1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Большинство ученых и специалистов-практиков, работающих в области создания оружия и военной техники за рубежом, отмечают непрерывное повышение требований к качеству программных компонентов современных и перспективных средств вооруженной борьбы, объясняя это бурными и взаимоувязанными процессами компьютеризации и интеллектуализации соответствующих систем поражения. Неизбежное следствие этого — резкое увеличение объемов и сложности программных […]
Как отмечают иностранные специалисты, в режиме пакетной обработки особенно выявляются слабые места в системе обеспечения сохранности, так как он полностью основан на доверии к персоналу, а методы защиты, отработанные для использования терминалов, непригодны. Действительно, пароли, отперфорированны на картах, могут быть легко прочитаны. Этапы, связанные с приемом и выдачей данных, особенно опасны с точки зрения нарушения […]
Приборы Touch Memory производства американской фирмы Dallas Semiconductor представляют собой микросхему, смонтированную в корпус из нержавеющей стали, снабженную литиевым источником питания с гарантированным сроком службы 10 лет. Корпус отдаленно напоминает батарейку для наручных часов и имеет диаметр 17.35 мм при высоте 5.89 мм. Обмен с внешними устройствами происходит по двухпроводному интерфейсу с использованием широтно-импульсной модуляции. […]
Ограничения обработки. ———————Процедуры управления доступом обеспечивают устранение простых угроз от внешних источников, но они не в состоянии препятствовать попыткам проникновения извне, а также попыткам проникновения в систему обслуживающему персоналу, нарушающему статус пользователя. Нарушитель, преднамеренно проникнувший в систему, может извлечь, изменить или уничтожить информацию в файлах. Поэтому необходим ввод некоторых ограничений на обработку файлов, содержащих важную […]
Принятая система распределения обязанностей между отдельными служащими может в значительной мере способствовать повышению уровня сохранности и снизить возможности нарушения требований сохранности со стороны персонала. В зарубежной литературе указываются следующие принципы организации работ. Минимизация сведений, доступных персоналу. ——————————————Каждый служащий должен знать только те детали процедур обеспечения сохранности, которые необходимы ему для успешного выполнения своих обязанностей. Минимизация […]
Основные концепции применения методов и средств защиты информации на уровне базовой эталонной модели взаимосвязи открытых систем Международной организации стандартов (BOC/MOC) изложены в международном стандарте ISO/IEC 7498-2 "Базовая эталонная модель взаимосвязи открытых систем. Часто 2: Архитектура безопасности" [30], опубликованном в 1989 г. В декабре 1991 г. Международным Консультативным Комитетом по Телеграфии и Телевонии (МККТТ) был принят […]
Умышленные факторы. ——————Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее […]
Руководства Система должна включать два руководства: подробное для администратора и краткое для пользователя рабочей станции. Эти документы должны быть четкими, понятными и информативными. Они должны сопровождаться примерами и содержать оглавления и алфавитные указатели. В табл. 12.30 показано, как эти продукты удовлетворяют этому критерию. Таблица 12.30. Руководства дддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Комментарии Ё дддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuard Содержит одно руководство […]
Введение. Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие […]
Можно выделить отдельные группы требований к документированию системы обеспечения сохранности информации: протоколирование, тестирование и обработка угроз. При разработке системы протоколирования следует учитывать следующие специфические требования: — необходимость записей всех движений защищаемых данных; — возможность воссоздания при необходимости ретроспективы использования защищаемого объекта, для реализации которой обеспечивается запоминание состояний программы и окружающей среды; — накопление статистики по […]