Трагические события, которые произошли в США 11 сентября 2001 года и повергли в шок весь мир, вновь напомнили человечеству об обратной стороне технического прогресса. Варварские террористические акты, совершенные группой террористов-смертников в Нью-Йорке и Вашингтоне, стали суровым испытанием не только для правительства и спецслужб, но и для всего американского общества. К своему удивлению мы узнали, что […]
1.7.3. Особенности защиты информации в сетях ЭВМ Как уже отмечалось выше, несомненные преимущества обработки информации в сетях ЭВМ оборачиваются немалыми сложностями при организации их защиты. Отметим следующие основные проблемы: Разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск НСД […]
Матричное устройство управления доступом по паролям Фирма Мiсrо Саll объявила о выпуске высокоэффективного устройства защиты несекретной, но важной информации, содержащейся в персональных носителях типа интеллектуальных карточек и во встраиваемых системах хранения данных. Это устройство, получившее фирменное обозначение Хicor Х76041, содержит четыре матрицы памяти типа электрически стираемой программируемой постоянной памяти ЕЕРRОМ емкостью 128 8-разрядных слов. Каждая […]
Одной из наиболее сложных проблем, в определенной мере сдерживающей темпы информатизации общества, является необходимость приоритетного обеспечения вопросов национальной безопасности (соципльной, экономической и военно-стратегической) в условиях широкого применения средств вычислительной техники и связи для обработки ценной конфиденциальной и секретной информации в государственных и частных предприятиях, в органах и учреждениях государственного управления, а также а банковоской и […]
Безопасность баз данных в вычислительных сетях 6.1. Обеспечение конфиденциальностии целостности баз данных Известны два способа защиты данных в сетевых базах. Первый, наиболее очевидный способ заключается в том, чтобы запретить доступ к данным тем пользователям сети, которые не имеют права доступа к ним. Управление доступом позволяет регулировать просмотр, изменение и удаление данных и программ. Подобное управление […]
Проблемы обеспечения сохранности значительно усложняются при организации машинной обработки информации в условиях ВЦ коллективного пользования, где сосредотачивается, обрабатывается и накапливается информация различного назначения и принадлежности. Среди проблем обеспечения сохранности информации можно выделить вопросы теории, организации и инженерных решений, которые требуют специфического подхода уже на стадии предварительного проектирования СОД. Первые же попытки решения проблем обеспечения сохранности […]
Важнейшим этапом процесса создания инфраструктуры открытых ключей является выбор подхода к формированию комплекта эксплуатационной и организационно-распорядительной документации, а в дальнейшем разработка и сопровождение этого комплекта. При этом важно, выполняя требования отечественного законодательства в области ЭЦП, систем защиты информации и шифровальных средств, максимально следовать международным стандартам и рекомендациям. В данной статье рассматриваются общие вопросы разработки необходимого […]
Блокировка устройств хранения информации под управлением администратора Администратор должен предотвратить использование всеми легальными пользователями всех или некоторых дисков для чтения или записи в установленном группой главного администратора безопасности порядке. В табл. 12.9 представлены возможности разных продуктов по блокировке дисков. Таблица 12.9. Блокировка устройств хранения информации дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁНет Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд APO […]
1. Введение Широкое применение компьютерных технологий для обработки конфиденциальной и секретной информации сделало проблему обеспечения защиты информации одной из весьма актуальных. В наиболее надежных системах компьютерной безопасности основным механизмом защиты данных от несанкционированного доступа являются криптографические преобразования. Большинство хорошо известных и апробированных криптоалгоритмов, таких как американский федеральный стандарт DES [1], шифр японской телеграфной компании FEAL-N […]
6.2.1. Обеспечение защиты в протоколах передачи файлов В большинстве ВС протокол передачи файлов реализуется на прикладном уровне семиуровневой эталонной модели протоколов передачи данных в виде утилиты, обеспечивающей ограниченную защиту, основанную на механизмах защиты файлов используемой ОС. В большинстве случаев (в обычных ОС) защита файлов основана на иерархии привилегий, т.е. пользователи (процессы) для получения доступа к […]