Продолжается подписка на наши издания! Вы не забыли подписаться?

1Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.

2Гостехкомиссия.Концепция защиты СВТ и АС от НСД к информации.1992 г.

3Под критичной информацией понимается информация, несанкционированный доступ к которой (или невозможность санкционированного доступа) опасен для ИС (или ТС) в целом (например, информация о паролях или критичная торговая информация).

4Как ниже будет отмечено, СБ для успешного решения задачи информационной безопасности должна формироваться вокруг некоего ядра, реализующего функции монитора обращений, который, в свою очередь, контролирует каждую процедуру ТС на допустимость.

5Преимущества открытых систем:
    Освобождение от зависимости одного поставщика.
    Интероперабельность.
    Преемственность решений (сопряженность стандартов).
    Дружественность среды и мобильность персонала.

6Common Data Security Architecture. Specification. Release 1.2. Februare 1998.

7Ronald L. Rivest. Chaffing and Winnowing: Confidentiality without Encryption, MIT Lab for Computer Science, MIT Lab for Computer Science.

8Текущее законодательство США позволяет экспортировать алгоритмы, использующие 56-битные ключи, но только в том случае, если предусмотрена возможность, при определенных обстоятельствах, доступа к данным правительству США (технология “key recover”, сводящаяся к хранению ключей третьей стороной).

9Может – не значит должна. Реализации могут быть разные (например, в силу разряженности этой матрицы), но суть для Пользователя (не разработчика) не меняется.

10Два последних предложения, это вольная формулировка принципа Белл-ЛаПадула (Bell-LaPadula).

11Конкретная реализация СБ не есть только следствие политики безопасности, но и условия, в которых вырабатывается политика. Как невозможно просчитать цену рисков для соотнесения ее со стоимостью СБ, так невозможно и выработать всеобъемлющую, экономичную и эффективно реализуемую политику безопасности.

12ГОСТ 28147-89 “Система обработки информации. Защита криптографическая”.

13Daniel Bleichenbacher (Bell Laboratories), Burt Staddon, Jessica Staddon (RSA Laboratories), Recent Results on PKCS№ 1: RSA Encryption Standard, RSA Laboratories’ Bulletin, N7, June 28, 1998.

14A=B (mod C) для некоторого k A=k•C+B



Copyright © 1994-2016 ООО "К-Пресс"