Контрольные журналы Для того чтобы эффективно использовать продукт управления доступом, администратор системы должен контролировать деятельность пользова телей с помощью контрольного журнала. В контрольных журналах нака пливается разнообразная информация, которая приведена в табл. 12.16-12.24. Хранение контрольного журнала и его содержание Продукт должен поддерживать внутренне генерируемые и хранимые контрольные журналы, отражающие информацию о дате и времени начала […]


Базу данных можно определить как совокупность взаимосвязанных хранящихся вместе данных при наличии такой минимальной избыточности, которая допускает их использование оптимальным образом для одного или нескольких приложений. Хранение данных в БД организуется так, чтобы они были независимы от программ, использующих эти данные. Для добавления новых или модификации хранящихся данных, а также хранения их в БД применяется […]


Естественные факторы. ——————-Вопросы организации и ведения противопожарной защиты имеют огромное значение для ВЦ, в которых сконцентрированы дорогостоящие средства вычислительной техники и информация. Вода6 используемая при тушении пожаров, может нанести серьезный ущерб аппаратуре и хранимой информации. Одной из проблем утечки информации из СОД являются случайные угрозы. К случайным факторам относится прежде всего воздействие сильных магнитных полей […]


Выбор рациональной структуры средств защиты информации в АСУ Горбунов А.Л.,Чуменко В.Н. Военная академия им.Ф.Э.Дзержинского Для организации защиты информации АСУ специального назначения необходимо от концепции заблаговременного обеспечения защиты информации перейти к концепции системного и регулярного управления уровнем текущей защищенности информации. Для этого необход мо создание адаптивной системы защиты информации. Как правило, в АСУ специального назначения существует […]


Защита данных в распределенных сетях Широкое распространение систем распределенных вычислений на компьютерных сетях (распределенных систем) поставило новые проблемы в области защиты данных. Обмен электронными документами все шире заменяет бумажный документооборот, вместо телефонных звонков и служебных эаписок применяется электронная почта, на смену секретарям и операторам пришла речевая почта. Сложные конструкторские и управленческие задачи все чаще решаются […]


Временная блокировка всех устройств при загрузке Продукт должен блокировать все устройства, пока не будет выполнена программа защиты. Программа защиты разрешает выборочное использование гибких и жестких дисков, а также последовательных и параллельных портов. В табл. 12.12 показано, как представленные продукты удовлетворяют этому требованию. Таблица 12.12. Временные блокировки устройств при загрузке дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд […]


3. Содержание и последовательность работ по созданию системы ЗИ. Анализ данных печати показывает, в ведущих зарубежных странах уже сложилась достаточно стройная система защиты информации в СОД, ее структура может быть представлена так, как показано на рис. 1. зддддддддддддддддддддддддддд Ё Промышленность средств ЗИ Ё юдддддддддддддддддддддддбдды Ё  Ё зддддддддддддддддддд зддддддддддддддддд ЁздддддддддддддддддЁ зддаддддддддддддддд ЁдддддЁЁСлужбы безопасносЁЁ здаддддддддддддддд Ё […]


5.1.2 Криптографические функции для обеспечения конфиденциальности и целостности Побитовое шифрование потока данных В этом случае цифровой ключ используется в качестве базы (начального значения) генератора псевдослучайных чисел, а выходной поток битов суммируется по модулю 2 с исходным текстом, чтобы сформулировать зашифрованное сообщение (рис.5.1) Генератор Ключ ————случайных чисел Ё Ё Исходный текст———+——————>IV+Шифрованное сообщение Рис.5.1. Схема побитового шифрования […]