4. Возможные оценки защиты информации Одними из наиболее сложных и наименее определенных задач, которые непременно должны решаться в процессе создания и совершенствования механизмов защиты , являются оценки угроз информации в СОД в зависимости от условий функционирования, оценки последствий несанкционированного получения информации, оценки уровня защищенности информации в СОД и т.п. И теоретические исследования и практический опыт […]


1.7.4. Методы и механизмы защиты сетей Решаемые протоколами задачи аналогичны задачам, решаемым при защите локальных систем: обеспечение конфиденциальности обрабатываемой и передаваемой в сети информации, целостности и доступности ресурсов (компонентов) сети. Реализация этих функций осуществляется с помощью специальных механизмов. К их числу следует отнести: Механизмы шифрования, которы обеспечивают конфиденциальность передаваемых данных и/или информации о потоках данных. […]


В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие: 1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянноувеличивается. Среди развитых капиталистических стран первое место среди производителей ЭВМ занимают США, что объясняется главным образом доминирующей позицией американской промышленности и постоянной адаптацией форм к […]


Требования по защите от НСД в различных приложениях могут существенно варьироваться, однако они всегда направлены на достижение (в определенном сочетании) трех основных свойств защищаемой информации: — конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена); — целостность (информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена […]


Другие свойства Самые важные свойства — очистка памяти и тестирование CMOS — не попали в представленную выше классификацию свойств. Очистка памяти после сеанса работы Может ли продукт очищать память с помощью записи единиц и нулей в RAM? В табл. 12.40 показано, какие продукты поддерживают эту воз можность. Таблица 12.40. Очистка памяти после сеанса дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт […]


Управление доступом к файлам Ох, эти несчастные продукты управления доступом — мы так много от них требуем. Мало того, что они предотвращают вход посторонних лиц в наши системы, — нам еще нужно, чтобы они умели защищать даже отдельные файлы. Защита самых важных файлов Можно ли настроить систему так, чтобы она запрещала пользователям изменять, переименовывать, удалять […]


До недавнего времени к деятельности Государственной службы Украины по вопросам технической защиты информации должным образом проявляли интерес преимущественно банки и коммерческие структуры. То есть, кто на собственном опыте испытал реальную угрозу информационных преступлений. Возможно, многие попросту не заметили названия этой службы среди многочисленных абривиатур новоиспеченных комиссий, служб, комитетов, центров… На сегодня Государственная служба Украины по […]


Руководства Система должна включать два руководства: подробное для администратора и краткое для пользователя рабочей станции. Эти документы должны быть четкими, понятными и информативными. Они должны сопровождаться примерами и содержать оглавления и алфавитные указатели. В табл. 12.30 показано, как эти продукты удовлетворяют этому критерию. Таблица 12.30. Руководства дддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Комментарии Ё дддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuard Содержит одно руководство […]


Введение. Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие […]


Можно выделить отдельные группы требований к документированию системы обеспечения сохранности информации: протоколирование, тестирование и обработка угроз. При разработке системы протоколирования следует учитывать следующие специфические требования: — необходимость записей всех движений защищаемых данных; — возможность воссоздания при необходимости ретроспективы использования защищаемого объекта, для реализации которой обеспечивается запоминание состояний программы и окружающей среды; — накопление статистики по […]