Программные средства обеспечения сохранности информации должны выполнять реализацию контроля доступа, безопасность и целостность данных и защиту самой системы обеспечения сохранности. Для обеспечения контроля доступа к СОД необходимо выполнить следующие условия: — объекты защиты должны идентифицироваться в явном виде при использовании паролей, пропусков и идентификации по голосу; — система контроля доступа должна быть достаточно гибкой для […]


Ъ2Комплекс программно-аппаратных средств Ъ2кодовой защиты информации Ъ3КЪ0омплекс программно-аппаратных средств предназначен для защиты информации кодовыми методами от перехвата по техническим каналам утечки: побочным электромагнитным излучениям, наводкам, утечке по цепям электропитания и заземления, считыванию с магнитных и оптических носителей после стирания и др. Ъ3ЭЪ0то высокотехнологичный и эффективный инструмент для защиты ЛВС и линий связи учреждений, банков, офисов. […]


1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Большинство ученых и специалистов-практиков, работающих в области создания оружия и военной техники за рубежом, отмечают непрерывное повышение требований к качеству программных компонентов современных и перспективных средств вооруженной борьбы, объясняя это бурными и взаимоувязанными процессами компьютеризации и интеллектуализации соответствующих систем поражения. Неизбежное следствие этого — резкое увеличение объемов и сложности программных […]


ЭЛИТНЫЕ СЕТИ СВЯЗИ ВЗГЛЯД заинтересованного лица КУЗИН Вячеслав Иванович, старший научный сотрудник, руководитель подразделения "N3" Российской Академии наук Агафья Тихоновна: "Право, такое затруднение — выбор! Если бы еще один, два человека, а то четыре. Как хочешь, так и выбирай… Если бы губы Никанора Ивановича, да приставить н носу Ивана Кузьмича, да взять сколько-нибудь развязанности, какая […]


7.6. Интеграция сетевых механизмов защиты в распределенных системах /MUFT88/ Защита сетей ЭВМ связана с защитой различных компонентов сети, пользователей, ресурсов и сетевых операций. Большая сетевая структура, реализованная на принципах взаимодействия открытых систем, подвергается опасности разнообразных угроз, неправильных операций, повреждений и должна учитывать специальные требования пользователя. Возникающие в связи с этим проблемы приводят к необходимости формирования […]


ЪПрограммно-аппаратный комплекс Ъгенерации и тестирования случайных Ъчисел в системах защиты информации ЪПрограммно-аппаратный комплекс предназначен для выработки и тестирования случайных битовых последовательностей. Это удобный и эффективный инструмент для решения разнообразных задач, использующих случайные числа: от имитационного моделирования до генерации криптографических ключей и параметров. ЪКомплекс используется на IBM-совместимых персональных компьютерах и включает в свой состав аппаратный датчик […]


Ключом нынче никого не удивишь. Ни обычным, дверным, ни электронным (хотя первое не исключает второго). Интереснее, когда ключ Ч один, а дверей открывает множество. Или не открывает. Или открывает тогда, когда дозволено. А заодно он же разрешает доступ к компьютерной системе, включает непокорный до того копировальный аппарат, открывает дверь квартиры и снимает блокировку противоугонного устройства […]


Анализ сохранности системы основывается на постоянном изучении протоколов (как машинных, так и ручных),проверке аварийных сигнализаторов и других устройств. Важным фактором является также и то, что такой обзор поддерживает интерес к вопросам обеспечения сохранности.За проведение анализа отвечает сотрудник, занимающийся вопросами обеспечения сохранности. Приборы аварийной сигнализации должны проверяться достаточно часто, но в случайные моменты времени. К их […]


1. Анализ безопасности программного обеспечения В настоящее время появилось новое направление в исследовании программ — исследование их безопасности. Под безопасностью программного обеспечения (ПО) в данном случае понимается отсутствие в коде исследуемой программы элементов разрушающих программных средств (РПС), то есть вирусов, "закладок", троянских коней и т. д. Главное отличие в постановке этой задачи от традиционных задач […]


Защита конфиденциальной и ценной информации от несанкционированного доступа (НСД) и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ — защиту собственности, воплощенной в обрабатываемой с помощью ЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. К ней примыкает задачазащиты […]