Перейти на Sec.Ru
Рейтинг@Mail.ru

Организация криптографической защиты информации
Часть 7
Орган криптографической защиты
Вопросы установки и эксплуатации на примере СКЗИ «КриптоПро CSP»

Из представленного ранее материала становится понятным, что эксплуатация СКЗИ с точки зрения государственного регулятора не может происходить неким хаотичным образом. Многие требования достаточно четко определены и обязательны к исполнению. В части 4 настоящей статьи уже было упомянуто, что обладатель информации принимает решение о необходимости использования криптографической защиты или отсутствии таковой.
Организация криптографической защиты информации<br />Часть 7<br />Орган криптографической защиты<br />Вопросы установки и эксплуатации на примере СКЗИ «КриптоПро CSP»

«Неизвестный» Microsoft Base Security Analyzer (MBSA) и другие

Небезызвестная компания Microsoft выпускает и предоставляет для скачивания с собственного сайта большое количество программ и утилит, ориентированных на повышение удобства работы и уровня безопасности информационных систем. Как показывает практика, далеко не все специалисты по информационной безопасности знают о существовании подобных программ и ещё меньше ими пользуется, лишая себя достаточно качественных инструментов.
«Неизвестный» Microsoft Base Security Analyzer (MBSA) и другие

О классификации процессов аутентификации
Часть 2

Классификацию по уровням доверия («уровням гарантий», «уровням надежности») лучше всего вести на основе простой шкалы по аналогии с установленными №63-ФЗ видами электронной подписи: простая, усиленная и строгая. Принцип классификации аутентификации по уровням доверия также должен базироваться на анализе рисков от атак на взаимодействующие стороны и сам процесс взаимодействия.
О классификации процессов аутентификации<br> Часть 2

О классификации процессов аутентификации
Часть 1

Развитие удаленного электронного взаимодействия и переход к облакам повышают роль идентификации и аутентификации, которые особо важны в сервисах предоставления защищенного доступа, установлении отношений доверия при электронном взаимодействии, электронной подписи. Во всех этих случаях требуется классификация процессов аутентификации по целям, задачам и используемым технологиям.
О классификации процессов аутентификации<br /> Часть 1

Сравнение критериев оптимизации затрат на защиту информации

Известны различные критерии обоснования затрат на физическую безопасность[1]. Однако в сфере информационной безопасности сравнение различных критериев нередко ограничивается интерпретацией умозрительных, а не количественных зависимостей [2].
Сравнение критериев оптимизации затрат на защиту информации
1

Испытательная лаборатория
К вопросу об измерениях
Часть 3

Прежде чем совсем «распроститься» с рассмотрением процесса собственно измерений, обратимся ещё к двум аспектам.
В самом начале этой темы я упоминал о трёх основных (естественно, на мой взгляд – специалиста и практика с приличным стажем) направлениях применения любых средств измерения в области ТЗИ для основных «игроков» – лицензиатов ФСТЭК (и не только ФСТЭК!), аккредитованных испытательных лабораториях и части производителей (в частности – производителей «доработанных» ТС.
Испытательная лаборатория <br /> К вопросу об измерениях <br /> Часть 3

Испытательная лаборатория
К вопросу об измерениях
Часть 2

Итак, будем считать, что уважаемый читатель уже вполне проникся мыслью о неоспоримых преимуществах специализированных автоматизированных измерительных систем (введём, для экономии места аббревиатуру «САИС») перед средствами измерения общего применения, пусть даже и скомпенсированных в некоторые временные «комплексы» под каждую отдельную измерительную задачу. Тем не менее, всё перечисленное в предыдущей публикации отнюдь не исчерпывает всех (только весьма существенных!) преимуществ САИС. Посему, продолжим рассмотрение.
Испытательная лаборатория <br />К вопросу об измерениях <br /> Часть 2

Испытательная лаборатория
К вопросу об измерениях
Часть 1

Как неизменно и неизбежно следует из всего, что было сказано ранее (и в предыдущей серии публикаций, и в многочисленных дискуссиях на профильных форумах, и т.д.) все вопросы контроля защищённости информации основываются на одном – на измерениях.
Испытательная лаборатория <br>К вопросу об измерениях <br>Часть 1

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 7

Вернемся к работам, вышедшим в 2007 г., в частности, к рассмотренной в пятой части статьи работе [1], авторы которой предложили коллизии с выбранным префиксом и методику создания дающих коллизию пар сертификатов различных пользователей на их основе.
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 7

Проблемы реализации сертифицированного удаленного доступа (Remote VPN) к корпоративной вычислительной сети

Почти в каждом проекте по созданию комплексной системы обеспечения информационной безопасности (ИБ) или системы защиты ПДн возникают вопросы:

  • возможно ли организовать удаленный доступ к защищаемым данным?
  • будут ли поддерживаться все имеющиеся в организации технические средства, с которых пользователи обрабатывают информацию?
  • какие проблемы возникнут при использовании сертифицированных ФСБ решений и криптографических алгоритмов, соответствующих российским ГОСТам?
  • какой максимальный класс криптографической защиты может быть обеспечен?
Проблемы реализации сертифицированного удаленного доступа (Remote VPN) к корпоративной вычислительной сети

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 6

Продолжим обзор атак на различные приложения и протоколы, использующие алгоритм хэширования MD5.
В 2007 г. вышла работа [1] Жетана Лорана (Gaetan Leurent), которому удалось заметно усилить обсуждавшиеся в предыдущих частях статьи атаки Ванг и ее коллег [2] по поиску двухблочных коллизий для алгоритма MD5.
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 6

Предварительная оценка рисков удаленной аутентификации
Часть 2

Основываясь на рекомендациях [19] сначала рассмотрим исследуемую систему. В общем случае процесс удаленной аутентификации может содержать четыре основных этапа:

  • регистрация;
  • верификация (собственно обмен защищенными сообщениями между клиентом и сервером – challenge response);
  • валидация;
  • принятие решения об авторизации пользователя.
Предварительная оценка рисков удаленной аутентификации <br />Часть 2
1

Предварительная оценка рисков удаленной аутентификации
Часть 1

Без предварительной оценки рисков невозможно корректное решение задач информационной безопасности. Переход к облачным вычислениям актуализирует задачи обеспечения надежности и качества удаленного доступа при электронном взаимодействии. В основе создания систем управления доступом лежит решение задач идентификации и аутентификации пользователей [1].
Предварительная оценка рисков удаленной аутентификации<br /> Часть 1

Обзор атак на приложения и протоколы, использующие алгоритм MD5
Часть 5

В конце 2006 г. очередного масштабного успеха в части атак на алгоритм MD5 и его приложения добились Стивенс, Ленстра и де Вегер. В ряде своих работ, вышедших в 2006-2007 гг. (в частности, в работах [1-3]), они предложили методику поиска коллизий для сообщений, префиксы которых имеют различающиеся хэш-значения (коллизия с выбранным префиксом – chosen-prefix collision).
Обзор атак на приложения и протоколы, использующие алгоритм MD5<br /> Часть 5

Угрозы безопасности информации, цели и задачи защиты информации
Часть 9

Нарушение доступности информации обеспечивается путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры.
Угрозы безопасности информации, цели и задачи защиты информации<br /> Часть 9

Угрозы безопасности информации, цели и задачи защиты информации
Часть 8

Совокупность условий и факторов (явлений, действий или процессов), создающих потенциальную или реально существующую опасность целостности и доступности информации называют угрозами целостности и доступности информации.
Угрозы безопасности информации, цели и задачи защиты информации<br /> Часть 8

Криптография и сжатие информации

В статье описаны варианты использования алгоритмов, широко применяемых в современной криптографии, для сжатия данных. Прежде чем перейти к обсуждению целесообразности такого использования алгоритмов, опишем модель, с которой будем работать.
Криптография и сжатие информации
3

Определение актуальности угроз информационным системам персональных данных

Тема защиты персональных данных в свете принятого закона «О персональных данных» от 27.07.2006 № 152 периодически «бурно» обсуждается специалистами по информационной безопасности. За прошедшее время было «сломано не мало копий», «наломано не мало дров». В частности, разработаны, прошли сертификационные испытания средства защиты, операторы проводили различные мероприятия по защите персональных данных, а регуляторы их контролировали и оповещали заинтересованное сообщество о проделанной работе.
Определение актуальности угроз информационным системам персональных данных

Безопасность заказных приложений
Доверять программистам или проверять их работу?
Реалии сегодняшнего дня

По опросам журнала Computerworld 60% компаний планируют в текущем году набирать в штат программистов. Большинство таких компаний вовсе не производители программного обеспечения – это обычные компании, для которых производство программного обеспечения не основной бизнес или не бизнес вообще. При всем выборе готовых бизнес-приложений большинство компаний все же занимаются собственной доработкой «коробочных приложений», либо разрабатывают свои приложения «с нуля».
Безопасность заказных приложений <br />Доверять программистам или проверять их работу? <br />Реалии сегодняшнего дня

Конвергентная инфраструктура
Обсуждение архитектуры
Часть 3

Мы продолжаем тему облаков, но в этой части больше уделим внимания сервисным облакам, которые могут разрабатываться независимо от поставщиков конвергентной инфраструктуры.
Конвергентная инфраструктура <br /> Обсуждение архитектуры <br /> Часть 3

Конвергентная инфраструктура
Обсуждение архитектуры
Часть 2

В предыдущей части мы рассмотрели в качестве составляющей конвергентной инфраструктуры технологию вычислительной ткани (fabric computing), которая предназначена для получения высокопроизводительных систем на базе слабо-связных систем хранения. В этой части рассмотрим, по мнению многих, «провокационные» облачные системы. Если вычислительные ткани предназначены для виртуализации аппаратных ресурсов, то облака в качестве составляющей конвергентной инфраструктуры - для виртуализации логических ресурсов.
Конвергентная инфраструктура<br />Обсуждение архитектуры<br />Часть 2

Конвергентная инфраструктура
Обсуждение архитектуры
Часть 1

Активное предложение софтверными компаниями облачных систем формирует диаметрально противоположные мнения по отношению к эффективности и, самое главное, безопасности «облаков». При этом практически все продавцы забывают упомянуть, что облачные системы – это более узкий класс, входящий в конвергентную инфраструктуру, и часто оперируют модными терминами, не задумываясь над их смыслом.
Конвергентная инфраструктура <br />Обсуждение архитектуры <br>Часть 1

Организация криптографической защиты информации
Часть 3
СКЗИ

В указанных нами документах регулятора говорится о применении СКЗИ, причем в обоих случаях дается трактовка этого термина (хотя собственно оба документа имеют общий источник).
Организация криптографической защиты информации<br /> Часть 3 <br />СКЗИ

О лаборатории специальных исследований
Часть 39 ( Окончание )

Если «забыть» о погрешности метода и, в какой-то степени, о погрешности, обусловленные изменением условий измерения, то останется именно то, что оценить возможно с минимальными затратами.
О лаборатории специальных исследований <br /> Часть 39 ( Окончание )

О лаборатории специальных исследований
Часть 38

Ну вот, рассмотрев и обсудив в весьма значительном количестве публикаций самые разнообразные измерения физических величин, пойдём дальше. А дальше у нас обработка результатов, то есть расчёты. Разумеется, собственно расчётов, то есть вычисления значений параметров защищённости для различных ТКУИ мы здесь рассматривать не будем. Не время и не место.
О лаборатории специальных исследований <br />Часть 38

О лаборатории специальных исследований Часть 37

Правильность этих, проверенных десятилетиями, условий измерения, несложно проверить. Во всяком случае, ситуацию в которой эти условия нарушены.
Как говаривал когда-то Марк Твен: «Для того, чтобы сделать рагу из кролика нужно, как минимум, иметь кошку…». А реверберационная камера весьма дорогостоящее и непростое в построении сооружение. А вот отклонения в произвольном помещении – запросто.
О лаборатории специальных исследований Часть 37

О лаборатории специальных исследований
Часть 36

Поскольку о ПЭМИН или АЭП написано уже более чем достаточно, то «сменим пластинку» Поговорим о более простой области специальных исследований – об измерениях в области акустики и вибраций. Делать это приходится весьма многим (если не сказать – всем). А «тёмных мест» в этой проблематике вполне достаточно для того, чтобы получить необъективные результаты.
О лаборатории специальных исследований <br /> Часть 36

