30th Сентябрь 2012 автор admin
Терминалами называются точки входа пользователей в информационную сеть. Если к такой сети имеет доступ несколько человек, то при проектировании и использовании необходимо очень тщательно соблюдать целый комплекс мер безопасности. Несмотря на то, что это само собой очевидно, одним из наиболее распространенных способов входа в систему при совершении атаки на информацию …
Рубрика: Способы защиты информации |
22nd Сентябрь 2012 автор admin
Информация, в частности, в виде электронных данных, может быть представлена в разных видах. Так, к информации можно отнести как отдельный файл, так и целую базу данных, одну запись в ней, и полностью весь программный комплекс. Все вышеперечисленные объекты могут быть подвергнуты атакам со стороны асоциальных лиц. Поэтому, при подержании, хранении …
Рубрика: Информационная безопасность |
12th Сентябрь 2012 автор admin
Как правило, мошенники проводят тщательное изучение систем безопасности перед тем, как проникнуть в них. Чаще всего им удается найти очевидные и простые методики взлома, которые разработчики просто упустили, создавая возможно, слишком хорошую систему шифрования или идентификации. Следует рассмотреть наиболее очевидные и популярные технологии получения несанкционированного доступа. Здесь нужно вспомнить старое …
Рубрика: Программное обеспечение |
5th Сентябрь 2012 автор admin
Одной из первых моделей защиты безопасности была так называемая модель Биба. В соответствии с ней, все объекты и субъекты разделяются по разным уровням доступа, а потом на их взаимодействия между собой накладываются два ограничения. Так, субъект не может вызывать для исполнения субъекты, у которых более низкий уровень доступа. Кроме того, …
Рубрика: Способы защиты информации |