Введение. Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие […]


Можно выделить отдельные группы требований к документированию системы обеспечения сохранности информации: протоколирование, тестирование и обработка угроз. При разработке системы протоколирования следует учитывать следующие специфические требования: — необходимость записей всех движений защищаемых данных; — возможность воссоздания при необходимости ретроспективы использования защищаемого объекта, для реализации которой обеспечивается запоминание состояний программы и окружающей среды; — накопление статистики по […]


Пароли Пароли должны иметь длину до десяти символов, а администраторы должны устанавливать минимальную длину пароля. Кроме того, в паролях должны допускаться любые из 256 символов расширенной таблицы ASCII или приемлемое количество символов. В табл. 12.2 описаны особенности парольной защиты рассматриваемых продуктов. Таблица 12.2. Пароли дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁПароли имеют от 5 до […]


Программные средства обеспечения сохранности информации должны выполнять реализацию контроля доступа, безопасность и целостность данных и защиту самой системы обеспечения сохранности. Для обеспечения контроля доступа к СОД необходимо выполнить следующие условия: — объекты защиты должны идентифицироваться в явном виде при использовании паролей, пропусков и идентификации по голосу; — система контроля доступа должна быть достаточно гибкой для […]


Ъ2Комплекс программно-аппаратных средств Ъ2кодовой защиты информации Ъ3КЪ0омплекс программно-аппаратных средств предназначен для защиты информации кодовыми методами от перехвата по техническим каналам утечки: побочным электромагнитным излучениям, наводкам, утечке по цепям электропитания и заземления, считыванию с магнитных и оптических носителей после стирания и др. Ъ3ЭЪ0то высокотехнологичный и эффективный инструмент для защиты ЛВС и линий связи учреждений, банков, офисов. […]


1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Большинство ученых и специалистов-практиков, работающих в области создания оружия и военной техники за рубежом, отмечают непрерывное повышение требований к качеству программных компонентов современных и перспективных средств вооруженной борьбы, объясняя это бурными и взаимоувязанными процессами компьютеризации и интеллектуализации соответствующих систем поражения. Неизбежное следствие этого — резкое увеличение объемов и сложности программных […]


Как отмечают иностранные специалисты, в режиме пакетной обработки особенно выявляются слабые места в системе обеспечения сохранности, так как он полностью основан на доверии к персоналу, а методы защиты, отработанные для использования терминалов, непригодны. Действительно, пароли, отперфорированны на картах, могут быть легко прочитаны. Этапы, связанные с приемом и выдачей данных, особенно опасны с точки зрения нарушения […]


Приборы Touch Memory производства американской фирмы Dallas Semiconductor представляют собой микросхему, смонтированную в корпус из нержавеющей стали, снабженную литиевым источником питания с гарантированным сроком службы 10 лет. Корпус отдаленно напоминает батарейку для наручных часов и имеет диаметр 17.35 мм при высоте 5.89 мм. Обмен с внешними устройствами происходит по двухпроводному интерфейсу с использованием широтно-импульсной модуляции. […]


Ограничения обработки. ———————Процедуры управления доступом обеспечивают устранение простых угроз от внешних источников, но они не в состоянии препятствовать попыткам проникновения извне, а также попыткам проникновения в систему обслуживающему персоналу, нарушающему статус пользователя. Нарушитель, преднамеренно проникнувший в систему, может извлечь, изменить или уничтожить информацию в файлах. Поэтому необходим ввод некоторых ограничений на обработку файлов, содержащих важную […]


Принятая система распределения обязанностей между отдельными служащими может в значительной мере способствовать повышению уровня сохранности и снизить возможности нарушения требований сохранности со стороны персонала. В зарубежной литературе указываются следующие принципы организации работ. Минимизация сведений, доступных персоналу. ——————————————Каждый служащий должен знать только те детали процедур обеспечения сохранности, которые необходимы ему для успешного выполнения своих обязанностей. Минимизация […]