О лаборатории специальных исследований
Часть 35

И ещё несколько параметров измерительной системы (комплекса), которые не бросается в глаза, но при практической работе весьма существенны.
Первое - мощность канала формирования акустического тест-сигнала. Один из самых распространённых приёмов при практических измерениях заключается в превышении заданного НМД звукового давления тест-сигнала.
О лаборатории специальных исследований <br /> Часть 35

О лаборатории специальных исследований
Часть 32

К вопросу оценки ПЭМИН цифровых сигналов (продолжение)

Рассмотрим внимательнее положения «Норм 8-15». Собственно, нашей проблеме в документе уделено совсем немного внимания. Позволим себе полную цитату:

6.7 Подготовка к измерению напряженности поля индустриальных радиопомех от объекта

6.7.1 Напряженность поля индустриальных радиопомех от объекта проводят с каждой стороны на расстоянии 10 м от его границы.

Если границу объекта пересекают низковольтные электрические линии, то точки измерений выбирают не ближе 10 м от проекции проводов линии на землю.

Если границу объекта пересекают высоковольтные линии электропередач, то точки измерений должны быть удалены от линии на расстояние, превышающее указанное в ГОСТ 22012.

О лаборатории специальных исследований <br>Часть 32

О лаборатории специальных исследований
Часть 31

Давайте рассмотрим проблему, которая уже достаточно давно «мешает жить» как тем, кто защищает объекты от утечки за счёт ПЭМИН, так и тем, кто эти объекты эксплуатирует.

Очень многие объекты информатизации (как они именуются официально) защищены при помощи «активных методов» (САЗ – средства активной защиты), то есть при помощи генераторов шума различных типов. Всё шло неплохо, средство защиты дешёвое, несложное в эксплуатации и т.д.

О лаборатории специальных исследований <br>Часть 31

О лаборатории специальных исследований
Часть 30

Ещё несколько практических рекомендаций по организации процесса измерений.
С учётом всего выше изложенного ранее, настоятельно рекомендую начинать измерения с дальней, «второй точки». Именно там сразу становиться понятным, на каких частотах тест-сигнал «пробивается», а на каких нет даже при максимальной мощности излучения. Где надо чуток сдвинуться вверх или вниз по частоте (из-за помех). Это исключает очень немалую часть бесполезной работы.
О лаборатории специальных исследований <br>Часть 30

О лаборатории специальных исследований
Часть 29

Вопрос генерации тест-сигнала с необходимой мощностью (имеется ввиду – подводимая к антенне мощность) не самый простой. Обычные, общего назначения измерительные генераторы сигналов нужных мощностей не обеспечивают. Это и не их задача.
О лаборатории специальных исследований <br>Часть 29

О лаборатории специальных исследований
Часть 28

И вновь вернёмся к вопросам измерения электромагнитных полей в радиочастотном диапазоне. В соответствии с требованиями действующего НМД, в ряде случаев (только на объектах, естественно), требуется учитывать реальное затухание электрических (в линиях) и/или электромагнитных (в пространстве) сигналов от места размещения защищаемого ТС до границы КЗ. Вот рассмотрением именно этого вопроса (никак и нигде не в нормативной документации в необходимом объёме не изложенным) и займёмся.
О лаборатории специальных исследований <br>Часть 28

О лаборатории специальных исследований
Часть 27

Первым из них я бы назвал утверждение, что если мы измерили отношение сигнал/помеха в некой точке пространства (обычно вблизи защищаемого ТС), то в любой другой точке, на бoльшем удалении, это отношение останется таким же. Утверждение верное, но не при любых исходных условиях. Давайте рассмотрим графики ослабления («закона затухания») сигнала с увеличением радиуса. Для классического случая, то есть хрестоматийного распространения волны над проводящей поверхностью в свободном пространстве. Если мы начнём учитывать влияния строительных конструкций, стен, проводящих линий, то на анализ нам понадобится эдак с месячишко, неплохо бы иметь под руками пару «Эльбрус»-ов и т.д…..
О лаборатории специальных исследований <br>Часть 27

