Современную информационную среду сложно представить без использования Wi-Fi-технологии. В связи с этим актуальность проблемы передачи защищенной информации по этому каналу только растет. Как и любой канал связи, Wi-Fi-доступ содержит ряд уязвимостей, среди которых наиболее распространенными считают: подключение неавторизованных клиентов. В случае с беспроводными решениями злоумышленнику достаточно попасть в зону действия сети, и он при помощи […]


1.8. ЗАКЛЮЧЕНИЕ В зтой части книги мы показали тот тернистый путь, который необходимо пройти администрации (или владельцам) АСОИ от момента осознания необходимости ее защиты до создания функционирующей системы защиты АСОИ. При прохождении этого пути вам понадобятся прежде всего поддержка специалистов и здравый смысл. Дело в том, что на сегодняшний день защита АСОИ — это самостоятельное […]


5.1.4. Подтверждение подлинности сообщений Вхождение пользователя в вычислительную систему естественно рассматривать как начало сеанса работы с терминалом и сопроводить его выполнением процедуры подтверждения подлинности. Такая процедура связана с подтверждением подлинности пользователя, а не его сообщений. В сетях связи, наоборот, более важную роль играют сообщения: субъекты сети обмениваются сообщениями, и верификация источника и содержимого сообщения должна […]


Другие свойства Самые важные свойства — очистка памяти и тестирование CMOS — не попали в представленную выше классификацию свойств. Очистка памяти после сеанса работы Может ли продукт очищать память с помощью записи единиц и нулей в RAM? В табл. 12.40 показано, какие продукты поддерживают эту воз можность. Таблица 12.40. Очистка памяти после сеанса дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт […]


Управление доступом к файлам Ох, эти несчастные продукты управления доступом — мы так много от них требуем. Мало того, что они предотвращают вход посторонних лиц в наши системы, — нам еще нужно, чтобы они умели защищать даже отдельные файлы. Защита самых важных файлов Можно ли настроить систему так, чтобы она запрещала пользователям изменять, переименовывать, удалять […]


До недавнего времени к деятельности Государственной службы Украины по вопросам технической защиты информации должным образом проявляли интерес преимущественно банки и коммерческие структуры. То есть, кто на собственном опыте испытал реальную угрозу информационных преступлений. Возможно, многие попросту не заметили названия этой службы среди многочисленных абривиатур новоиспеченных комиссий, служб, комитетов, центров… На сегодня Государственная служба Украины по […]


4. Возможные оценки защиты информации Одними из наиболее сложных и наименее определенных задач, которые непременно должны решаться в процессе создания и совершенствования механизмов защиты , являются оценки угроз информации в СОД в зависимости от условий функционирования, оценки последствий несанкционированного получения информации, оценки уровня защищенности информации в СОД и т.п. И теоретические исследования и практический опыт […]


1.7.4. Методы и механизмы защиты сетей Решаемые протоколами задачи аналогичны задачам, решаемым при защите локальных систем: обеспечение конфиденциальности обрабатываемой и передаваемой в сети информации, целостности и доступности ресурсов (компонентов) сети. Реализация этих функций осуществляется с помощью специальных механизмов. К их числу следует отнести: Механизмы шифрования, которы обеспечивают конфиденциальность передаваемых данных и/или информации о потоках данных. […]


В качестве основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации, можно выделить следующие: 1. Высокие темпы роста парка ЭВМ, находящихся в эксплуатации. Парк ЭВМ количественно и качественно постоянноувеличивается. Среди развитых капиталистических стран первое место среди производителей ЭВМ занимают США, что объясняется главным образом доминирующей позицией американской промышленности и постоянной адаптацией форм к […]


Требования по защите от НСД в различных приложениях могут существенно варьироваться, однако они всегда направлены на достижение (в определенном сочетании) трех основных свойств защищаемой информации: — конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена); — целостность (информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена […]