, выполняя требования отечественного законодательства в области ЭЦП, систем защиты информации и шифровальных средств, максимально следовать международным стандартам и рекомендациям. В данной статье рассматриваются общие вопросы разработки необходимого […]
Блокировка устройств хранения информации под управлением администратора Администратор должен предотвратить использование всеми легальными пользователями всех или некоторых дисков для чтения или записи в установленном группой главного администратора безопасности порядке. В табл. 12.9 представлены возможности разных продуктов по блокировке дисков. Таблица 12.9. Блокировка устройств хранения информации дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁНет Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд APO […]
1. Введение Широкое применение компьютерных технологий для обработки конфиденциальной и секретной информации сделало проблему обеспечения защиты информации одной из весьма актуальных. В наиболее надежных системах компьютерной безопасности основным механизмом защиты данных от несанкционированного доступа являются криптографические преобразования. Большинство хорошо известных и апробированных криптоалгоритмов, таких как американский федеральный стандарт DES [1], шифр японской телеграфной компании FEAL-N […]
6.2.1. Обеспечение защиты в протоколах передачи файлов В большинстве ВС протокол передачи файлов реализуется на прикладном уровне семиуровневой эталонной модели протоколов передачи данных в виде утилиты, обеспечивающей ограниченную защиту, основанную на механизмах защиты файлов используемой ОС. В большинстве случаев (в обычных ОС) защита файлов основана на иерархии привилегий, т.е. пользователи (процессы) для получения доступа к […]
Контрольные журналы Для того чтобы эффективно использовать продукт управления доступом, администратор системы должен контролировать деятельность пользова телей с помощью контрольного журнала. В контрольных журналах нака пливается разнообразная информация, которая приведена в табл. 12.16-12.24. Хранение контрольного журнала и его содержание Продукт должен поддерживать внутренне генерируемые и хранимые контрольные журналы, отражающие информацию о дате и времени начала […]
Базу данных можно определить как совокупность взаимосвязанных хранящихся вместе данных при наличии такой минимальной избыточности, которая допускает их использование оптимальным образом для одного или нескольких приложений. Хранение данных в БД организуется так, чтобы они были независимы от программ, использующих эти данные. Для добавления новых или модификации хранящихся данных, а также хранения их в БД применяется […]
Естественные факторы. ——————-Вопросы организации и ведения противопожарной защиты имеют огромное значение для ВЦ, в которых сконцентрированы дорогостоящие средства вычислительной техники и информация. Вода6 используемая при тушении пожаров, может нанести серьезный ущерб аппаратуре и хранимой информации. Одной из проблем утечки информации из СОД являются случайные угрозы. К случайным факторам относится прежде всего воздействие сильных магнитных полей […]