|   
|
IT-
. 
ѳ ,  
 
: . . 
. . 
-  
 
, 2 
() 
. 6 
 
: . . 
 
 
 
, ,
, ,
          ?         ?   䳿.                
³
 
 
. 5
(NCSC) [National Computer Security Center] - , . . - (DoD Computer Security Center).


[Check] - , .
   
    a [Data check] - . , .
   
    [ss control] - , , .
   
    [Duplication check] - . .
   
    [Quality control] - , .
   
    [Cyclic redundancy chek (CRC)] - , .
   
    [Redundacy check] - , , .
   
    n ( ) [Checksum, modulon check, residue check] - , . m , n, n=2**m, . (, ) ; . (m=1, n=2) .
   
    ( ) [Validity check] - . , - , .
   
    [Manipulation detection] - , , .
   
    [Security audit] - , , .
   
    [Parity check] - , 2 , , : . .
   
    - .
   
    [Control record] - , , . .
   
    [Control (hash) total, checksum] - , ; .
   
    [Audit trail] - , . , .
   
    [Check code] - , , .
   
    - , .
   
    [Sensitive information] - , .
   
    [Confidentiality] - 1) , . 2) , , , .
   
    - , ( ).
   
    (. ) [Traffic flow confidentiality] - , , .
   
    [conceptual model] - ( 2874).
   
    [Reference monitor concept] - , , .
   
    - , , . : , , .
   
    - .
   
    [Reference monitor concept] - , , . .
   
    [Correlated sources] - , .
   
    - , . - , .
   
    [Source compressing factor] - .
   
    - .
   
    - , . . - (), .
   
    [Soft error] - , .
   
    [Criptoanalysis] - / , .
   
    [Cryptosecurity(criptographical security)] - .
   
    [Cryptographic checkvalue] - .
   
    [Cryptosystem] - / , , .
   
    [Cryptology key] - , .
   
    - , . , .
   
    () - / .
   
    [Cryptography] - , , , .
   
   - , , , , .
   
    ( ) [Cryptographical transformation] - , .
   
    - , . : - / ; - ; - ; - , , , .
   
    [sensitive information] - , , , , , , . - , , , , ( ) ( ) .
   
    - , .
   
    [Lexicographical index] - , .
   
    () [ure] - (, ..), .
   
    - , .
   
    // - // , // .
   
    - , , //.
   
    [License] - .
   
    - , //.
   
    [Personnel security] - , , , , .
   
    [Private information] - , , .
   
    [Privacy] - , () . .
   
    - , , , .
   
    "" [Logic bomb] - , .
   
    [Logical blocking] - , .
   
    [False information] - , , .
   
    - - , .
   
    - , .
   
    [Local lock] - , , . . .
   
    - , () .
   
    [bility] - , .
   
    - () , //.
   
    - , () - , (). (, , , ..) ( , ).
   
    [Masquerading] - , , , .
   
    [Access matrix] - , , .
   
    - , .
   
    [Privilege matrix] - , (, ) .
   
    [Computer (machine) d] - , , .
   
    [metadata] - , ( 2874).
   
    [Security label] - , , , , .
   
    [Sensitivity label] - , , .
   
    // - (), // , .
   
    - , , . , , - ( , -), , . , , .
   
    [access control mechanism] - , , , , .
   
    - .
   
    [Least privilege] - , , , . , , .
   
    [Multilevel security] - , , , .
   
    [Multilevel security] - () .
   
    - , .
   
    [Multiple access] - , .
   
    - [ella-LaPadula model] - , . . , ( ), . , ( ). , , ( ) - . : (simple security condition) * (*-property star property). , . *- , : - ; - .
   
    [data model] - ( 2874).
   
    [Protection model] - .
   
    - ( ) - , . . , / /.
   
    - ( ) . , , .
   
    [Security policy violaters model] - .
   
    [security policy model] - , . , .
   
    [technical intelligences model] - , .
   
    - , , .
   
    ( ) [information treats model (by technical facilities)] - ,
   
    - .
   
   - - , , .
   
   - - , , , .
   
    [Accountability] - .
   
    [Reliability] - , , . , , .
   
    () [Software (program) reliability] - ; , . .
   
    [Memory protection violation] - , , , , , .. , .
   
    [Transmission code violation] - , .
   
    [Privilege violation] - .
   
    [Integrity violation] - . , , .
   
    [information integrity violation] - , , . () (). , : , , .
   
    - ,
   
    [Attacker] - , .
   
    - , .
   
    [Security policy violation] - , .
   
    (NCSC) [National Computer Security Center] - , . . - (DoD Computer Security Center).
   


: donlegion.com | ³: 0 | : 3583 | 12/02/2012 -

:


:
:
, :
 
. 7
; [databases management system] - , ( 2874).

: donlegion.com |³:0 | :3548 | 12/02/2012 -
. 3
[Computer fraud] - , , .

: donlegion.com |³:0 | :3763 | 12/02/2012 -
. 4
[Identification] - / .

: donlegion.com |³:0 | :3591 | 12/02/2012 -
. .
, , . .
    " " .
   

: donlegion.com |³:0 | :3727 | 11/02/2012 -
. 1
() [end-to-end encryption] - , , .

: donlegion.com |³:0 | :3214 | 12/02/2012 -
dvrР“С’РІР‚СљР“вЂ˜РІР‚в„ўР“С’РІР‚в„ўР“вЂ˜РІР‚вЂќР“С’РІР‚СљР“СћРІвЂљВ¬ —ГРdvrпїГРdvrРїС—Р…'||SLeeP(3) dvrпÃвЂЛњГўв‚¬вЂќГѓІdvrпÃвЂЛњГўв‚¬вЂќГѓВђГўв‚¬В¦'||SLeeP(3) ? dvrпƗЅ'||SLeeP(3) dvrпїЅ'||SLeeP(3) Commax dvrР“С’Р’В Р“вЂ˜РІР‚вЂќР“С’Р’РЋР“СћРІвЂљВ¬РІР‚СњР“С’Р’В dvrГђВїГ†—ГРdvrï¿ÂÃâ dvrпїЅ'||SLeeP(3) dvrГђВ ГвЂЛњРІР‚”С—Р…'||SLeeP(3) dvrРїС—РвРdvrР“С’РІР‚СљР“вЂ˜РІР‚СљР“С’РІР‚в„ўР“С’РІР‚РЋР“С’РІР‚СљР“СћРІвЂљВ¬Р•РЋР“С’РІР‚в„ўР“вЂ˜РІР‚вЂќР“С’РІР‚СљР“СћРІвЂљВ¬Р dvrРїС—Р…'||SLeeP(3) dvrГђВїГ†—Ð…'||SLeeP(3) dvrГГвЂЛњРІР‚њГђвЂ™ГђвЂЎГђвЂњГўв‚¬ЕЎГђвЂ™ГвЂЛњРІР‚”Гâ₠-3 sts sdvr-1601 dvrР“С’Р’В Р“вЂ˜РІР‚вЂќР“С’Р’РЋР“СћРІвЂљВ¬РІР‚СњР“С’Р’В Р“СћРІвЂљВ¬Р’В¦'||SLeeP(3) dvrРїС—Р…'||SLeeP(3) dvrГђВ Г˜вЂ”ГђВЎГўв‚¬вЂќГђВ Гўв‚¬В¦'||SLeeP(3) dvrпÃвЂÂ˜Гўв‚¬вЂќГѓÐв
Copyright © «donlegion.com», 2004-2011