Недостатки в системе защиты электронной почты Unix sendmail Группа экстренного компьютерного реагирования СЕRТ выдала по сети Internet предупреждение об обнаружении двух брешей в системе защиты ряда версий пакета маршрутизации сообщений sendmail оболочки Uniх, прежде считавшейся весьма надежной и безопасной. Одна из брешей, находящаяся в опции отладки (-d) sendmail, дает возможность постороннему лицу получить доступ в […]


Управляемый доступ к другому аппаратному обеспечению Разрешает или запрещает продукт избирательный доступ к другим устройствам аппаратного обеспечения, таким как последовательные, бисинхронные, параллельные, SDLC и сетевые адаптеры? Обратитесь к табл. 12.10. Таблица 12.10. Управление доступом к другому аппаратному обеспечению дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁНет Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд APO ЁНет Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд Certus ЁНет Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд […]


Критерии обзора Планируя этот обзор, мы предварительно внимательно ознакомились с рядом продуктов управления доступом и определили группу типовых свойств, которыми должны обладать продукты данного класса. Проводя анкетирование, мы попытались установить свойства предлагаемых продуктов. Мы добавили в анкету некоторые вопросы по тем аспектам, где продукты, по нашему мнению, могли проявить себя с лучшей стороны и предложить […]


Прежде чем интегрировать различные механизмы сетевой защиты, необходимо, необходимо составить спецификацию функций защиты для данной сети. Список функций защиты ВС переведен в разд.1.3.3. Каждой функции из разд. 1.3.3 ниже будет сопоставлен один из механизмов защиты, описанных выше. Затем все эти функции будут интегрированы с учетом их функциональных характеристик и с использованием информационной базы управления защитой […]


ФРВС — вычислительная структура, объединяющая в сеть микропроцессоры, интелектуальные терминалы, персональные компьютеры и другие устройства. Все интелектуальные элементы являются многофункциональными и могут выполнять различные программные модули. Основное отличие между ВС и ФРВС заключается в том, что в ВС используются универсальные процессоры (операционно независимые), а в ФРВС большинство функций выполняется на специализированных функционально ориентированных процессорах. В […]


ЪПРОБЛЕМЫ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ВОЕННОЙ ТЕХНИКИ И ДРУГИХ КРИТИЧЕСКИХ СИСТЕМ Большинство ученых и специалистов-практиков, работающих в области создания оружия и военной техники за рубежом, отмечают непрерывное повышение требований к качеству программных компонентов современных и перспективных средств вооруженной борьбы, объясняя это бурными и взаимоувязанными процессами компьютеризации и интеллектуализации соответствующих систем поражения. Неизбежное следствие этого — резкое […]


Защита данных в распределенных сетях Широкое распространение систем распределенных вычислений на компьютерных сетях (распределенных систем) поставило новые проблемы в области защиты данных. Обмен электронными документами все шире заменяет бумажный документооборот, вместо телефонных звонков и служебных эаписок применяется электронная почта, на смену секретарям и операторам пришла речевая почта. Сложные конструкторские и управленческие задачи все чаще решаются […]


Введение В статье приводится обзор основных положений Руководства по разработке профилей защиты и заданий по безопасности, подготовленного Международной организацией по стандартизации (ISO) в развитие требований к Профилям защиты и Заданиям по безопасности, содержащихся в стандарте ISO/IEC 15408. Кроме того, в статье описаны назначение, структура и краткое содержание Руководства. Принятие в июне 1999 года международного стандарта […]


Шифрование (encryption) — это мощная алгоритмическая техника кодирования, используемая для создания компьютерных книг, подобных данной (Ха-ха!). Шифрование защищает файлы вашего компьютера и передаваемую по сети информацию от глаз других пользователей, шпионов и всех остальных, не имеющих права доступа к такой информации. Выполняется шифрование с помощью преобразования данных к такой форме, в которой они могут быть […]


1.3.2. Мотивизация и методология Известно большое число материалов, статей и исследований, связанных с защитой ВС. Но лишь в немногих из них явно определяется, что такое защищенная ВС. Утверждения, что защищенность — это совокупность средств и технологических приемов, обеспечивающих защиту компонентов ВС /ISO85/, или минимизация риска, которому могут оказаться подвергнуты компоненты и ресурсы ВС /ISO86А/, или […]