Защита конфиденциальной и ценной информации от несанкционированного доступа (НСД) и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ — защиту собственности, воплощенной в обрабатываемой с помощью ЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. К ней примыкает задачазащиты […]
Если вы не уверены в надежности защиты своей сети, вам следует просмотреть предыдущие главы этой книги. По-видимому, сетям могут угрожать немало опасностей, которые подчас кажутся непреодолимыми. Мы надеемся, что вы внимательно прочтете все главы этой части. Эта глава поможет вам повысить безопасность вашей сети. Аббревиатура ЗС означает защита сети. Однако ее можно и толковать как […]
Распостраненные в нашей стране персональные компьютеры, работающие под управлением операционной системы MS-DOS, к сожалению, не отвечают требованиям, которые предъявляются к системам, в которых обрабатывается критичная информация. Решение указанной проблемы состоит в использовании подсистем безопасности, улучшающих характеристики защищенности вычислительной системы. Для оценки соотношения качества подсистемы защиты информации в настоящей статье выделены основные характеристики подсистем защиты: устойчивость […]
Появившиеся в начале 80-х персональные ЭВМ / ПЭВМ / прочно вошли во многие сферы человеческой деятельности. Вместе с ними у пользователей ЭВМ, как частных лиц, так и организаций, возникли многочисленные проблемы. Одна из них — защита информации. По статистике более 80% компаний и агентств несут финансовые убытки из-за нарушения безопасности данных [1]. Трудно переоценить значимость […]
7.6.3. Функция защиты БД Все функции защиты БД, описанные в разд.1.3, могут быть реализованы в рамках единого глобального механизма защиты. Этот механизм может быть назван расширенным механизмом управления доступом. В гл.6 были описаны механизмы управления доступом, механизмы управления передачей данных, схемы динамической и контекстно-ориентированной защиты БД. Логическими компонентами механизма управления доступом являются активные компоненты сети […]
Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ЭВМ. система защиты от этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защиту операционной системы, файлов, терминалов и каналов связи. следует иметь в виду, что все типы защиты […]
В современной динамичной обстановке возникают проблемы связанные с повышением эффективности и качества управления. Постоянно возрастающий объем сведений, необходимых для принятия обоснованных решений требует внедрения сложных систем сбора, обработки и анализа различной информации. Широкое применение в таких системах нашли персональные компъютеры, локальные сети, средства передачи данных и другие технические устройства. Они пронизали структуры управления на всех […]
При реализации электронной почты открытые вычислительные системы, где имеются администраторы подсетей, обязательно имеют базы защищаемой имформации (БЗИ) для всех абонентов электронной почты. Такая БЗИ содержит только идентификаторы абонентов и уникальные пароли в шифрованной форме (для каждого абонента). Поэтому в каждой подсети сохраняется централизованный список всех абонентов с двумя паролями, соответствующими этой подсети. Субъект, который хочет […]
Уже сама мысль об отказе жесткого диска становится сродни кошмарному видению для многих пользователей, особенно новичков. Но несмотря на это, чувствуйте себя спокойно, дышите глубже и читайте в этой статье советы о том, как оживить жесткий диск. При каждом включении компьютера звучит одна и та же мелодия: начинает жужжать вентилятор, оживают дисководы, BIOS издает короткий […]
Глава 5 Защита данных при передаче по каналам связи ВС Подсистема связи считается наиболее уязвимой подсистемой ВС, поэтому следует уделить особое внимание вопросам ее защиты. Глава состоит их двух логически связанных разделов. Разд.5.1 посвящен защите при передаче единичных сообщений (пакетов), которые могут стать объектами пассивных и активных вторжений. При пассивных вторжениях пользователи, не имеющие полномочий, […]