О лаборатории специальных исследований
Часть 26

Первым из них я бы назвал утверждение, что если мы измерили отношение сигнал/помеха в некой точке пространства (обычно вблизи защищаемого ТС), то в любой другой точке, на бoльшем удалении, это отношение останется таким же. Утверждение верное, но не при любых исходных условиях. Давайте рассмотрим графики ослабления («закона затухания») сигнала с увеличением радиуса. Для классического случая, то есть хрестоматийного распространения волны над проводящей поверхностью в свободном пространстве. Если мы начнём учитывать влияния строительных конструкций, стен, проводящих линий, то на анализ нам понадобится эдак с месячишко, неплохо бы иметь под руками пару «Эльбрус»-ов и т.д…..
О лаборатории специальных исследований <br>Часть 26

О лаборатории специальных исследований
Часть 25

Поговорим теперь, отвлёкшись на некоторое время от, собственно, устройств ПЭВМ, об оценке активных средств защиты. То есть о том, что в принятой терминологии именуется аббревиатурой САЗ (системы или средства активной защиты). Разумеется, в применении к защите от утечки по техническому каналу за счёт ПЭМИН.
О лаборатории специальных исследований <br>Часть 25

Угрозы безопасности информации, цели и задачи защиты информации.
Часть 3

При обеспечениии безопасности информации основными направлениями защиты являются обеспечение конфиденциальности, целостности и доступности информации. Причем требование обеспечения конфиденциальности распространяется только на информацию ограниченного доступа.

Рассмотрим более подробно содержание этих понятий.

Угрозы безопасности информации, цели и задачи защиты информации. <br>Часть 3

О лаборатории специальных исследований
Часть 24

Манипулируя программами-тестерами (комбинация из HDS и Acronis не единственная) и правильно понимая, где данные физические, а где логические, мы получили совершенно реальную цифру ожидаемой тактовой частоты. Практика измерений ПЭМИН дисков, причём именно дисков, а не их интерфейсов, показывает наличие эдаких зон сплошного спектра на разных моделях дисков именно начинающихся с частот порядка 30-40 МГц и выше.
О лаборатории специальных исследований <br>Часть 24

Угрозы безопасности информации, цели и задачи защиты информации
Часть 2

Информация может являться объектом публичных, гражданских и иных правовых отношений и, в зависимости от категории доступа к ней, подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).
К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Такая информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации.
Угрозы безопасности информации, цели и задачи защиты информации <br>Часть 2

О лаборатории специальных исследований
Часть 23

Традиционный метод чтения и представления читаемой информации называется методом детектирования пиков.
Этот метод прекрасно работает, пока всплески напряжения достаточно большие, чтобы отличить их от шума. В то время как плотность записи растет, сигнал становится все сложнее и сложнее распознавать: амплитуда пиков падает, а также начинаются явления интерференции между двумя соседними всплесками. Получается интересная зависимость: для того, чтобы снизить интерференцию, надо уменьшить амплитуду записываемых данных, в то время как снижая амплитуду, мы уменьшаем помехозащищенность.
О лаборатории специальных исследований <br>Часть 23
1

О лаборатории специальных исследований
Часть 22

Итак, приспело время поговорить об одном из основных устройств типовой ПЭВМ – накопителях на «дисках». Причём сразу обо всех (HDD, CD, DVD и т.д.). В более ранних публикациях о них упоминалось, вообще-то. Но в контексте и без подробностей. А поскольку эти «девайсы» непременная часть любой современной ПЭВМ, то обойти их молчанием никак не получается.
О лаборатории специальных исследований <br />Часть 22

О лаборатории специальных исследований
Часть 21

Прежде всего отметим, что чаще всего измерения полей в области НЧ приходится выполнять от технических средств, в цепях которых «опасные сигналы» имеют заметную величину. То есть, прежде всего, от ОТСС (ТСПИ). Системы звукоусиления, конференц- и громкоговорящей связи, системы «озвучки» залов, средства мультимедиа, обрабатывающие закрытую информацию. Источниками заметных полей являются, опять же в первую очередь, узлы и блоки с большим сигналом – выходные каскады УНЧ, громкоговорители (колонки), их соединительные линии.
О лаборатории специальных исследований <br /> Часть 21

