|   
|
IT-
. . 2 
 
:  
,  
,  
- , ,  
-  
³ GSM 
. 1 
 
 
: . . 
 
 
 
, ,
, ,
  ,         ?     ?     䳿.         ,    
³
 
 
. 5
(NCSC) [National Computer Security Center] - , . . - (DoD Computer Security Center).


[Check] - , .
   
    a [Data check] - . , .
   
    [ss control] - , , .
   
    [Duplication check] - . .
   
    [Quality control] - , .
   
    [Cyclic redundancy chek (CRC)] - , .
   
    [Redundacy check] - , , .
   
    n ( ) [Checksum, modulon check, residue check] - , . m , n, n=2**m, . (, ) ; . (m=1, n=2) .
   
    ( ) [Validity check] - . , - , .
   
    [Manipulation detection] - , , .
   
    [Security audit] - , , .
   
    [Parity check] - , 2 , , : . .
   
    - .
   
    [Control record] - , , . .
   
    [Control (hash) total, checksum] - , ; .
   
    [Audit trail] - , . , .
   
    [Check code] - , , .
   
    - , .
   
    [Sensitive information] - , .
   
    [Confidentiality] - 1) , . 2) , , , .
   
    - , ( ).
   
    (. ) [Traffic flow confidentiality] - , , .
   
    [conceptual model] - ( 2874).
   
    [Reference monitor concept] - , , .
   
    - , , . : , , .
   
    - .
   
    [Reference monitor concept] - , , . .
   
    [Correlated sources] - , .
   
    - , . - , .
   
    [Source compressing factor] - .
   
    - .
   
    - , . . - (), .
   
    [Soft error] - , .
   
    [Criptoanalysis] - / , .
   
    [Cryptosecurity(criptographical security)] - .
   
    [Cryptographic checkvalue] - .
   
    [Cryptosystem] - / , , .
   
    [Cryptology key] - , .
   
    - , . , .
   
    () - / .
   
    [Cryptography] - , , , .
   
   - , , , , .
   
    ( ) [Cryptographical transformation] - , .
   
    - , . : - / ; - ; - ; - , , , .
   
    [sensitive information] - , , , , , , . - , , , , ( ) ( ) .
   
    - , .
   
    [Lexicographical index] - , .
   
    () [ure] - (, ..), .
   
    - , .
   
    // - // , // .
   
    - , , //.
   
    [License] - .
   
    - , //.
   
    [Personnel security] - , , , , .
   
    [Private information] - , , .
   
    [Privacy] - , () . .
   
    - , , , .
   
    "" [Logic bomb] - , .
   
    [Logical blocking] - , .
   
    [False information] - , , .
   
    - - , .
   
    - , .
   
    [Local lock] - , , . . .
   
    - , () .
   
    [bility] - , .
   
    - () , //.
   
    - , () - , (). (, , , ..) ( , ).
   
    [Masquerading] - , , , .
   
    [Access matrix] - , , .
   
    - , .
   
    [Privilege matrix] - , (, ) .
   
    [Computer (machine) d] - , , .
   
    [metadata] - , ( 2874).
   
    [Security label] - , , , , .
   
    [Sensitivity label] - , , .
   
    // - (), // , .
   
    - , , . , , - ( , -), , . , , .
   
    [access control mechanism] - , , , , .
   
    - .
   
    [Least privilege] - , , , . , , .
   
    [Multilevel security] - , , , .
   
    [Multilevel security] - () .
   
    - , .
   
    [Multiple access] - , .
   
    - [ella-LaPadula model] - , . . , ( ), . , ( ). , , ( ) - . : (simple security condition) * (*-property star property). , . *- , : - ; - .
   
    [data model] - ( 2874).
   
    [Protection model] - .
   
    - ( ) - , . . , / /.
   
    - ( ) . , , .
   
    [Security policy violaters model] - .
   
    [security policy model] - , . , .
   
    [technical intelligences model] - , .
   
    - , , .
   
    ( ) [information treats model (by technical facilities)] - ,
   
    - .
   
   - - , , .
   
   - - , , , .
   
    [Accountability] - .
   
    [Reliability] - , , . , , .
   
    () [Software (program) reliability] - ; , . .
   
    [Memory protection violation] - , , , , , .. , .
   
    [Transmission code violation] - , .
   
    [Privilege violation] - .
   
    [Integrity violation] - . , , .
   
    [information integrity violation] - , , . () (). , : , , .
   
    - ,
   
    [Attacker] - , .
   
    - , .
   
    [Security policy violation] - , .
   
    (NCSC) [National Computer Security Center] - , . . - (DoD Computer Security Center).
   


: donlegion.com | ³: 0 | : 3746 | 12/02/2012 -

:


:
:
, :
 
. 7
; [databases management system] - , ( 2874).

: donlegion.com |³:0 | :3712 | 12/02/2012 -
. 8
[System analyst] - , , , , .
   

