SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 38504 док. (сбросить фильтры)
Статья: ПОСТРОЕНИЕ ДИСКРЕЦИОННОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ ПО НЕПОЛНОМУ НАБОРУ ДАННЫХ

Предложена методика администрирования дискреционной политики безопасности, в основу которой заложен принцип аналогий между свойствами субъектов и объектов компьютерной системы. В качестве таких свойств выбраны атрибуты субъектов и объектов. Введенное на множестве атрибутов отношение порядка позволило разработать алгоритм автоматического заполнения матрицы доступов.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К ТИПАМ ФАЙЛОВ ПО ИХ РАСШИРЕНИЯМ

Рассмотрены методы контроля и разграничения прав доступа к статичным и к создаваемым файлам - к типам файлов по их расширениям. На примерах проиллюстрированы их возможности, многообразие которых обусловливается многообразием типов файлов, обрабатываемых в современных информационных системах. Сформулировано ключевое требование к корректности реализации контроля доступа к типам файлов по их расширениям. Рассмотрены запатентованные, реализованные и апробированные при построении коммерческой системы защиты информации, сертифицированной ФСТЭК России, технические решения. Проиллюстрирована универсальность подхода к построению разграничительной политики доступа, заключающегося в том, что правила доступа должны не назначаться объектам в качестве их атрибутов, а присваиваться субъектам в качестве их прав доступа к объектам.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ПРОТОКОЛ БЕСКЛЮЧЕВОГО ОТРИЦАЕМОГО ШИФРОВАНИЯ

Предложен новый способ отрицаемого шифрования, основанный на коммутативных преобразованиях. На основе способа разработан протокол, обеспечивающий стойкость к принудительным атакам со стороны пассивного нарушителя и не требующий использования заранее согласованных секретных или открытых ключей. Для обеспечения безопасности к атакам со стороны активного нарушителя протокол следует дополнить процедурой аутентификации передаваемых сообщений.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Молдовян Николай
Язык(и): Русский
Доступ: Всем
Статья: ПРОТОКОЛ СТОЙКОГО ШИФРОВАНИЯ ПО КЛЮЧУ МАЛОГО РАЗМЕРА, ВЗЛОМ КОТОРОГО ТРЕБУЕТ РЕШЕНИЯ ЗАДАЧ ФАКТОРИЗАЦИИ И ДИСКРЕТНОГО ЛОГАРИФМИРОВАНИЯ

Классические алгоритмы шифрования предоставляют гарантированную защиту информации при использовании ключа определенного размера, обычно 256 бит. Однако на практике возникает задача гарантированной защиты информации в условиях ограниченности ключевого материала. В работе рассматриваются концепция построения протоколов стойкого шифрования по ключу малого размера и подход к построению протоколов, взлом которых требует одновременного решения задач факторизации и дискретного логарифмирования по простому модулю. С их учетом разработан новый протокол бесключевого шифрования, взлом которого требует от атакующего одновременного решения задач факторизации и дискретного логарифмирования, отличающийся использованием нового механизма аутентификации. Разработанный протокол позволяет достичь необходимого уровня стойкости одновременно по двум вычислительно сложным задачам в условиях ограниченности ключевого материала.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: МЕТОДИКА ФОРМИРОВАНИЯ ЧИСЛЕННЫХ МЕТРИК ИБ (ОБЗОР)

Актуальность публикации вызвана вниманием к проблеме формирования достоверных результатов измерения (оценки) результативности систем менеджмента информационной безопасности (СМИБ). Лица, принимающие решения, должны оперировать достоверными результатами выполнения измерений результативности СМИБ, основанными на объективных количественных метриках ИБ. Известные способы оценки систем безопасности представляются без учета требований цикла PDCA и отдельно от общих требований, предъявляемых непосредственно к СМИБ. Выполненное исследование применимых стандартов (ISO, NIST, ГОСТ) и существующей практики дало возможность предложить методику формирования метрик ИБ, позволяющую оценить численно результативность СМИБ. В качестве методической базы для выбора метрик ИБ применяются стандарты ISO серии 27000 и, дополнительно, оптимизированная для цикла PDCA теория “элитных групп”. Предложенная база позволяет обеспечить формирование численных метрик ИБ и перейти к оценке результативности СМИБ на базе суперкритериев различного типа. Результаты исследования могут найти практическое применение при независимой оценке результативности СМИБ.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВИРТУАЛЬНЫХ ИНФРАСТРУКТУР В БАНКОВСКОМ СЕКТОРЕ

Особенности обеспечения безопасности виртуальных инфраструктур в банках и других финансовых организациях. Рассмотрены основные принципы защиты виртуальной инфраструктуры в разрезе рекомендаций Банка России РС БР ИББС-2.8-2015, предложены решения по обеспечению безопасности.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: О СРЕДСТВАХ ДОВЕРЕННОЙ ЗАГРУЗКИ ДЛЯ АППАРАТНЫХ ПЛАТФОРМ С UEFI BIOS

Рассмотрено системное программное обеспечение нового поколения UEFI BIOS. Помимо функций, призванных повысить удобство эксплуатации компьютерных платформ, UEFI привносит ряд проблем безопасности, обусловленных архитектурными отличиями от “традиционного” BIOS. Проведен краткий анализ возможных угроз информационной безопасности архитектуры UEFI BIOS. Определен круг проблем, которые должны быть разрешены до начала использования этой архитектуры без ограничений.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ДОВЕРЕННАЯ ЗАГРУЗКА И МЕНЕДЖМЕНТ ЛОГИЧЕСКИХ ДИСКОВ. РОСКОШЬ ИЛИ НЕОБХОДИМОСТЬ

Описана система менеджмента логических дисков (LVM). Дано объяснение необходимости контроля целостности файлов на данных системах.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ВОПРОСЫ КОРРЕКТНОСТИ РЕАЛИЗАЦИИ СЕССИОННОГО КОНТРОЛЯ ДОСТУПА

Исследованы вопросы корректности реализации сессионного контроля доступа, важнейшего современного механизма защиты, используемого для защиты от хищений (утечки) конфиденциальной информации, за счет формирования и разделения сессий - режимов обработки информации различных уровней конфиденциальности. Сделан обоснованный вывод о недопустимости включения в разграничительную политику доступа сессии в качестве субъекта доступа, что позволяет пользователям работать в различных сессиях под одной учетной записью, поскольку подобная реализация метода сессионного контроля доступа потенциально опасна. Рассмотрен метод сессионного контроля доступа с заданием сессий учетными записями, реализуемого на основе предложенного метода контроля доступа к создаваемым файлам. Рассмотренное техническое решение апробировано и запатентовано. Оно отличается не только предельной простотой администрирования, так как метки безопасности при создании разграничительной политики доступа необходимо назначать лишь учетным записям, но и реализацией корректной разграничительной политики доступа в общем случае.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ПРОБЛЕМЫ РЕАЛИЗАЦИИ РАЗГРАНИЧЕНИЯ ДОСТУПА К ФУНКЦИЯМ УПРАВЛЕНИЯ ВИРТУАЛЬНЫХ СРЕД

Рассмотрены проблемы, возникающие при реализации разграничения доступа к функциям управления виртуальных сред. Предложены требования к наложенному средству защиты информации, позволяющему избежать ограничений существующих решений.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем