1.2.1. Модели вычислительных сетей /VARA86/ ВС в общем случае включает разнообразные типы ЭВМ, сети передачи данных, коммуникационные подсистемы, устройства связи, межсетевые интерфейсы (шлюзы). Модель ВС, содержащей ЭВМ базы данных, связной процессор, контроллер терминалов, а также узлы коммутации пакетов, показана на рис.1.1. БАЗА ДАННЫХ Ё Ё Рабочая ЭВМ Ё Ё Ё Ё ЛВС Связной Ё(локальная процессор […]


Сегодня в повседневной жизни мы сталкиваемся с различными видами безопасности: пожарной, охранной, химической, производственной, экологической, финансовой, личной. Однако такое их разделение весьма условно. Например, эффективная защита одного из самых ценных достояний человека информации возможна лишь в том случае, если безопасность от всех видов угроз будет гарантирована не только данным, но и устройствам их хранения и […]


Проникновение в систему с использованием троянского коня Хакеру не составляет труда написать программу для имитации последовательности входа в систему. Такой троянский конь мог бы эффективно перехватывать пароли для последующего использования. Может ли система успешно бороться с такими троянскими конями? В табл. 12.14 показано, какие продукты обладают этой способностью. Таблица 12.14. Проникновение в систему с использованием […]


В процессе функционирования в СОД имеется большое количество различных по характеру уязвимых мест, которые могут стать причиной разрушения или утечки информации (рис.1.3). Так, степень уязвимости увеличивается благодаря наличию большого количества переключательных цепей в составе современных ЭВМ, что позволяет в определенных условиях регистрировать их работу на значительном удалении как маломощного коротковолнового передатчика. Ограничена и зона устойчивого […]


Управление доступом в режиме "Гость" Безопасность не должна ограничивать возможности работы. Можно ли предоставить временный доступ к системе другим пользователям? Можно ли их лишить прав допуска к определенным системам? Можно ли лишить права доступа в определенные часы? В табл. 12.5 представлены свойства этих продуктов. Таблица 12.5. Управление доступом гостей к системе дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии […]


1.1.3. Организационные мероприятия и процедуры по обеспечению защиты информации в автоматизированных системах Рассмотрим проблему организации работ на предприятии, использующем в своей деятельности средства вычислительной техники для обработки информации, подлежащей защите. Именно на этом уровне возникает потребность в решении проблем безопасности информации, составляющей как государственную, так и коммерческую тайну, секреты производства (ноу-хау), а также безопасности самих […]


Как отмечалсь, для каждого типа угроз может быть одна или несколько мер противодействия. В связи с неоднозначностью выбора мер противодействия необходим поиск некоторых критериев, в качестве которых могут быть использованы надежность обеспечения сохранности информации и стоимость реализации защиты. Принимаемая мера противодействия с экономической точки зрения будет приемлема, если эффективность защиты с ее помощью, выраженная через […]


Информация о продуктах В табл. 12.46 рассмотрены продукты, большинство из которых реализовано на уровне программного обеспечения, но некоторые из них требуют дополнительного аппаратного обеспечения. Таблица 12.46. Информация о продуктах дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддддд Продукт Ё Комментарии Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд ACCESSGuardЁТолько программная реализация Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд APO ЁТолько программная реализация Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд Certus ЁТолько программная реализация Ё дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд COMLOCK ЁТолько программная […]


Быстрое развитие компьютерной технологии обусловлено широким распространением схем высокой степени интеграции и полупроводниковых микросхем. В результате постоянно расширяется область применения микропроцессорных вычислительных систем. Наблюдаемые тенденции в развитии современной компьютерной технологии, связанные с массовым распространением мини- и микрокомпьютеров, указывают на возможность создания распределенных вычислительных структур для обработкиданных. Естественно, что такая структура обладает аппаратной избыточностью и поэтому […]


1.3. Защита информации в каналах и коммутационных узлах систем связи Данный вид защиты направлен на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации циркулирующей по каналам связи различных видов. В общем случае необходимо считывать все виды угроз, возникающих в каналах и коммуникационных узлах систем связи. Наиболее эффективным средством защиты информации в контролируемых каналах связи […]