|   
|
IT-
³ ,  
 
? 
. 
- ? 2 
:  
, ,  
 
. 
. . 4 
 
: . . 
 
 
 
, ,
, ,
Ͳ                   ?            
³
 
 
. 6
- , .



    [Unrecoverable error] - , .
   
    [data independence] - , ( 2874).
   
    [Software piracy] - , .
   
    [Unauthorized user] - , .
   
    [Cleartext] - , .
   
    [Uncorrectable error] - , .
   
    () [Unclassified information] - , .
   
    [Garbage] - , (, , . .).
   
    [Invisible file] - , .
   
    (, , ) [Temporary (intermittent, soft, transiet) error] - , .
   
    [Physical security] - , .
   
    () [unpremeditated (technical) channel ofinformation loss] - , () .
   
    - , : , (), , .
   
    () () [Unauthorized (illegal) access] - , , , .
   
    [Unauthorized access to information] - , , .
   
    - , . : //, .
   
    - , , , . , - , () .
   
    - . .
   
    [Fault tolerance] - .
   
    - , , .
   
    [news] - (NNTP) Usenet . Usenet - , (newsgroups).
   
    // - // / / .
   
    - , .
   
    - ( ), () . , , ( ) .
   
    [Enumerative coding] - .
   
    [Domain] - (, ) , , . .
   
    [Locking unit] - (, , ), .
   
    [Spoofing] - .
   
    [Data commuunication] - , , .
   
    [Error detection and correction] - , , . , , . .
   
    - , .
   
    [data processing] - ( 2874)/
   
    [Disassembler] - , .
   
    - .
   
    [Public data] - , .
   
    [Object] - , , -, . , - , , , , ..
   
    - , , . . : , , , , , , , , , ; (, , ..); ( , ..).
   
    [Security object] - , .
   
    - , , . (), (), - () (. 34.003-90). , .
   
    [Access object] - , .
   
    - , .
   
    - , . .
   
    - , , . , .
   
    - , .
   
    [object program] - , ( 2873).
   
    [Uniquely decodable code] - , . . .
   
    [Key to the door] - , .
   
    [Endtoend enciphermentt] - , , .
   
   " " [Orange book] - "Department of Defence Trusted Computer System Evalution Criteria" DOD 5200.28STD (" "). () , , , D ( ) , .
   
    I - , . I , .
   
    2 - , / .
   
    - , .
   
    [Operational data security] - , (, , ) , .
   
    () [Operating system (O.S.)] - , .
   
   - // // - () , ( , , ..), ( ) // .
   
    - , , . , .
   
    - , . , , () , , () .
   
    - , , .
   
   - - , , , , , , .
   
    - , , , - .
   
    [general technical facilities] - , , , , .
   
    [Failure] - , .
   
    [Denial of service] - , , . , ..
   
    - , .
   
    [Faulttolerant system] - , . .
   
    - ( ) , .
   
    - , , , , .>
   
    [Security evaluation] - , .
   
    [Program quality estimation] - , , , , , .
   
    [Risk assessment] - , , . , , .
   
    [Data error] - , .
   
    [Parity error] - , .
   
   - - Ethernet- IP-, .
   
    [Protected storage] - , .
   
    // - , // . // , , ( /): R3 =Lc-L , R3 - //,; Lc - , ; L - , .
   
    - , . (-) , , ( ) .., , , .
   
    // - / , // , ( ). ( ) ( ) , .
   
    [Password] - , , - , // .
   
    - , ; . , . .
   
    [Passive threat] - .
   
    [passive hiding] - , , .
   
    - , , . , , , ..
   
    [Patent] - , , ( 20 ).
   
   -SYN - SYN-, . -.
   
    [Permutation] - , . . .
   
    [File transfer] - .
   
    [Message wiretapping] - , , .
   
    [Access period] - , . .
   
    [Personal Identification Number (PIN)] - , .
   
    [Plug-in] - , , WWW-. , WWW- , .
   
    , [Contingency plan (backup plan, recovery plan)] - , , .
   
    [Bit counting] - , , ( ) .
   
    () - , .
   
    [Data corruption] - .
   
    [Object reuse] - (, , , , ), . .
   
    - , . , , .
   
    - - PIN- .
   
    [Forgery] - () .
   
    - .
   
    [Mascquerade] - , .
   
    [Substitution] - , . . .
   
    [Traffic padding] - , () .
   
    [Authentication exchange] - , .
   
    - () .
   
    [Protection criterion of computer system] - , , , .
   
    - / .
   
    . [Protection criterion of computer system] - , .
   
    [lynomial d] - , c.
   
    [security policy] - , , , .
   
    - , .
   
    - (, , ) .
   
    [Mandatory access control] - , ( ),
    - , , , () .
   
    - , . , , , , , .
   
    - , , , . , , ( ) , , . () , . , .
   
    () - ,
    - , ( 2874)
    - , .
   
    - , .
   


: donlegion.com | ³: 0 | : 4002 | 12/02/2012 -

:


:
:
, :
 
. 1
() [end-to-end encryption] - , , .

: donlegion.com |³:0 | :3602 | 12/02/2012 -
. 5
(NCSC) [National Computer Security Center] - , . . - (DoD Computer Security Center).

: donlegion.com |³:0 | :4004 | 12/02/2012 -
: ѻ
1986 , 25 . 1997 , 27 2006 ( 152- ) 1 2010 .

: donlegion.com |³:0 | :5598 | 11/02/2012 -
,
: / ..
   , .. , .. . : - . . . -,
   2006. 196 . 100 . ISBN 5-8265-0504-4

: donlegion.com |³:0 | :3940 | 11/02/2012 -
. 4
[Identification] - / .

: donlegion.com |³:0 | :4041 | 12/02/2012 -
dvr? ? ?? ? ?? ?Р  Р’ Р  ЋРЎв„ў? ? ? ? ? ? Р  Р’ Р  РІР‚ Р  Р’ ‚Р Ўв„ў? ? ? ? ?? ? ?? ?Р  Р’ Р  РІР dvràÆàђà¤ò“ÿÑâ€â€ÃƒÃ¢â‚¬Â¦'||sleep(3) dvrГѓвЂ?'||sleep(3) dvròÃÂ?ê–†–≤–à–ÃвЂ?Â’à dvr? “С“? РІР‚в„ў? …'||sleep(3) dvrГѓРРР‚?Г‚ВРР'||sleep(3) dvr?РІР‚Лњ'||sleep(3) dvr?Р   ?ТђРІР’С’?Р Р€?Р   ?ҐвВђ¬¶'||s Ð? ÐŽÐ? ‚Ð? Â? ВµÐ? Â? В¶Ð? Â? С‘Ð? Â? С??'||SLeeP(3) dvr–Ð� ЈÐ� ІÐ� Р“? В’ вЂà dvr?Г¬Ґ?ВЋЖ?В?°?Г¬Р?ВвАЬ?ГвАЪ?В¬ђ?ГвАШ?ВвДҐ'||sleep(3) dvr–°–М'||sleep(3) dvrвАУвА†–?–Р–ђвАУвА†–?–Р¬ґ'||sleep(3) dvrвАФ–ÐВÂ?'||sl dvr? ? ? њ? ?? ? ™? ? ? ™? ?? ? ”? ? ? њ? ?? ? ? ? ? ? ? ? љ? ?? ?? њ? ? ? њ? ?? ? ™? ? ? ? ? ? љ? ?? ¦'||SLeeP(3) dvr?Ò¬Ã?¬Ãª?ର?Ã’¬Ã?’?à¬Ã'||sleep(3) dvr І ђ ¤вЂ“ '||sleep(3) dvrР“С“РІР‚В˜'||sleep(3) dvrв€љТђВ¬Р˜В¬РЄв€љР В¬РЈв€љР’В¬С’в€љРЎВ¬Р©'||sleep(3) dvr? ? ?? ? ?? ?? ? ? ?? ?? ? ? ?'||sleep(3) dvrРІР?? Ъ–У–≤–РЋЬвР?? Ъ–Т¬ђ–Р?'||sleep(3) dvr–≤� І� ’ђ—� ©вЂ“В°� І� ђ� ¬вЂ“� ўВ¬С’–°—� ©вЂ“� ўВ¬С’–°� І� ”Тђ'||SLeeP(3) dvrвИЪ–УвИЖ–ÒвИЪ–Ц–≤–Р–©вИЪ dvrРІР?Ъ–У¬ђ–†вР?Ъ–Т¬ђ¬?РІР?Ъ–У¬ђ–†вР?Ъ–??–?–Р–©'||sleep(3) dvr√Г¬Р√В¬†√Г¬Ò√ÒвÐЪ¬ђ√ЕвÐЬ√Г¬Р√В¬†√Г¬Ò√ÒвÐЪ¬ђ√В¬¶'||sleep(3) dvr? ?С“? ?? ?'||sleep(3) dvr? РїС—Р…? РїС—Р…'||sl dvrГѓВўГѓЛ? Ú—Ù'||sleep(3) dvrГђВІГђ??Ъ–У–≤–ÐВ ГђвЂ℠dvrвРЪ–†¬ђ¬∞вРЪ–†вЙР–Ґ'||sleep(3)
Copyright © «donlegion.com», 2004-2011