В современных условиях постоянными спутниками бизнеса, как ни печально, являются угрозы. Поэтому без надежной защиты его интересов он немыслим. Но как ее правильно организовать? Как выработать оптимальную стратегию и тактику защиты? Единства мнений здесь нет и, вероятно, быть не должно. В сегодняшней рубрике редакция предлагает к обсуждению один из подходов, которого придерживается доктор технических наук […]


Во всгм мире информация как результат научно-технической и коммерческой деятельности представляется очень дорогостоящим товаром. Поэтому проблема защиты информации является актуальной как для государственных, так и для коммерческих структур. Информационная безопасность выступает важным составным элементом системы безопасности, и от ег состояния будет зависеть безопасность организации в целом. В данной статье рассматриваются два основных направления в области […]


1.2.2. Формальные модели защиты Рассмотрим так называемую матричню модель защиты, получившую на сегодняшний день наибольшее распространение в реальной практике [18]. В терминах матричной модели, состояние системы защиты описывается тройкой: (S, O, M), где S — множество субъектов, являющихся активными структурными элементами модели (в большинстве случаев субъекты в свою очередь могут рассматриваться как объекты доступа, т.е. […]


Требования к техническому обеспечению (СОД) ————————————можно сгруппировать следующим образом: Организационные требования: — реализация контроля доступа в вычислительный центр методом "окошечко", т.е. исключение непосредственного контакта пользователя с ЭВМ системы обработки данных; — организация контроля доступа к терминалам и удаленным станциям ввода данных в соответствии с требованиями обеспечения безопасности ввода информации; — защита ненадежных устройств методом избыточности […]


5.1.3. Защита целостности сообщений Побитовое шифрование потока данных Такие системы шифрования наиболее уязвимы для тех вторжений, целью которых является изменение исходного текста. Если исходный текст частично известен злоумышленнику, модификация битов текста реализуется весьма просто, путем инвертирования битов шифрованного текста в тех местах, где требуется инверсия битов исходного. Такая модификация вполне реальна над финансовым сообщением, включающим, […]


Контроль за попытками нелегального доступа Прекращает ли продукт работу системы с сохранением контрольного журнала во внутренней энергонезависимой памяти или в защищенном файле в случае нелегального доступа и сообщает ли о попытке (попытках) нелегального доступа на мониторе рабочей станции? Ответы на эти вопросы представлены в табл. 12.6. Таблица 12.6. Контроль за попытками нелегального доступа дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт […]


Как отмечалось, совокупность защитных мероприятий включает аппаратные средства, программные методы, защитные преобразования, а также организационные мероприятия. (рис. 4.1) Сущность аппаратной, или схемной, защиты состоит в том, что в устройствах ЭВМ и других технических средствах обработки информации предусматривается наличие специальных схем, обеспечивающих защиту и контроль информации, например схемы контроля информации на честность, осуществляющей контроль за правильностью […]


Блокировка устройств хранения информации под управлением администратора Администратор должен предотвратить использование всеми легальными пользователями всех или некоторых дисков для чтения или записи в установленном группой главного администратора безопасности порядке. В табл. 12.9 представлены возможности разных продуктов по блокировке дисков. Таблица 12.9. Блокировка устройств хранения информации дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁНет Ё дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд APO […]


Краткое содержание: Windows Хитрости, которые необходимо знать, чтобы при работе с Windows и Windows for Workgroups не потерялись никакие данные. Windows 95 Tips and Tricks на тему о защите данных при работе с новой операционной системой Windows 95. MS-DOS Никакая информация больше не будет потеряна благодаря утитлите, имеющейся в MS-DOS. Access Как при работе с […]


1.3.3. Функции, процедуры и средства защиты ВС Определив понятия объектов и ресурсов, установим множество операций и функций, которые могут быть выполнены над нами. Первая группа операций — это операции инициализации объектов при входе в ВС. К ним относятся: идентификация, подтверждение подлинности и установление сферы действия объекта. После этого объекту разрешается выполнение других операций с включением […]