1.Вопрос рассматривается в рамках обыденного сознания. Как постулат принимается, что в любой социальной системе допускаются лишь такие установления, которые соответствуют требованию выживания (воспроизводства) системы как ограничению. 2. Любая сложная система воспроизводится только в том случае, если имеет надежную защиту своей информационной подсистемы. Биологическая клетка имеет специальные структуры, защищающие от проникновения сигналов, нарушающих программу ее деятельности […]


Управление количеством попыток получения доступа Продукт должен позволять администратору управлять количеством допус тимых попыток получения парольного доступа — от одной до несколь ких. В табл. 12.7 показано, как оценить продукты по этому критерию. Таблица 12.7. Управление количеством попыток получения доступа дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁПо умолчанию установлено три попытки. Администратор Ё Ёсистемы может […]


Управление шифрованием Допускает ли система случайное двойное шифрование? Файлы, которые зашифрованы дважды, должны дважды расшифровываться. Если система распределения ключей не сможет справиться с этим, то в результате может быть получен неприменимый файл, особенно если не исключается возможность "расшифровывания" обычного файла, который не подвергался шифрованию. В табл. 12.37 показано, какие продукты имеют возможность двойного шифрования. Таблица […]


7.6.4. Функции защиты подсистемы управления ВС Большинство функций защиты подсистемы управления могут быть реализованы как расширенный механизм управления доступом, в котором процессы рассматриваются как ресурсы ВС. К функциям защиты относятся: контроль за порядком следования сообщений, защита программных средств, поддержка взаимодействия недружественных подсистем и реализация процедур с забыванием. Для выполнения этих функций модуль EAC.COND должен содержать: […]


7.6.5. Управление защитой Для реализации описанных выше механизмов необходимо добавить некоторые описанные выше функции. Они не связаны непосредственно с защитой сетевых ресурсов, но содержат некоторые протоколы, данные и структуры необходимые для эффективного функционирования описанных механизмов. Эти функции содержат то, что называется управлением защитой. Здесь достаточно подробно описан только механизм управления ключами. Некоторые другие типы функций […]


3.2 Классификационная схема требований к системе обеспечения сохранности информации. При проектировании СОД устанавливается определенный порядок проведеня работ. Вопросы конструирования системы обеспечения сохранности информации должны решаться на предпроектной стадии. Совокупность требований к системе обеспечения сохранности информации представлена на рис. 3.2. зддддддддддддддддддддддддддддддддддддддддддддддддддд Ё Совокупность требований к системе защиты Ё юдддбддддбдддддддддддбддддддддддддддбддддддбдддддддды Ё Ё Ё Ё Ё здддддддддддддадддЁ здддддддддадддддддддддд […]


5.1.1 Введение Подлинность сообщения можно обеспечивать различными способами, не прибегая к его шифрованию. Такой подход пригоден во многих случаях, когда целостность данных играет исключительно важную роль, а конфиденциальность не требуется. Он используется при реализации финансовых операций и распределении открытых ключей между объектами сети. Широко распространены следующие методы обеспечения подлинности сообщения: — добавление к сообщению кода […]


1.2. Процедуры обеспечения сохранности информации. ————————————————-Сохранность информации в СОД обеспечивается прежде всего выполнением общих процедур защиты (рис.1.4), которые являются составной частью большинства защитных мероприятий. Рассмотрим эти процедуры. зддддддддддддддддддддддддддддддддддддддддддддддддддд зддддд Общие процедуры обеспечения сохранности информацииЁ Ё юддддддддддддддддддддддддддддддддддддддддддддддддддды Ё Ё здддддддддддддддддддддддд Ё зддддддддддддддддд Идентификация Ё Ё Ё юдддддддддддддддддддддддды Ё здддддддддддадддддддддд здддддддддддддддддддддддд цдд Управление доступом цддддддУстановление подлинностиЁ Ё […]


Управление надежностью. ———————-Важным фактором обеспечения защиты информации является контроль работы оборудования и программного обеспечения. При этом обращается внимание как на исходный контроль оборудования и программ до момента их эксплуатации, так ина последующие периодические проверки качества функционирования. В период между проверками должен быть организован строгий контроль за изменениями в оборудовании и программах. Должны быть предусмотрены специальные […]


Система аутентификация Керберос для распределенных вычислительных сетей Современные распределенные вычислительные системы обслуживают большое количество пользователей, обращающихся к ним через сети связи. В этих системах требуется точная аутентификация пользователей, запрещающих доступ к системным ресурсам. Известны различные системы аутентификации, решающие эту задачу с разной степенью зффективности. В последние годы все большее внимание привлекает система аутентификации Керберос (КеrЬеrоs) […]