|   
|
IT-
. . 
 
- , ,  
 
㳿 
 
. 
 
 
 
 
: . . 
 
 
 
, ,
, ,
                          .    
³
 
 
. 5
(NCSC) [National Computer Security Center] - , . . - (DoD Computer Security Center).


[Check] - , .
   
    a [Data check] - . , .
   
    [ss control] - , , .
   
    [Duplication check] - . .
   
    [Quality control] - , .
   
    [Cyclic redundancy chek (CRC)] - , .
   
    [Redundacy check] - , , .
   
    n ( ) [Checksum, modulon check, residue check] - , . m , n, n=2**m, . (, ) ; . (m=1, n=2) .
   
    ( ) [Validity check] - . , - , .
   
    [Manipulation detection] - , , .
   
    [Security audit] - , , .
   
    [Parity check] - , 2 , , : . .
   
    - .
   
    [Control record] - , , . .
   
    [Control (hash) total, checksum] - , ; .
   
    [Audit trail] - , . , .
   
    [Check code] - , , .
   
    - , .
   
    [Sensitive information] - , .
   
    [Confidentiality] - 1) , . 2) , , , .
   
    - , ( ).
   
    (. ) [Traffic flow confidentiality] - , , .
   
    [conceptual model] - ( 2874).
   
    [Reference monitor concept] - , , .
   
    - , , . : , , .
   
    - .
   
    [Reference monitor concept] - , , . .
   
    [Correlated sources] - , .
   
    - , . - , .
   
    [Source compressing factor] - .
   
    - .
   
    - , . . - (), .
   
    [Soft error] - , .
   
    [Criptoanalysis] - / , .
   
    [Cryptosecurity(criptographical security)] - .
   
    [Cryptographic checkvalue] - .
   
    [Cryptosystem] - / , , .
   
    [Cryptology key] - , .
   
    - , . , .
   
    () - / .
   
    [Cryptography] - , , , .
   
   - , , , , .
   
    ( ) [Cryptographical transformation] - , .
   
    - , . : - / ; - ; - ; - , , , .
   
    [sensitive information] - , , , , , , . - , , , , ( ) ( ) .
   
    - , .
   
    [Lexicographical index] - , .
   
    () [ure] - (, ..), .
   
    - , .
   
    // - // , // .
   
    - , , //.
   
    [License] - .
   
    - , //.
   
    [Personnel security] - , , , , .
   
    [Private information] - , , .
   
    [Privacy] - , () . .
   
    - , , , .
   
    "" [Logic bomb] - , .
   
    [Logical blocking] - , .
   
    [False information] - , , .
   
    - - , .
   
    - , .
   
    [Local lock] - , , . . .
   
    - , () .
   
    [bility] - , .
   
    - () , //.
   
    - , () - , (). (, , , ..) ( , ).
   
    [Masquerading] - , , , .
   
    [Access matrix] - , , .
   
    - , .
   
    [Privilege matrix] - , (, ) .
   
    [Computer (machine) d] - , , .
   
    [metadata] - , ( 2874).
   
    [Security label] - , , , , .
   
    [Sensitivity label] - , , .
   
    // - (), // , .
   
    - , , . , , - ( , -), , . , , .
   
    [access control mechanism] - , , , , .
   
    - .
   
    [Least privilege] - , , , . , , .
   
    [Multilevel security] - , , , .
   
    [Multilevel security] - () .
   
    - , .
   
    [Multiple access] - , .
   
    - [ella-LaPadula model] - , . . , ( ), . , ( ). , , ( ) - . : (simple security condition) * (*-property star property). , . *- , : - ; - .
   
    [data model] - ( 2874).
   
    [Protection model] - .
   
    - ( ) - , . . , / /.
   
    - ( ) . , , .
   
    [Security policy violaters model] - .
   
    [security policy model] - , . , .
   
    [technical intelligences model] - , .
   
    - , , .
   
    ( ) [information treats model (by technical facilities)] - ,
   
    - .
   
   - - , , .
   
   - - , , , .
   
    [Accountability] - .
   
    [Reliability] - , , . , , .
   
    () [Software (program) reliability] - ; , . .
   
    [Memory protection violation] - , , , , , .. , .
   
    [Transmission code violation] - , .
   
    [Privilege violation] - .
   
    [Integrity violation] - . , , .
   
    [information integrity violation] - , , . () (). , : , , .
   
    - ,
   
    [Attacker] - , .
   
    - , .
   
    [Security policy violation] - , .
   
    (NCSC) [National Computer Security Center] - , . . - (DoD Computer Security Center).
   


: donlegion.com | ³: 0 | : 3676 | 12/02/2012 -

:


:
:
, :
 
. 6
- , .

: donlegion.com |³:0 | :3643 | 12/02/2012 -
. 2
[Recovery (regeneration)] - 1) . 2) , ., / .

: donlegion.com |³:1 | :3364 | 12/02/2012 -
. 4
[Identification] - / .

: donlegion.com |³:0 | :3681 | 12/02/2012 -

   
   
   

: donlegion.com |³:0 | :4480 | 12/02/2012 -
. 3
[Computer fraud] - , , .

