Ограничения обработки. ———————Процедуры управления доступом обеспечивают устранение простых угроз от внешних источников, но они не в состоянии препятствовать попыткам проникновения извне, а также попыткам проникновения в систему обслуживающему персоналу, нарушающему статус пользователя. Нарушитель, преднамеренно проникнувший в систему, может извлечь, изменить или уничтожить информацию в файлах. Поэтому необходим ввод некоторых ограничений на обработку файлов, содержащих важную […]


Принятая система распределения обязанностей между отдельными служащими может в значительной мере способствовать повышению уровня сохранности и снизить возможности нарушения требований сохранности со стороны персонала. В зарубежной литературе указываются следующие принципы организации работ. Минимизация сведений, доступных персоналу. ——————————————Каждый служащий должен знать только те детали процедур обеспечения сохранности, которые необходимы ему для успешного выполнения своих обязанностей. Минимизация […]


Основные концепции применения методов и средств защиты информации на уровне базовой эталонной модели взаимосвязи открытых систем Международной организации стандартов (BOC/MOC) изложены в международном стандарте ISO/IEC 7498-2 "Базовая эталонная модель взаимосвязи открытых систем. Часто 2: Архитектура безопасности" [30], опубликованном в 1989 г. В декабре 1991 г. Международным Консультативным Комитетом по Телеграфии и Телевонии (МККТТ) был принят […]


Ключом нынче никого не удивишь. Ни обычным, дверным, ни электронным (хотя первое не исключает второго). Интереснее, когда ключ Ч один, а дверей открывает множество. Или не открывает. Или открывает тогда, когда дозволено. А заодно он же разрешает доступ к компьютерной системе, включает непокорный до того копировальный аппарат, открывает дверь квартиры и снимает блокировку противоугонного устройства […]


Анализ сохранности системы основывается на постоянном изучении протоколов (как машинных, так и ручных),проверке аварийных сигнализаторов и других устройств. Важным фактором является также и то, что такой обзор поддерживает интерес к вопросам обеспечения сохранности.За проведение анализа отвечает сотрудник, занимающийся вопросами обеспечения сохранности. Приборы аварийной сигнализации должны проверяться достаточно часто, но в случайные моменты времени. К их […]


1. Анализ безопасности программного обеспечения В настоящее время появилось новое направление в исследовании программ — исследование их безопасности. Под безопасностью программного обеспечения (ПО) в данном случае понимается отсутствие в коде исследуемой программы элементов разрушающих программных средств (РПС), то есть вирусов, "закладок", троянских коней и т. д. Главное отличие в постановке этой задачи от традиционных задач […]


Защита конфиденциальной и ценной информации от несанкционированного доступа (НСД) и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ — защиту собственности, воплощенной в обрабатываемой с помощью ЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. К ней примыкает задачазащиты […]


1.2 Структура ВС и принципы ее функционирования Ниже рассматривается общая концепция обеспечения объектов ВС ресурсами и услугами, которая порождает проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислительных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС. Введем ряд понятий, относящихся к защитеВС. Определение […]


ЭЛИТНЫЕ СЕТИ СВЯЗИ ВЗГЛЯД заинтересованного лица КУЗИН Вячеслав Иванович, старший научный сотрудник, руководитель подразделения "N3" Российской Академии наук Агафья Тихоновна: "Право, такое затруднение — выбор! Если бы еще один, два человека, а то четыре. Как хочешь, так и выбирай… Если бы губы Никанора Ивановича, да приставить н носу Ивана Кузьмича, да взять сколько-нибудь развязанности, какая […]


7.6. Интеграция сетевых механизмов защиты в распределенных системах /MUFT88/ Защита сетей ЭВМ связана с защитой различных компонентов сети, пользователей, ресурсов и сетевых операций. Большая сетевая структура, реализованная на принципах взаимодействия открытых систем, подвергается опасности разнообразных угроз, неправильных операций, повреждений и должна учитывать специальные требования пользователя. Возникающие в связи с этим проблемы приводят к необходимости формирования […]