ВУЗ:
Составители:
Рубрика:
оборудования. Кроме того, при использовании криптографических алгоритмов, особые
требования выдвигаются к выбору ключевых систем, заключающиеся в следующем:
1. Устойчивость к компрометации (компрометация ключа у одного пользователя не
должна сказываться на работоспособности системы в целом).
2. Наличие у пользователей минимального числа ключей, защищенными особыми орга-
низационно-техническими средствами.
3. Обеспечение защиты от копирования.
4. Наличие механизмов плановой смены секретных ключей и сертификатов открытых
ключей.
И, наконец, уровень безопасности и надежности системы зависит не только от
стойкости выбранных средств защиты информации или политики безопасности, но и от
эффективности интеграции этих средств в целевую систему. Для аппаратных средств за-
щиты эта интеграция есть разработка
и реализация средств сопряжения (интерфейсов
подключения устройств к рабочей станции). Для программных средств защиты критич-
ным становится вопрос о проверке среды (в частности, операционной системы) на нали-
чие недокументированных возможностей и создании вариантов построения доверенной
программной среды.
Полная система защиты информации должна состоять из пяти подсистем:
1. Подсистемы защиты локальных рабочих
мест.
2. Подсистемы защиты локальных вычислительных систем.
3. Подсистемы защиты межсетевого взаимодействия.
4. Подсистемы аудита и мониторинга.
5. Подсистемы технологической защиты.
Причин, по которым кто-то пытается перехватить ваши данные, достаточно много. Со-
ставим список основных источников, откуда может исходить угроза потери данных.
1. Шпионаж. Попытки проникновения в сеть предпринимаются для получения све-
дений о сотрудниках, секретах компании, планах выпуска продукции, финансовом состоя-
нии, стратегии и т.д. Это наиболее распространенный источник опасности. У атакующих
достаточно сильные мотивы для того, чтобы их попытки возымели успех. Они совсем не
хотят, чтобы их обнаружили, и стараются продержаться в сети максимально длительное вре-
мя. Если проникновение посторонних в сеть останется незамеченным, это будет самой серь-
езной опасностью. С подобным источником угрозы бороться достаточно сложно, так как
присутствие посторонних в сети заметить не так просто. Пока устройства для определения не-
санкционированного проникновения в сеть не станут обычным "обмундированием" админи-
стратора сети или сервера, сетевой шпионаж будет распространяться все сильнее. Чаше всего
оборудования. Кроме того, при использовании криптографических алгоритмов, особые требования выдвигаются к выбору ключевых систем, заключающиеся в следующем: 1. Устойчивость к компрометации (компрометация ключа у одного пользователя не должна сказываться на работоспособности системы в целом). 2. Наличие у пользователей минимального числа ключей, защищенными особыми орга- низационно-техническими средствами. 3. Обеспечение защиты от копирования. 4. Наличие механизмов плановой смены секретных ключей и сертификатов открытых ключей. И, наконец, уровень безопасности и надежности системы зависит не только от стойкости выбранных средств защиты информации или политики безопасности, но и от эффективности интеграции этих средств в целевую систему. Для аппаратных средств за- щиты эта интеграция есть разработка и реализация средств сопряжения (интерфейсов подключения устройств к рабочей станции). Для программных средств защиты критич- ным становится вопрос о проверке среды (в частности, операционной системы) на нали- чие недокументированных возможностей и создании вариантов построения доверенной программной среды. Полная система защиты информации должна состоять из пяти подсистем: 1. Подсистемы защиты локальных рабочих мест. 2. Подсистемы защиты локальных вычислительных систем. 3. Подсистемы защиты межсетевого взаимодействия. 4. Подсистемы аудита и мониторинга. 5. Подсистемы технологической защиты. Причин, по которым кто-то пытается перехватить ваши данные, достаточно много. Со- ставим список основных источников, откуда может исходить угроза потери данных. 1. Шпионаж. Попытки проникновения в сеть предпринимаются для получения све- дений о сотрудниках, секретах компании, планах выпуска продукции, финансовом состоя- нии, стратегии и т.д. Это наиболее распространенный источник опасности. У атакующих достаточно сильные мотивы для того, чтобы их попытки возымели успех. Они совсем не хотят, чтобы их обнаружили, и стараются продержаться в сети максимально длительное вре- мя. Если проникновение посторонних в сеть останется незамеченным, это будет самой серь- езной опасностью. С подобным источником угрозы бороться достаточно сложно, так как присутствие посторонних в сети заметить не так просто. Пока устройства для определения не- санкционированного проникновения в сеть не станут обычным "обмундированием" админи- стратора сети или сервера, сетевой шпионаж будет распространяться все сильнее. Чаше всего
Страницы
- « первая
- ‹ предыдущая
- …
- 67
- 68
- 69
- 70
- 71
- …
- следующая ›
- последняя »