Компьютер в бухгалтерском учете и аудите 1999'2 |
|||||||
|
1Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.
2Гостехкомиссия.Концепция защиты СВТ и АС от НСД к информации.1992 г.
3Под критичной информацией понимается информация, несанкционированный доступ к которой (или невозможность санкционированного доступа) опасен для ИС (или ТС) в целом (например, информация о паролях или критичная торговая информация).
4Как ниже будет отмечено, СБ для успешного решения задачи информационной безопасности должна формироваться вокруг некоего ядра, реализующего функции монитора обращений, который, в свою очередь, контролирует каждую процедуру ТС на допустимость.
5Преимущества
открытых систем:
Освобождение от зависимости одного
поставщика.
Интероперабельность.
Преемственность решений
(сопряженность стандартов).
Дружественность среды и мобильность
персонала.
6Common Data Security Architecture. Specification. Release 1.2. Februare 1998.
Ronald L. Rivest. Chaffing and Winnowing: Confidentiality without Encryption, MIT Lab for Computer Science, MIT Lab for Computer Science.8Текущее законодательство США позволяет экспортировать алгоритмы, использующие 56-битные ключи, но только в том случае, если предусмотрена возможность, при определенных обстоятельствах, доступа к данным правительству США (технология “key recover”, сводящаяся к хранению ключей третьей стороной).
9Может – не значит должна. Реализации могут быть разные (например, в силу разряженности этой матрицы), но суть для Пользователя (не разработчика) не меняется.
10Два последних предложения, это вольная формулировка принципа Белл-ЛаПадула (Bell-LaPadula).
11Конкретная реализация СБ не есть только следствие политики безопасности, но и условия, в которых вырабатывается политика. Как невозможно просчитать цену рисков для соотнесения ее со стоимостью СБ, так невозможно и выработать всеобъемлющую, экономичную и эффективно реализуемую политику безопасности.
12ГОСТ 28147-89 “Система обработки информации. Защита криптографическая”.13Daniel Bleichenbacher (Bell Laboratories), Burt Staddon, Jessica Staddon (RSA Laboratories), Recent Results on PKCS№ 1: RSA Encryption Standard, RSA Laboratories’ Bulletin, N7, June 28, 1998.
14A=B (mod C) для некоторого k A=k•C+BCopyright © 1994-2016 ООО "К-Пресс"