6.7.2. Функции защиты линий связи Защита содержимого сообщений достигается шифрованием. Чтобы обеспечить необходимую гибкость и скорость, следует применять симметрические криптографические системы. Для DES-алгоритма рекомендуется использовать режим поблочного шифрования с обратной связью /VOYD83/. Применяя этот механизм, пользователь должен в таблице защиты UST определить: — личный секретный ключ UST.KEY1; — вектор инициализации UST.IV. Целостность передаваемых сообщений обеспечивается […]
Смену мировоззрения, произошедшую на рубеже третьего тысячелетия, предопределила революция в области коммуникаций и информации. Массовая компьютеризация, внедрение и развитие новейших информационных технологий привели к впечатляющему рывку вперед в сферах образования, бизнеса, промышленного производства и научных исследований. До недавнего времени и в теории, и на практике в области обеспечения безопасности государств основное внимание уделялось ее военной […]
Временная блокировка Админиcтратор определяет время для каждого дня недели, когда пользователь имеет право входить в систему. Пользователи должны лишаться прав доступа, при попытке войти в систему вне установленного времени. Такая возможность практически не поддерживается в продуктах, реализованных только программно, но может быть обеспечена в продуктах, имеющих аппаратную реализацию. В программном продукте по желанию пользователя можно […]
1.Объекты применения и задачи средств физической защиты К техническим средствам защиты информации (ЗИ) относят механические, электронно-механические, электромеханические, оптические, акустические, лазерные, радио и радиционные и другие устройства, системы и сооружения, предназначенные для создания физических препятствий на пути к защищаемой информации и способные выполнять самостоятельно или в комплексе с другими средствами функции защиты информации. При описании средств, […]
7.4.3. Организация доступа, определяемая владельцем объекта. Некоторые операции с базой данных связаны не только с просмотром (считыванием) информации, но и с изменением (записью) информации в базу данных. Многие из них реализуются программами, для которых разрешены следующие действия: читать, писать или выполнить. В открытой системе любой субъект может создать объект и, будучи его владельцем, может назначать […]
1.3 Концепция защищенной ВС 1.3.1. Введение Ниже определено понятие защищенной ВС. В других главах книги рассмотрены методы, алгоритмы, протоколы защиты и компоненты ВС, необходимые для реализации концепции защиты, изложенной в этом разделе. Попытаемся ответить на следующий вопрос: что такое защищенная ВС? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до […]
1.2.2. Защита ВС Большое число различных компонентов, операций, ресурсов и объектов ВС создает весьма ривлекательную среду дляразличного рода вторжений и несанкционированных операций. Это означает, что защита становится важным аспектом функционирования любой сети. Что касается проблем защиты и особенно прав владения, то они требуют специального рассмотрения по следующим причинам /HEIJ85/: * Сетевая структура приводит к росту […]
В практической деятельности по применению мер и средств защиты информации выделяются следующие самостоятельные направления (основные виды защиты информации), определяемые в соответствии со сложившимися отраслевыми структурами и видами информационной собственности [6]: — защита информации от несанкционированного доступа; — защита информации в системах связи; — защита юридической значимости электронных документов; — защита конфиденциальной информации от утечки по […]
Организация доступа к базам данных общего пользования Основной характеристикой базы данных является ее доступность широкому кругу субъектов. Очень часто субъекты взаимодействуют с несколькими подсетями, и тогда управление осуществляется через администраторов подсетей. С точки зрения защиты особое значение имеют следующие вопросы: — зарегистрированный субъект (абонент) должен иметь доступ к функциям сети; — незарегистрированному субъекту должен быть […]
Предотвращение катастроф и восстановление Мы можем интерпретировать фразу "управление доступом" как "предотвращение катастроф", предполагая, что все лица, не имеющие допуска, могут быть виновниками катастроф. При выборе продукта управления доступом вы должны задать продавцу вопрос о способностях конкретного продукта предотвращать катастрофы и о соответствующих средствах восстановления. Восстановление с помощью стандартных инструментов Продукт не должен выполнять никаких […]