О лаборатории специальных исследований
Часть 20

Во всех предыдущих рекомендациях, когда речь заходила об измерении напряжённости полей в низкочастотном диапазоне (звуковых частот) всегда утверждалось, что вопросы эти хорошо разработаны, вполне освещены в действующих методиках и потому специально не рассматривались. Из общения с коллегами, особенно молодого поколения, выясняется, что не всё столь радужно…
О лаборатории специальных исследований <br>Часть 20

О лаборатории специальных исследований
Часть 18

Поговорим о проблеме, которая стоит перед всеми специалистами в области ТЗИ, как только в поле их зрения попадает локальная сеть. Если с рабочими местами (отдельно взятыми ПЭВМ, АРМ и т.д.) справляются достаточно традиционно, то, как только встаёт задача оценки сетеобразующих компонентов ЛВС, вопрос оценки их защищённости частенько «повисает в воздухе».
О лаборатории специальных исследований <br />Часть 18

О лаборатории специальных исследований
Часть 17

Продолжим краткую информацию о существующих контейнерах (форматах видеофайлов).

Контейнер MPEG-4 (MP4)

Формат контейнера, разработанный группой MPEG предусматривает не только хранение аудио и видео, а ещё и анимированного/интерактивного содержимого (так же известного как BIFS).

О лаборатории специальных исследований <br />Часть 17
2

О лаборатории специальных исследований
Часть 12

Перейдём к рассмотрению следующего класса устройств, весьма распространённых в составе типового набора офисной ПЭВМ – принтерам. Прежде всего, обратим внимание читателя на то, что, как и при анализе других устройств ПЭВМ, принтер необходимо разделить на функционально отличающиеся узлы (блоки) и рассматривать каждый из них раздельно (со своими параметрами сигналов ПЭМИН).
О лаборатории специальных исследований <br>Часть 12

О защите электронного документооборота

В последние 2–3 года существенно возрос практический интерес к электронному документообороту в целом, и к его защищённому варианту – в частности. До недавнего времени понятие защищенного электронного документооборота (ЗЭД) было расплывчато и неполно. В нормативных документах это понятие не раскрывается.
О защите электронного документооборота

О лаборатории специальных исследований
Часть 10

Фирмой National Semiconductor были разработаны и опробованы два интерфейса внутренней дисплейной шины для связи дисплейного контроллера со строчными драйверами матрицы: RSDS (Reduced Swing Differention Signaling) и WisperBusTM. Для шины RSDS используется топология «звезда». В TFT мониторах, как правило, с интерфейсом RSDS используются столбцовые драйверы.
О лаборатории специальных исследований <br /> Часть 10
1

О лаборатории специальных исследований
Часть 8

Вернёмся к утверждению, что «гармоник не существует», так как такая постановка вопроса для многих оказывается неожиданной и поступают вопросы на эту тему.
Прежде всего, вспомним, что математический аппарат анализа (прямое и обратное преобразования Фурье) лишь математическая абстракция. Как проводные линия, так и свободное пространство, в которых распространяется сигнал, линейны. И, в общем, частотно НЕ избирательны.
О лаборатории специальных исследований <br>Часть 8
10

О лаборатории специальных исследований
Часть седьмая

Специалисту в области специальных исследований необходимо очень хорошо представлять себе, что же именно он должен измерить и как рассчитать результат. Причём необходимо представлять себе как временное, так и частотное (спектральное) представление сигналов. Раздельно, в излучающих цепях и в виде ПЭМИН.
О лаборатории специальных исследований <br>Часть седьмая
1

Безопасность личных данных в сети

Сколько уже сказано о том, что не надо размещать свои личные данные в сети, несмотря на уверения ресурса, что это безопасно, что использоваться они будет только внутри. Как тогда работать в поголовно идентифицированном интернете? Персональные данные спрашивают у нас все кому не лень.
Безопасность личных данных в сети
2

О лаборатории специальных исследований
Часть 2

Огромное количество вопросов, уже который год, вызывает задача создания «измерительной площадки».

