1.2 Структура ВС и принципы ее функционирования Ниже рассматривается общая концепция обеспечения объектов ВС ресурсами и услугами, которая порождает проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислительных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС. Введем ряд понятий, относящихся к защитеВС. Определение […]


Вычислительная сеть может быть представлена в виде совокупности взаимосвязанных подсетей, каждая из которых в свою очередь состоит из меньших по размерам подсетей или взаимосвязанных открытых систем. Каждая открытая система способна гарантировать определенный уровень защиты, который определяется следующими факторами: защитой аппаратуры, защитой выполняемых процедур и защитой операционной системы. Уровень защиты двух взаимосвязанных открытых систем зависит от […]


Современный взгляд на проблему обеспечения безопасности функционирования компьютерных систем (КС) рззличного назначения ставит вопрос комплексного подхода к ее решению, подразумевающего отражение одновременно воздействующего ряда разнообразных угроз (как относительно целесообразности, так и конфиденциальности). В настоящее время разработаны разнообразные средства, подходы, методы защиты информации в КС и сформировалась вполне определенная система положений и взглядов на использование указанных […]


ВВЕДЕНИЕ В предыдущих обзорах рассмотрены различные аспекты проблемы защиты информации в СОД, отражен исторический опыт и ход развития и видоизменения концептуальных подходов к решению проблемы ЗИ, а также арсенал различных средств и мероприятий, который, по мнению зарубежных специалистов, может быть использован для ЗИ. Из анализа развития концепций защиты однозначно следует, что рассматриваемая оказалась не просто […]


Вычислительные функции любой вычислительной системы или сети могут быть отнесены к одной из четырех групп: 1. Функции обработки данных: операции над данными с целью получения требуемого результата. 2. Функция сетевой обработки: передача данных и управляющей информации между различными узлами ВС. 3. Функции работы с базой данных: накопление и обработка данных и информации в узлах ВС. […]


5.1.5. Защита потока сообщений До сих пор рассматривалась только защита одиночных сообщений при передаче по сети. Обычно же между субъектами сети передается большое число сообщений и в течение длительного периода времени. Основной ключ шифрования , а не инициализирующее значение IV, многократно используется при передаче сообщений. Это позволяет злоумышленнику реализовать задержку сообщений, их удаление, подмену или […]


В этом разделе под системой мы будем понимать как составляющие сеть отдельные узлы (если они рассматриваются отдельно друг от друга), так и всю сеть в целом (если она рассматривается как единый комплекс) — в зависимости от контекста. Сети подразделяются: 1.По топопогии сети (классификация по организации физического уровня): Общая шина. Все узлы соединены с общей высокоскоростной […]


Одна из причин искажения информации (а в некоторых случаях и ее разрушения, например стирания в определенной области памяти) — ошибки в программном обеспечении. Несмотря на то, что программы составляются, как правило, высококвалифицированными специалистами и тщательно проверяются, тем не менее при больших объемах разработок от ошибок они не гарантированы. При внесении изменений в ранее разработанные программы […]


7.6.6. Интеграция механизмов защиты ВС Интеграция различных механизмов защиты ВС может быть достигнута при следующих условиях: — применение одного и того же механизма для различных функций защиты; — использование единой концепции построения информационной базы управления защитой; — использование унифицированных управляющих функций защиты (управления ключами, управления проверкой и т.д.); — формирование единых протоколов взаимодействия пользователей и […]


Если информация, получаемая на основе конфиденциальных данных, предназначена для широкого использования, то требуют изменений правила управления потоком передаваемых данных. Это относится в первую очередь к статистическим базам и банкам данных, которые содержат конфиденциальную информацию об индивидуумах, используемую для формирования различных статистических сводок. Особенность ситуации состоит в том, что сводки содержат "отголоски" исходной конфиденциальной информации, и […]