Ограничения обработки. ———————Процедуры управления доступом обеспечивают устранение простых угроз от внешних источников, но они не в состоянии препятствовать попыткам проникновения извне, а также попыткам проникновения в систему обслуживающему персоналу, нарушающему статус пользователя. Нарушитель, преднамеренно проникнувший в систему, может извлечь, изменить или уничтожить информацию в файлах. Поэтому необходим ввод некоторых ограничений на обработку файлов, содержащих важную […]


Принятая система распределения обязанностей между отдельными служащими может в значительной мере способствовать повышению уровня сохранности и снизить возможности нарушения требований сохранности со стороны персонала. В зарубежной литературе указываются следующие принципы организации работ. Минимизация сведений, доступных персоналу. ——————————————Каждый служащий должен знать только те детали процедур обеспечения сохранности, которые необходимы ему для успешного выполнения своих обязанностей. Минимизация […]


Основные концепции применения методов и средств защиты информации на уровне базовой эталонной модели взаимосвязи открытых систем Международной организации стандартов (BOC/MOC) изложены в международном стандарте ISO/IEC 7498-2 "Базовая эталонная модель взаимосвязи открытых систем. Часто 2: Архитектура безопасности" [30], опубликованном в 1989 г. В декабре 1991 г. Международным Консультативным Комитетом по Телеграфии и Телевонии (МККТТ) был принят […]


Умышленные факторы. ——————Умышленные факторы сохранности информации в СОД зарубежные специалисты подразделяют на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Несанкционированный доступ к информации может включить неавторизованное пользование информацией системы и активную инфильтрацию. Неавторизованное пользование информацией отождествляется с ситуацией, когда неавторизованный пользователь получает возможность ознакомиться с информацией, хранимой в системе, и использовать ее […]


Руководства Система должна включать два руководства: подробное для администратора и краткое для пользователя рабочей станции. Эти документы должны быть четкими, понятными и информативными. Они должны сопровождаться примерами и содержать оглавления и алфавитные указатели. В табл. 12.30 показано, как эти продукты удовлетворяют этому критерию. Таблица 12.30. Руководства дддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Комментарии Ё дддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuard Содержит одно руководство […]


Введение. Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие […]


Можно выделить отдельные группы требований к документированию системы обеспечения сохранности информации: протоколирование, тестирование и обработка угроз. При разработке системы протоколирования следует учитывать следующие специфические требования: — необходимость записей всех движений защищаемых данных; — возможность воссоздания при необходимости ретроспективы использования защищаемого объекта, для реализации которой обеспечивается запоминание состояний программы и окружающей среды; — накопление статистики по […]


Пароли Пароли должны иметь длину до десяти символов, а администраторы должны устанавливать минимальную длину пароля. Кроме того, в паролях должны допускаться любые из 256 символов расширенной таблицы ASCII или приемлемое количество символов. В табл. 12.2 описаны особенности парольной защиты рассматриваемых продуктов. Таблица 12.2. Пароли дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁПароли имеют от 5 до […]


Программные средства обеспечения сохранности информации должны выполнять реализацию контроля доступа, безопасность и целостность данных и защиту самой системы обеспечения сохранности. Для обеспечения контроля доступа к СОД необходимо выполнить следующие условия: — объекты защиты должны идентифицироваться в явном виде при использовании паролей, пропусков и идентификации по голосу; — система контроля доступа должна быть достаточно гибкой для […]


Ъ2Комплекс программно-аппаратных средств Ъ2кодовой защиты информации Ъ3КЪ0омплекс программно-аппаратных средств предназначен для защиты информации кодовыми методами от перехвата по техническим каналам утечки: побочным электромагнитным излучениям, наводкам, утечке по цепям электропитания и заземления, считыванию с магнитных и оптических носителей после стирания и др. Ъ3ЭЪ0то высокотехнологичный и эффективный инструмент для защиты ЛВС и линий связи учреждений, банков, офисов. […]