На сегодняшний день одним из обязательных условий получения лицензии на выполнения работ в области СИ является наличие измерительной площадки. Без её наличия невозможно выполнять лабораторные (стендовые) СИ различных ТС в области оценки защищённости их от утечки информации за счёт ПЭМИН и частично, АЭП.

О лаборатории специальных исследований <br>Часть 2

О лаборатории специальных исследований
Часть 1

В целом состав средств измерений лаборатории вытекает из того перечня ТКУИ, который предстоит контролировать в соответствии с оформленной (или оформляемой) Лицензией на право осуществления работ. Однако имеет смысл учесть некоторые рекомендации.
Прежде всего, хотелось бы обратить внимание специалистов на то, что средства измерения общего применения, широко применявшиеся в 70?90-х годах прошлого века, свой ресурс уже давным-давно отработали. И, несмотря на их относительную дешевизну сегодня, сама их эксплуатация и поддержание в рабочем состоянии обходится очень недёшево.
О лаборатории специальных исследований <br>Часть 1

Методы защиты данных встроенными средствами СУБД

В статье рассмотрены основные направления защиты данных, хранящихся или обрабатываемых в системах управления базами данных (СУБД). Описаны способы защиты конфиденциальности и целостности информации с помощью простых в использовании средств, встроенных в СУБД.
Методы защиты данных встроенными средствами СУБД

Об одном Законе и не только…

Тема, о которой говориться в статье, не самая новая, но от этого не менее актуальная. В 2008 году была введена в действие новая формулировка федерального Закона "Об обеспечении единства измерений" (ФЗ №102-ФЗ от 26.06. 2008)
Об одном Законе и не только…

Что такое СМИС

Согласно нормативному документу ГОСТ Р 22.1.12-2005 СМИС это система мониторинга инженерных систем здания или сооружений.

СМИС включает в себя и систему мониторинга инженерных конструкций (СМИК) - мосты, эстакады, высотные постройки.

Рассмотрим данную систему со стороны проектировщика. Что необходимо учесть при построении данной системы?

Что такое СМИС
4

Некоторые особенности оценки защищённости ВП
(Часть 3)

Всё, изложенное в настоящем разделе, относится к взаимному размещении элементов измерительного комплекса и измеряемой конструкции для метода измерения тест-сигнала в каждой контрольной точке.
Некоторые особенности оценки защищённости ВП <br><strong>(Часть 3)</strong>

Некоторые особенности оценки защищённости ВП
(Часть 2)

Следует отметить, что приведённый в методике метод учёта поправки, требуемой при малом превышении измеряемой смеси сигнала и фонового шума над шумом нарушает требования ряда стандартов в области акустических и вибрационных измерениях. Например ГОСТ 27296-87 Звукоизоляция ограждающих конструкций Методы измерения (действует по настоящее время).
Некоторые особенности оценки защищённости ВП <br><strong>(Часть 2)</strong>

Некоторые особенности оценки защищённости ВП
(Часть 1)

Начиная с сентября 2001 года введён в действие основной нормативно - методический документ в области защиты информации от утечки по акустическим и вибрационным каналам - НМД АРР. Начиная, примерно, с того же времени, в эксплуатацию пришли современные цифровые интегрирующие шумомеры и автоматизированные системы оценки по вибрационным и акустическим каналам утечки на их основе. Срок более чем достаточный, чтобы сформулировать некоторые особенности подходов к объектовым измерений, весьма важные для единообразия получаемых результатов.
Некоторые особенности оценки защищённости ВП <br><strong>(Часть 1)</strong>

Инструментальная детекция лжи: датчики или видео-файл?

Многое сейчас пишется и говорится про полиграф, но пишется либо из рекламных целей (все хорошо) либо из целей конкуренции в борьбе за рынок безопасности (все плохо). Истина лежит, где- то по середине. Давайте разберемся вместе в этом вопросе, тем более наука не стоит на месте и появляются новые технологии о которых раньше даже и не мечтали те кто создавал полиграф.
Инструментальная детекция лжи: датчики или видео-файл?

Тележко А.Л.

Начальник отдела, ООО "ПС Яндекс.Деньги"

Тележко А.Л.

Средняя оценка материалов - хорошо

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru