Требования по защите от НСД в различных приложениях могут существенно варьироваться, однако они всегда направлены на достижение (в определенном сочетании) трех основных свойств защищаемой информации: — конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена); — целостность (информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена […]


Другие свойства Самые важные свойства — очистка памяти и тестирование CMOS — не попали в представленную выше классификацию свойств. Очистка памяти после сеанса работы Может ли продукт очищать память с помощью записи единиц и нулей в RAM? В табл. 12.40 показано, какие продукты поддерживают эту воз можность. Таблица 12.40. Очистка памяти после сеанса дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт […]


Управление доступом к файлам Ох, эти несчастные продукты управления доступом — мы так много от них требуем. Мало того, что они предотвращают вход посторонних лиц в наши системы, — нам еще нужно, чтобы они умели защищать даже отдельные файлы. Защита самых важных файлов Можно ли настроить систему так, чтобы она запрещала пользователям изменять, переименовывать, удалять […]


До недавнего времени к деятельности Государственной службы Украины по вопросам технической защиты информации должным образом проявляли интерес преимущественно банки и коммерческие структуры. То есть, кто на собственном опыте испытал реальную угрозу информационных преступлений. Возможно, многие попросту не заметили названия этой службы среди многочисленных абривиатур новоиспеченных комиссий, служб, комитетов, центров… На сегодня Государственная служба Украины по […]


4. Возможные оценки защиты информации Одними из наиболее сложных и наименее определенных задач, которые непременно должны решаться в процессе создания и совершенствования механизмов защиты , являются оценки угроз информации в СОД в зависимости от условий функционирования, оценки последствий несанкционированного получения информации, оценки уровня защищенности информации в СОД и т.п. И теоретические исследования и практический опыт […]


1.7.4. Методы и механизмы защиты сетей Решаемые протоколами задачи аналогичны задачам, решаемым при защите локальных систем: обеспечение конфиденциальности обрабатываемой и передаваемой в сети информации, целостности и доступности ресурсов (компонентов) сети. Реализация этих функций осуществляется с помощью специальных механизмов. К их числу следует отнести: Механизмы шифрования, которы обеспечивают конфиденциальность передаваемых данных и/или информации о потоках данных. […]


В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие: 1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянноувеличивается. Среди развитых капиталистических стран первое место среди производителей ЭВМ занимают США, что объясняется главным образом доминирующей позицией американской промышленности и постоянной адаптацией форм к […]


Ъ2Комплекс программно-аппаратных средств Ъ2кодовой защиты информации Ъ3КЪ0омплекс программно-аппаратных средств предназначен для защиты информации кодовыми методами от перехвата по техническим каналам утечки: побочным электромагнитным излучениям, наводкам, утечке по цепям электропитания и заземления, считыванию с магнитных и оптических носителей после стирания и др. Ъ3ЭЪ0то высокотехнологичный и эффективный инструмент для защиты ЛВС и линий связи учреждений, банков, офисов. […]


1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Большинство ученых и специалистов-практиков, работающих в области создания оружия и военной техники за рубежом, отмечают непрерывное повышение требований к качеству программных компонентов современных и перспективных средств вооруженной борьбы, объясняя это бурными и взаимоувязанными процессами компьютеризации и интеллектуализации соответствующих систем поражения. Неизбежное следствие этого — резкое увеличение объемов и сложности программных […]


Как отмечают иностранные специалисты, в режиме пакетной обработки особенно выявляются слабые места в системе обеспечения сохранности, так как он полностью основан на доверии к персоналу, а методы защиты, отработанные для использования терминалов, непригодны. Действительно, пароли, отперфорированны на картах, могут быть легко прочитаны. Этапы, связанные с приемом и выдачей данных, особенно опасны с точки зрения нарушения […]