− Классификации угроз информационной 6-9


6. По степени воздействия на АС
- Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС ( например, угроза копирования секретных данных )
- Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС
о внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коне


читать далее »

− 9.2 Классификация программно-аппаратных комплексов защиты информации


При рассмотрении информационной системы с единичным уровнем детализации мы увидим совокупность предоставляемых ею информационных сервисов. Назовем их основными. Чтобы они могли функционировать и обладали требуемыми свойствами, необходимо несколько уровней дополнительных (вспомогательных) сервисов - от СУБД и мониторов транзакц


читать далее »

− 9.2.1 Идентификация и аутентификация


Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.
Идентификация позволяет субъекту (пользователю, процессу, действующ


читать далее »

− Парольная аутентификация


Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.
Чтобы


читать далее »
[1][2][3][4]» 
« Список меток