Ключом нынче никого не удивишь. Ни обычным, дверным, ни электронным (хотя первое не исключает второго). Интереснее, когда ключ Ч один, а дверей открывает множество. Или не открывает. Или открывает тогда, когда дозволено. А заодно он же разрешает доступ к компьютерной системе, включает непокорный до того копировальный аппарат, открывает дверь квартиры и снимает блокировку противоугонного устройства […]


Анализ сохранности системы основывается на постоянном изучении протоколов (как машинных, так и ручных),проверке аварийных сигнализаторов и других устройств. Важным фактором является также и то, что такой обзор поддерживает интерес к вопросам обеспечения сохранности.За проведение анализа отвечает сотрудник, занимающийся вопросами обеспечения сохранности. Приборы аварийной сигнализации должны проверяться достаточно часто, но в случайные моменты времени. К их […]


1. Анализ безопасности программного обеспечения В настоящее время появилось новое направление в исследовании программ — исследование их безопасности. Под безопасностью программного обеспечения (ПО) в данном случае понимается отсутствие в коде исследуемой программы элементов разрушающих программных средств (РПС), то есть вирусов, "закладок", троянских коней и т. д. Главное отличие в постановке этой задачи от традиционных задач […]


Защита конфиденциальной и ценной информации от несанкционированного доступа (НСД) и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ — защиту собственности, воплощенной в обрабатываемой с помощью ЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. К ней примыкает задачазащиты […]


1.2 Структура ВС и принципы ее функционирования Ниже рассматривается общая концепция обеспечения объектов ВС ресурсами и услугами, которая порождает проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислительных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС. Введем ряд понятий, относящихся к защитеВС. Определение […]


ЭЛИТНЫЕ СЕТИ СВЯЗИ ВЗГЛЯД заинтересованного лица КУЗИН Вячеслав Иванович, старший научный сотрудник, руководитель подразделения "N3" Российской Академии наук Агафья Тихоновна: "Право, такое затруднение — выбор! Если бы еще один, два человека, а то четыре. Как хочешь, так и выбирай… Если бы губы Никанора Ивановича, да приставить н носу Ивана Кузьмича, да взять сколько-нибудь развязанности, какая […]


7.6. Интеграция сетевых механизмов защиты в распределенных системах /MUFT88/ Защита сетей ЭВМ связана с защитой различных компонентов сети, пользователей, ресурсов и сетевых операций. Большая сетевая структура, реализованная на принципах взаимодействия открытых систем, подвергается опасности разнообразных угроз, неправильных операций, повреждений и должна учитывать специальные требования пользователя. Возникающие в связи с этим проблемы приводят к необходимости формирования […]


ЪПрограммно-аппаратный комплекс Ъгенерации и тестирования случайных Ъчисел в системах защиты информации ЪПрограммно-аппаратный комплекс предназначен для выработки и тестирования случайных битовых последовательностей. Это удобный и эффективный инструмент для решения разнообразных задач, использующих случайные числа: от имитационного моделирования до генерации криптографических ключей и параметров. ЪКомплекс используется на IBM-совместимых персональных компьютерах и включает в свой состав аппаратный датчик […]


Если вы не уверены в надежности защиты своей сети, вам следует просмотреть предыдущие главы этой книги. По-видимому, сетям могут угрожать немало опасностей, которые подчас кажутся непреодолимыми. Мы надеемся, что вы внимательно прочтете все главы этой части. Эта глава поможет вам повысить безопасность вашей сети. Аббревиатура ЗС означает защита сети. Однако ее можно и толковать как […]


Распостраненные в нашей стране персональные компьютеры, работающие под управлением операционной системы MS-DOS, к сожалению, не отвечают требованиям, которые предъявляются к системам, в которых обрабатывается критичная информация. Решение указанной проблемы состоит в использовании подсистем безопасности, улучшающих характеристики защищенности вычислительной системы. Для оценки соотношения качества подсистемы защиты информации в настоящей статье выделены основные характеристики подсистем защиты: устойчивость […]