: donlegion.com |³:0 | :3883 | 12/02/2012 -
dvr√Гпњљ √В¬Н'||sleep(3) dvr√РвАЬ√СвАЬ√РвАЩ√СвАЩ√РвАЬ√ҐвВђ≈°√РвАЩ√Р≈љ√РвАЬ√СвАЬ√РРdvr√Р¬†√Ґ¬А¬Ь√Р¬°√Ґ¬А¬Щ√Р¬†√Ґ¬А¬Щ√Р¬°√Ґ¬А¬Ф√Р¬†√Ґ¬А¬Ь√Р¬њ√С¬Ч√Р¬Е√Р¬Ы√С¬Ъ√Р¬†√Р¬Ж√Р¬†√Ґ¬А¬Ъ√Р¬≤√Р¬В√С¬Ь√Р¬†√Ґ¬А¬Ь dvrР“вЂВВЛњР В РІР‚в„ўР В Р Р‰'||sleep(3) dvr√Г¬Р√В¬†√ГвАШ√ҐвВђвАЭ√Г¬Р√В¬°√Г¬Ґ√ҐвАЪ¬ђ√ҐвВђ¬Э√Г¬Р√В¬†√ dvrРƗС—Р…'||SLeeP(3) dvr–� ¬� –≤–В—Ъ–� –Ж–� вАЪ–Т –� ¬� –≤–ВвДҐ–� ¬� –� –Й'||sleep(3) dvr√Г¬Г√В¬Р√Г¬В√В¬†√Г¬Г√Ґ¬А¬Ъ√Г¬В√В¬†√Г¬Г√В¬Р√Г¬В√В¬†√Г¬Г√В¬Р√Г¬Ґ√Ґ¬В¬ђ√В¬є√Г¬Г√В¬Р√Г¬В√В¬†√Г¬Г√Ґ¬А¬Ъ√Г¬В√В¬†√ìà dvr√ГвА˜√В¬Н'||sleep(3) dvrГђВ Г†—С—ÐВà dvrГѓвЂ˜Р†dvrвАУ–£–њ—Ъ—Щ вАУ–ҐвАУ–Ь'||sleep(3) dvrГѓЖ’Гâ€� ’ÃвЂÂ� ’ÃЖâ dvr√Г¬Р√Ґ¬А¬Ь√Г¬С√Ґ¬А¬Ь√Г¬Р√В¬≤√Г¬Р√Ґ¬А¬Ъ√ì √Г¬Р√Ґ¬А¬Рdvr√Г¬ √ҐвВђ≈У√ГвАШ√ҐвВђвДҐ√Г¬ √В¬≤√Г¬ √ҐвВђ≈°√ГвАШ√Е¬°√Г¬ √ҐвВђ≈У√ГвАШ√ҐвВђвДҐ√Г¬ √В¬≤√Г¬ √ҐвВђ≈°√ГвАЪ√В¬¶'||sleep(3) dvrв€љ І ђ ¬в€љ Ў І ђ ¬в€љ ¬≤√ І ђ Єв€љ ’ ‹ ¬в€љ І ђ ¬в€љТђ І ’ђ≈°√ І ђ ©в€љ ≈ ў'||sleep(3) dvrвђ“рјвђ”рўвђ“≤␓р’вђ”рєвђ“рјрірђрёвђ“≤␓р’вђ”рєвђ“рјвђ”рўвђ“рўвђ“р–вђ“рјвђ”рўвђ“≤␓р’вђ”р©вђ“рјрірђрє вђ dvr '||SLeeP(3) dvr–У—У–≤–ВпњљЋЬ–УвАЪ–Т–М'||s dvr√Ґ¬Р¬Ъ√Р¬У√В¬ђ√С¬Щ'||sleep(3) dvr√РвАЬ√СвАЬ√Р¬≤√РвАЪ√РвАЇ√С≈°√РвАЬ√ҐвВђ≈°√РвАЩ√Р≈Т'||sleep dvrГѓВЅ'||sleep(3) dvrГђвЂњГ˜вЂњГђвЂ™ГђвЂ¦'||sleep(3) dvrРІРђРЈРІРђпїЅ ¬ђвА� РІРђРЈРІРђпїЅ вАУ–ЫвАУРdvrГЇВїВЅ'||SLeeP(3) dvr–†вАЬ–†вА°–†вАЩ–°вАФ–†вАЩ–†вА¶'||SLeeP(3) dvr√Г¬Р√В¬У√Г¬С√В¬Т√Г¬Р√В¬Т√Г¬В√В¬†√Г¬Р√В¬У√Г¬С√В¬Т√Г¬Р√В¬Х√Г¬Р√В¬Е√Г¬Р√В¬У√Г¬С√В¬Т√Г¬Р√В¬Т√Г¬В√В¬†√Г¬Р√В¬У√Г¬С√В¬ dvr–†вАЬ–°вАЩ–†вАЩ–°вАФ–†вАЬ–≤–В –†–Ж–†вАЪ–≤–В—Ь–†в dvrРЎРÐ dvrР“вЂ˜Р’РЊ'||sleep(3)
Copyright © «donlegion.com», 2004-2011