Интернет как это описано во введении, это сеть сетей, обеспечивающая инфраструктуру для взаимодействия и совместного использования информации. Он обеспечивает ряд сервисов, такие как электронная почта, передача файлов, подключение в режиме удаленного терминала, интерактивные конференции, группы новостей, и WWW. World Wide Web (называется «WWW’, «Web» или «W3») — это вселенная информации, доступной из Интернета. WWW появился […]


СОДЕРЖАНИЕ Введение Используемая терминология Описание процедуры аттестации >Планирование Инициирование Анализ Планирование ресурсов Документирование плана проведения аттестации Сбор информации Документы, содержащие требования безопасности Отчет по результатам анализа рисков Диаграммы информационных потоков приложений Описание механизмов безопасности АС Базовый анализ Оценка адекватности требований безопасности Единые критерии оценки безопасности информационных технологий Анализ механизмов безопасности Проверка существования механизмов безопасности Обзор […]


По официальной версии, не сходившей с первых полос газет и экранов телевизоров с 1995-го по 1998 год, житель Петербурга Владимир Левин. 1967 года рождения, русский, микробиолог по образованию, холостой, ранее не судимый, не вставая со стула в обшарпанной комнатке на улице Малой Морской (бывшая Гоголя), залез в закрома нью-йоркского Ситибанка, откуда в период с 30 […]


В статье сделана попытка определить абсолютную систему защиты, относительно которой могут быть оценены любые другие, в том числе и программные системы защиты АИС. Прежде чем синтезировать абсолютную систему защиты попробуем кратко охарактеризовать основные способы защиты, реализуемые в живой природе. Результаты анализа известных в природе способов защиты схематично могут быть представлены в виде рис. 1. Рис. […]


Опора на архитектуру системы безопасности Windows NT Многие новые функции Windows 2000 имеют прямое отношение к системе безопасности. Учитывая наличие в составе этой ОС таких компонентов, как Kerberos, Active Directory (AD) и встроенной поддержки шифрования по открытому ключу (Public Key Infrastructure, PKI), можно подумать, что разработчики Microsoft кардинально переделали архитектуру системы безопасности Windows NT. В […]


Введение Эта часть поясняет для читателя некоторые концепции и терминологию, чтобы некоторые технические элементы политики были понятными даже для непрограммирующего пользователя. Общим принципом политики сетевой безопасности в Компании является запрет всех видов доступа и всех действий, которые не разрешены явно данной политикой. Другими словами, если нет специального разрешения на проведение конкретных действий или использование конкретных […]


Стрімка комп’ютеризація суспільства та поява нових, раніше невідомих злочинів в сфері комп’ютерної інформації, виявили, що правоохоронні органи неготові до адекватного протистояння й активної боротьби з цим новим соціальним явищем. «Комп’ютерна» злочинність стала однією з міжнародних проблем, що зумовлені створенням міжнародних інформаційних систем, таких, наприклад, як мережа «Інтернет», що об’єднує обчислювальні центри й системи більш як […]


В статье дан анализ вопросов защищенности информации в сетях передачи данных, построенных на основе технических средств технологии АТМ с учетом особенностей взаимодействия различных видов оборудования и архитектуры используемых протоколов Введение Рынок телекоммуникаций и средств связи предлагает широкий спектр специализированных технологий, ориентированных на применение в конкретных телематических службах. В настоящее время все большее значение в практике […]


Атаки на компьютеры под управлением Windows с использованием троянов, задачей которых является похищение и передача злоумышленнику различной ключевой информации, содержащейся на компьютере ( пароли доступа к Интернет, пользовательские пароли и идентификаторы (локальные или на других хостах)) в последнее время стали использоваться все чаще и чаще. Так же быстро совершенствуются пути внедрения таких троянов на компьютер. […]


Электpонная почта, как впpочем и обычная, является важным атpибyтом нашей privacy, инстpyментом обмена инфоpмацией частного хаpактеpа. Hо она немедленно пеpестает быть таковым, если наpyшаются тpи важных yсловия. Пеpвое:текст сообщения достyпен только отпpавителю и адpесатy. Втоpое:yвеpенность в том, что полyченное письмо пpинадлежит томy человекy, чья подпись стоит под этим письмом. Тpетье:возможность отпpавить письмо, оставшись, в слyчае […]