Умышленные факторы. ——————Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее […]
Руководства Система должна включать два руководства: подробное для администратора и краткое для пользователя рабочей станции. Эти документы должны быть четкими, понятными и информативными. Они должны сопровождаться примерами и содержать оглавления и алфавитные указатели. В табл. 12.30 показано, как эти продукты удовлетворяют этому критерию. Таблица 12.30. Руководства дддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Комментарии Ё дддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuard Содержит одно руководство […]
Введение. Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие […]
Можно выделить отдельные группы требований к документированию системы обеспечения сохранности информации: протоколирование, тестирование и обработка угроз. При разработке системы протоколирования следует учитывать следующие специфические требования: — необходимость записей всех движений защищаемых данных; — возможность воссоздания при необходимости ретроспективы использования защищаемого объекта, для реализации которой обеспечивается запоминание состояний программы и окружающей среды; — накопление статистики по […]
Пароли Пароли должны иметь длину до десяти символов, а администраторы должны устанавливать минимальную длину пароля. Кроме того, в паролях должны допускаться любые из 256 символов расширенной таблицы ASCII или приемлемое количество символов. В табл. 12.2 описаны особенности парольной защиты рассматриваемых продуктов. Таблица 12.2. Пароли дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁПароли имеют от 5 до […]
Программные средства обеспечения сохранности информации должны выполнять реализацию контроля доступа, безопасность и целостность данных и защиту самой системы обеспечения сохранности. Для обеспечения контроля доступа к СОД необходимо выполнить следующие условия: — объекты защиты должны идентифицироваться в явном виде при использовании паролей, пропусков и идентификации по голосу; — система контроля доступа должна быть достаточно гибкой для […]
Ъ2Комплекс программно-аппаратных средств Ъ2кодовой защиты информации Ъ3КЪ0омплекс программно-аппаратных средств предназначен для защиты информации кодовыми методами от перехвата по техническим каналам утечки: побочным электромагнитным излучениям, наводкам, утечке по цепям электропитания и заземления, считыванию с магнитных и оптических носителей после стирания и др. Ъ3ЭЪ0то высокотехнологичный и эффективный инструмент для защиты ЛВС и линий связи учреждений, банков, офисов. […]
1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Большинство ученых и специалистов-практиков, работающих в области создания оружия и военной техники за рубежом, отмечают непрерывное повышение требований к качеству программных компонентов современных и перспективных средств вооруженной борьбы, объясняя это бурными и взаимоувязанными процессами компьютеризации и интеллектуализации соответствующих систем поражения. Неизбежное следствие этого — резкое увеличение объемов и сложности программных […]
Как отмечают иностранные специалисты, в режиме пакетной обработки особенно выявляются слабые места в системе обеспечения сохранности, так как он полностью основан на доверии к персоналу, а методы защиты, отработанные для использования терминалов, непригодны. Действительно, пароли, отперфорированны на картах, могут быть легко прочитаны. Этапы, связанные с приемом и выдачей данных, особенно опасны с точки зрения нарушения […]
Приборы Touch Memory производства американской фирмы Dallas Semiconductor представляют собой микросхему, смонтированную в корпус из нержавеющей стали, снабженную литиевым источником питания с гарантированным сроком службы 10 лет. Корпус отдаленно напоминает батарейку для наручных часов и имеет диаметр 17.35 мм при высоте 5.89 мм. Обмен с внешними устройствами происходит по двухпроводному интерфейсу с использованием широтно-импульсной модуляции. […]