Cтраница 1
Обеспечение защиты информации от сбоев и от несанкционированного к ней доступа. [1]
Для обеспечения удовлетворительной защиты информации в автоматизированной информационной системе необходимо с самого начала проектирования учитывать соответствующие требования, причем они должны охватывать всю окружающую среду, в которой система будет функционировать. Недостаточно предусмотреть средства защиты только для информации, хранящейся в ЭВМ, ибо защита может быть нарушена до получения данных или после передачи их абоненту. [2]
Рассмотрено применение криптографических преобразований для обеспечения защиты информации, хранимой в базах данных. Авторы утверждают, что основной причиной недостаточной изученности этой проблемы является отсутствие подходящей модели базы данных. [3]
При организации практической деятельности по обеспечению защиты информации возникает сложная для пользователя задача выбора адекватных конкретным обстоятельствам средств защиты информации. Поэтому, приступая к решению этой сложной задачи, необходимо максимально учитывать конкретные условия эксплуатации аппаратуры и возможные стратегии противоборствующей стороны. [4]
Особое значение приобретает использование системы ИРИС для обеспечения защиты информации от неавторизованного доступа. [5]
Книга содержит новейший обзор технических аспектов проблемы обеспечения защиты информации в ЭВМ. Ценна как справочник, но может быть использована и в качестве учебного пособия по соответствующему курсу. В конце каждой главы имеются вопросы. [6]
Несмотря на то что шифрование как метод обеспечения защиты информации часто обсуждается в литературе, до сих пор не опубликовано реальных оценок затрат на его реализацию Был проведен эксперимент с целью получить данные о времени реализации различных программ шифрования. [7]
Министерства обороны США предусмотрены специальные требования по обеспечению защиты информации о личном составе; непосредственной защиты ЭВМ и линий связи; защиты аппаратных и программных средств; проверки системного журнала и защиты файлов, процедур копирования, уничтожения и переименования, а также тестов защиты. В отчете исследовательской группы Mitre утверждается, что средства операционной системы Multics Центра обработки информации ВВС США удовлетворяют требованиям директивы Министерства обороны США. [8]
Описан режим обслуживания вычислительной системы, который используется для обеспечения защиты информации от несанкционированного доступа и известен как обработка заданий в течение отведенного периода времени. Этот режим обслуживания заключается в том, что в течение отведенного интервала времени на ЭВМ пропускаются задачи только одного класса защиты. Отмечается, что такой режим обслуживания был одобрен Министерством обороны США. Затем проведено сравнение обработки информации с помощью виртуальных машин и в рассмотренном режиме. Автор утверждает, что система с виртуальными машинами, с одной стороны, обеспечивает необходимую для обработки военной информации степень защиты, а с другой - предоставляют возможность коллективного использования ЭВМ, чего не допускает существующий режим обслуживания. [9]
Обязанностью владельца документов, массива документов, информационных систем является обеспечение защиты информации на уровне, предусмотренном действующим законодательством. [10]
Процедура уведомления о вновь создаваемом документе основана на неизбежности обращения к представителю системы обеспечения защиты информации. Когда поступает запрос на печатание машиной секретного документа, на экранном пульте высвечивается указание особоуполномоченному явиться к терминалу. Прибыв по вызову, он вводит одному ему известный пароль, который разрешает машине начать печатание документа. [11]
Диалоговая технология приближает вычислительную технику к пользователю, однако требует применения повышенных мер по обеспечению защиты информации от несанкционированного доступа. [12]
Должен знать: руководящие, нормативные и методические материалы по вопросам, связанным с обеспечением защиты информации и соблюдением государственной тайны; специализацию учреждения, организации, предприятия и особенности их деятельности; методы и технические средства, используемые в целях обеспечения защиты информации; требования, предъявляемые к выполняемой работе; терминологию, применяемую в специальной литературе по профилю работы -; принципы работы и правила эксплуатации технических средств получения, обработки, передачи, отображения и хранения информации, аппаратуры контроля, защиты и другого оборудования, используемого при проведении работ по защите информации, организацию их ремонтного обслуживания; методы измерений, контроля и технических расчетов; порядок оформления технической документации по защите информации; инструкции по соблюдению режима проведения специальных работ; отечественный и зарубежный опыт в области технической разведки и защиты информации; основы экономики, организации производства, труда и управления; основы трудового законодательства; правила и нормы охраны труда, техники безопасности, производственной санитарии и противопожарной защиты. [13]
Авторы взяли несколько интервью у пользователей систем обработки данных, чтобы определить, что необходимо для обеспечения защиты информации в вычислительных системах ближайшего будущего. Отчет, содержащий результаты исследований, включает пять разделов: введение, небольшой раздел о современных тенденциях развития вычислительных систем, описание исследований, результаты интервью, комментарии авторов. [14]
Диалоговая технология способствует приближению средств вычислительной техники к пользователю, однако требует применения повышенных мер по обеспечению защиты информации от несанкционированного доступа. Доступ к машине имеют пользователи, выполняющие различные функции, связанные с решением задач, за которые они несут ответственность как юридические лица. [15]