Можно выделить отдельные группы требований к документированию системы обеспечения сохранности информации: протоколирование, тестирование и обработка угроз. При разработке системы протоколирования следует учитывать следующие специфические требования: — необходимость записей всех движений защищаемых данных; — возможность воссоздания при необходимости ретроспективы использования защищаемого объекта, для реализации которой обеспечивается запоминание состояний программы и окружающей среды; — накопление статистики по […]


Пароли Пароли должны иметь длину до десяти символов, а администраторы должны устанавливать минимальную длину пароля. Кроме того, в паролях должны допускаться любые из 256 символов расширенной таблицы ASCII или приемлемое количество символов. В табл. 12.2 описаны особенности парольной защиты рассматриваемых продуктов. Таблица 12.2. Пароли дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁПароли имеют от 5 до […]


Программные средства обеспечения сохранности информации должны выполнять реализацию контроля доступа, безопасность и целостность данных и защиту самой системы обеспечения сохранности. Для обеспечения контроля доступа к СОД необходимо выполнить следующие условия: — объекты защиты должны идентифицироваться в явном виде при использовании паролей, пропусков и идентификации по голосу; — система контроля доступа должна быть достаточно гибкой для […]


Защита конфиденциальной и ценной информации от несанкционированного доступа (НСД) и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ — защиту собственности, воплощенной в обрабатываемой с помощью ЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. К ней примыкает задачазащиты […]


1.2 Структура ВС и принципы ее функционирования Ниже рассматривается общая концепция обеспечения объектов ВС ресурсами и услугами, которая порождает проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислительных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС. Введем ряд понятий, относящихся к защитеВС. Определение […]


ЭЛИТНЫЕ СЕТИ СВЯЗИ ВЗГЛЯД заинтересованного лица КУЗИН Вячеслав Иванович, старший научный сотрудник, руководитель подразделения "N3" Российской Академии наук Агафья Тихоновна: "Право, такое затруднение — выбор! Если бы еще один, два человека, а то четыре. Как хочешь, так и выбирай… Если бы губы Никанора Ивановича, да приставить н носу Ивана Кузьмича, да взять сколько-нибудь развязанности, какая […]


7.6. Интеграция сетевых механизмов защиты в распределенных системах /MUFT88/ Защита сетей ЭВМ связана с защитой различных компонентов сети, пользователей, ресурсов и сетевых операций. Большая сетевая структура, реализованная на принципах взаимодействия открытых систем, подвергается опасности разнообразных угроз, неправильных операций, повреждений и должна учитывать специальные требования пользователя. Возникающие в связи с этим проблемы приводят к необходимости формирования […]


ЪПрограммно-аппаратный комплекс Ъгенерации и тестирования случайных Ъчисел в системах защиты информации ЪПрограммно-аппаратный комплекс предназначен для выработки и тестирования случайных битовых последовательностей. Это удобный и эффективный инструмент для решения разнообразных задач, использующих случайные числа: от имитационного моделирования до генерации криптографических ключей и параметров. ЪКомплекс используется на IBM-совместимых персональных компьютерах и включает в свой состав аппаратный датчик […]


Ключом нынче никого не удивишь. Ни обычным, дверным, ни электронным (хотя первое не исключает второго). Интереснее, когда ключ Ч один, а дверей открывает множество. Или не открывает. Или открывает тогда, когда дозволено. А заодно он же разрешает доступ к компьютерной системе, включает непокорный до того копировальный аппарат, открывает дверь квартиры и снимает блокировку противоугонного устройства […]


Анализ сохранности системы основывается на постоянном изучении протоколов (как машинных, так и ручных),проверке аварийных сигнализаторов и других устройств. Важным фактором является также и то, что такой обзор поддерживает интерес к вопросам обеспечения сохранности.За проведение анализа отвечает сотрудник, занимающийся вопросами обеспечения сохранности. Приборы аварийной сигнализации должны проверяться достаточно часто, но в случайные моменты времени. К их […]