Появившиеся в начале 80-х персональные ЭВМ / ПЭВМ / прочно вошли во многие сферы человеческой деятельности. Вместе с ними у пользователей ЭВМ, как частных лиц, так и организаций, возникли многочисленные проблемы. Одна из них — защита информации. По статистике более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных [1]. Трудно переоценить значимость […]
7.6.3. Функция защиты БД Все функции защиты БД, описанные в разд.1.3, могут быть реализованы в рамках единого глобального механизма защиты. Этот механизм может быть назван расширенным механизмом управления доступом. В гл.6 были описаны механизмы управления доступом, механизмы управления передачей данных, схемы динамической и контекстно-ориентированной защиты БД. Логическими компонентами механизма управления доступом являются активные компоненты сети […]
Уже сама мысль об отказе жесткого диска становится сродни кошмарному видению для многих пользователей, особенно новичков. Но несмотря на это, чувствуйте себя спокойно, дышите глубже и читайте в этой статье советы о том, как оживить жесткий диск. При каждом включении компьютера звучит одна и та же мелодия: начинает жужжать вентилятор, оживают дисководы, BIOS издает короткий […]
Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ЭВМ. система защиты от этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защиту операционной системы, файлов, терминалов и каналов связи. следует иметь в виду, что все типы защиты […]
В современной динамичной обстановке возникают проблемы связанные с повышением эффективности и качества управления. Постоянно возрастающий объем сведений, необходимых для принятия обоснованных решений требует внедрения сложных систем сбора, обработки и анализа различной информации. Широкое применение в таких системах нашли персональные компъютеры, локальные сети, средства передачи данных и другие технические устройства. Они пронизали структуры управления на всех […]
При реализации электронной почты открытые вычислительные системы, где имеются администраторы подсетей, обязательно имеют базы защищаемой имформации (БЗИ) для всех абонентов электронной почты. Такая БЗИ содержит только идентификаторы абонентов и уникальные пароли в шифрованной форме (для каждого абонента). Поэтому в каждой подсети сохраняется централизованный список всех абонентов с двумя паролями, соответствующими этой подсети. Субъект, который хочет […]
Глава 5 Защита данных при передаче по каналам связи ВС Подсистема связи считается наиболее уязвимой подсистемой ВС, поэтому следует уделить особое внимание вопросам ее защиты. Глава состоит их двух логически связанных разделов. Разд.5.1 посвящен защите при передаче единичных сообщений (пакетов), которые могут стать объектами пассивных и активных вторжений. При пассивных вторжениях пользователи, не имеющие полномочий, […]
В современных условиях постоянными спутниками бизнеса, как ни печально, являются угрозы. Поэтому без надежной защиты его интересов он немыслим. Но как ее правильно организовать? Как выработать оптимальную стратегию и тактику защиты? Единства мнений здесь нет и, вероятно, быть не должно. В сегодняшней рубрике редакция предлагает к обсуждению один из подходов, которого придерживается доктор технических наук […]
1.2.2. Формальные модели защиты Рассмотрим так называемую матричню модель защиты, получившую на сегодняшний день наибольшее распространение в реальной практике [18]. В терминах матричной модели, состояние системы защиты описывается тройкой: (S, O, M), где S — множество субъектов, являющихся активными структурными элементами модели (в большинстве случаев субъекты в свою очередь могут рассматриваться как объекты доступа, т.е. […]
Требования к техническому обеспечению (СОД) ————————————можно сгруппировать следующим образом: Организационные требования: — реализация контроля доступа в вычислительный центр методом "окошечко", т.е. исключение непосредственного контакта пользователя с ЭВМ системы обработки данных; — организация контроля доступа к терминалам и удаленным станциям ввода данных в соответствии с требованиями обеспечения безопасности ввода информации; — защита ненадежных устройств методом избыточности […]