Терминалы защищенной системы

30th Сентябрь 2012 автор admin

Терминалами называются точки входа пользователей в информационную сеть. Если к такой сети имеет доступ несколько человек, то при проектировании и использовании необходимо очень тщательно соблюдать целый комплекс мер безопасности. Несмотря на то, что это само собой очевидно, одним из наиболее распространенных способов входа в систему при совершении атаки на информацию …

Рубрика: Способы защиты информации |

Категории безопасности

22nd Сентябрь 2012 автор admin

Информация, в частности, в виде электронных данных, может быть представлена в разных видах. Так, к информации можно отнести как отдельный файл, так и целую базу данных, одну запись в ней, и полностью весь программный комплекс. Все вышеперечисленные объекты могут быть подвергнуты атакам со стороны асоциальных лиц. Поэтому, при подержании, хранении …

Рубрика: Информационная безопасность |

Известные методики взлома

12th Сентябрь 2012 автор admin

Как правило, мошенники проводят тщательное изучение систем безопасности перед тем, как проникнуть в них. Чаще всего им удается найти очевидные и простые методики взлома, которые разработчики просто упустили, создавая возможно, слишком хорошую систему шифрования или идентификации. Следует рассмотреть наиболее очевидные и популярные технологии получения несанкционированного доступа. Здесь нужно вспомнить старое …

Рубрика: Программное обеспечение |

Модели защиты информации

5th Сентябрь 2012 автор admin

Одной из первых моделей защиты безопасности была так называемая модель Биба. В соответствии с ней, все объекты и субъекты разделяются по разным уровням доступа, а потом на их взаимодействия между собой накладываются два ограничения. Так, субъект не может вызывать для исполнения субъекты, у которых более низкий уровень доступа. Кроме того, …

Рубрика: Способы защиты информации |