: donlegion.com |³:0 | :4213 | 12/02/2012 -
,

    090100
    090105 - .

: donlegion.com |³:0 | :6118 | 11/02/2012 -
. 4
[Identification] - / .

: donlegion.com |³:0 | :3759 | 12/02/2012 -
. 6
- , .

: donlegion.com |³:0 | :3720 | 12/02/2012 -
dvrРІР?Ъ–У–≤–РЋЬвР?Р Р„ dvrвАУвА†–?–Р–ђвАУ—ЪвАФ–ІвАУ–ХвАУ–ЂвАФ–™вАУвА†–?–Р–©вАУвА†вАУ–Ъ'||sleep(3) dvr Ів‚¬С™ “ Ів‚¬вЂ Сћ Ів‚¬С™ – С’ В© Ів‚¬С™ “ С’ „ Ів‚¬С™ ’ ’В¬ Ўв„ў'||sleep(3) dvr–У—Т–Т—Ч–УвА?–?–ВвАЭ–У—Т–?–В¬¶'||SLeeP(3) dvrв€љ� “� їСљС™� РІР‚в„–РїС—Р… ¬в€љ� РІР‚в„ўР dvrпÃ�˜â€”ÃРdvrГђВ Г‚В ГђВІГђвЂљГ˜ЕЎГђВ Г‚В ГђВІГђвЂљГ‚В¦'||sleep(3) dvrСЌ'||sleep(3) dvr–†І ђ ¬вЂ“В° І ђ ¬вЂ“†— §вЂ“В° І ђ ¤вЂ“†І ђВ¶ –†І ђ ¬вЂ“≤– ’— ©вЂ“†І ђ ©вЂ“†– љ'||sleep(3) dvr? ? ? ? ? ? С’? ? ? €? І? ‚“? ’? €? І? ‚“? ЎС™? І? ‚”? ? ? „? І? ‚”? ? В© ? ? ? ? ? ? С’? ? ? €? І? ‚“? ўС’? ? ? ? ? ? С’? ? ? €? І? ‚“? ? В¬'||sleep(3) dvr√ГвА √В¬Н'||sleep(3) dvrРЎРЊ'||sleep(3) dvr? ђ? ? њ? � ? ? њ? ђ? ? ? ? ђ? ? љ? ђ? ? є? � ? ? ? ђ? ? њ? ў? ‚¬? ? ? ђ? ? ™? ђ? ’'||sleep(3) dvr–У—Т–Т—Ч–УвА –≤–ВвАР–У—Т†dvrвАУвА†¬ђвА†вАУвЙ§вАУ–ТвАФ–Рdvr–†? Р†? С’? ¬вЂ“≤–? ’–? «вЂ”? ЄвЂ“†? Р†? С’? ©вЂ“†–? С™'||sleep(3) dvr√Г¬Р√В¬У√Г¬С√В¬Т√Г¬Р√В¬Т√Г¬В√В¬†√Г¬Р√В¬У√Г¬С√В¬Т√Г¬Р√В¬Х√Г¬Р√В¬Е√Г¬Р√В¬У√Г¬С√В¬Т√Г¬Р√В¬Т√Г¬В√В¬†√Г¬Р√В¬У√Г¬С√В¬ dvrГГвЂ?“�'||sleep(3) dvr–≤–? ? –£? ? ? ¬£? ? ? ? ? §? ? ? ? њљ ? ? ? ¬? –≤–? ? –£? ? ? “? ? –≤–? ? –£? ? ? –ђ'||slee dvr–У—У–Т—У–УвАЪ–ТвАШ–У—У–Т dvrРІР?Ъ–УвР?Ж–ҐвР?Ъ–Т¬ђ–†вР?Ъ–У¬ђ“РвР?Ъ“Р–≤–Р–™¬ђ—ТвР?Ъ–Х–≤–Рdvr? ? “? ?’? ? ’? ?? ?њ? ? “? ? ‡? ? ’? ?—? ? ’? ? …? ? “? ?? ?№? ? ’? ?љ? ? “? ?’? ? ’? ?? ?™? ? “? ?’? ? ’? ? ? ?'||sleep dvrГâ€ËœÐ’ÐÅвРdvrРїС—РРdvrГѓВђГўВЂВњГѓВђГўВЂВ¦'||sleep(3) dvr–≤вВђ—Щ–†вАЬ–†–Ж–†—Т–Ы—Ъ–≤вВђ—Щ–†вАЩ–Т¬ђ–†—Ь'||sleep(3) dvr? “С’? ’С—? “пїЅ ? Р†? ‚”? “С’? Р†? ‚Р dvrГЅ'||sleep(3) dvrвАУ–?вАФ–?вАУвЙ§вАУ–Т–њ—Ъ—ЩвАУ–?–?–Р–™вАУ–ҐвАУ–Ь'||sleep(3) dvrР“С“РІР‚В˜Р“вЂљР’РЊ'||sleep(3)
Copyright © «donlegion.com», 2004-2011