|   
|
IT-
-  
. . 
 
 
 
, 3  
 
 
 
 
 
: . . 
 
 
 
, ,
, ,
  .       0.00-4.36-05           Ͳ   ?          
³
 
 
. 6
- , .



    [Unrecoverable error] - , .
   
    [data independence] - , ( 2874).
   
    [Software piracy] - , .
   
    [Unauthorized user] - , .
   
    [Cleartext] - , .
   
    [Uncorrectable error] - , .
   
    () [Unclassified information] - , .
   
    [Garbage] - , (, , . .).
   
    [Invisible file] - , .
   
    (, , ) [Temporary (intermittent, soft, transiet) error] - , .
   
    [Physical security] - , .
   
    () [unpremeditated (technical) channel ofinformation loss] - , () .
   
    - , : , (), , .
   
    () () [Unauthorized (illegal) access] - , , , .
   
    [Unauthorized access to information] - , , .
   
    - , . : //, .
   
    - , , , . , - , () .
   
    - . .
   
    [Fault tolerance] - .
   
    - , , .
   
    [news] - (NNTP) Usenet . Usenet - , (newsgroups).
   
    // - // / / .
   
    - , .
   
    - ( ), () . , , ( ) .
   
    [Enumerative coding] - .
   
    [Domain] - (, ) , , . .
   
    [Locking unit] - (, , ), .
   
    [Spoofing] - .
   
    [Data commuunication] - , , .
   
    [Error detection and correction] - , , . , , . .
   
    - , .
   
    [data processing] - ( 2874)/
   
    [Disassembler] - , .
   
    - .
   
    [Public data] - , .
   
    [Object] - , , -, . , - , , , , ..
   
    - , , . . : , , , , , , , , , ; (, , ..); ( , ..).
   
    [Security object] - , .
   
    - , , . (), (), - () (. 34.003-90). , .
   
    [Access object] - , .
   
    - , .
   
    - , . .
   
    - , , . , .
   
    - , .
   
    [object program] - , ( 2873).
   
    [Uniquely decodable code] - , . . .
   
    [Key to the door] - , .
   
    [Endtoend enciphermentt] - , , .
   
   " " [Orange book] - "Department of Defence Trusted Computer System Evalution Criteria" DOD 5200.28STD (" "). () , , , D ( ) , .
   
    I - , . I , .
   
    2 - , / .
   
    - , .
   
    [Operational data security] - , (, , ) , .
   
    () [Operating system (O.S.)] - , .
   
   - // // - () , ( , , ..), ( ) // .
   
    - , , . , .
   
    - , . , , () , , () .
   
    - , , .
   
   - - , , , , , , .
   
    - , , , - .
   
    [general technical facilities] - , , , , .
   
    [Failure] - , .
   
    [Denial of service] - , , . , ..
   
    - , .
   
    [Faulttolerant system] - , . .
   
    - ( ) , .
   
    - , , , , .>
   
    [Security evaluation] - , .
   
    [Program quality estimation] - , , , , , .
   
    [Risk assessment] - , , . , , .
   
    [Data error] - , .
   
    [Parity error] - , .
   
   - - Ethernet- IP-, .
   
    [Protected storage] - , .
   
    // - , // . // , , ( /): R3 =Lc-L , R3 - //,; Lc - , ; L - , .
   
    - , . (-) , , ( ) .., , , .
   
    // - / , // , ( ). ( ) ( ) , .
   
    [Password] - , , - , // .
   
    - , ; . , . .
   
    [Passive threat] - .
   
    [passive hiding] - , , .
   
    - , , . , , , ..
   
    [Patent] - , , ( 20 ).
   
   -SYN - SYN-, . -.
   
    [Permutation] - , . . .
   
    [File transfer] - .
   
    [Message wiretapping] - , , .
   
    [Access period] - , . .
   
    [Personal Identification Number (PIN)] - , .
   
    [Plug-in] - , , WWW-. , WWW- , .
   
    , [Contingency plan (backup plan, recovery plan)] - , , .
   
    [Bit counting] - , , ( ) .
   
    () - , .
   
    [Data corruption] - .
   
    [Object reuse] - (, , , , ), . .
   
    - , . , , .
   
    - - PIN- .
   
    [Forgery] - () .
   
    - .
   
    [Mascquerade] - , .
   
    [Substitution] - , . . .
   
    [Traffic padding] - , () .
   
    [Authentication exchange] - , .
   
    - () .
   
    [Protection criterion of computer system] - , , , .
   
    - / .
   
    . [Protection criterion of computer system] - , .
   
    [lynomial d] - , c.
   
    [security policy] - , , , .
   
    - , .
   
    - (, , ) .
   
    [Mandatory access control] - , ( ),
    - , , , () .
   
    - , . , , , , , .
   
    - , , , . , , ( ) , , . () , . , .
   
    () - ,
    - , ( 2874)
    - , .
   
    - , .
   


: donlegion.com | ³: 0 | : 4090 | 12/02/2012 -

:


:
:
, :
 

   
   
   

: donlegion.com |³:0 | :5186 | 12/02/2012 -
. 8
[System analyst] - , , , , .
   

: donlegion.com |³:0 | :4587 | 12/02/2012 -
: ѻ
1986 , 25 . 1997 , 27 2006 ( 152- ) 1 2010 .

: donlegion.com |³:0 | :5782 | 11/02/2012 -
. 4
[Identification] - / .

: donlegion.com |³:0 | :4135 | 12/02/2012 -
. .
, , . .
    " " .
   

: donlegion.com |³:0 | :4226 | 11/02/2012 -
dvr–?–Г?–™âÀÓ–?âÀÓâɧâÀÓ–†–Гв dvrГўЛ? šÐ“¬ГâЛ? šÐ’¬СâЛ? šÐ“¬ВâЛ? šÐ’¬Ð'||sleep(3) dvr І ‚“ ІвЂ°В¤ І ‚“ їС— … І ‚“ ’В§? ? С’? € І ‚“ їС— … '||sleep(3) dvr? ? “? ’? ? ’? ? ? ? “? ’? ? ’? ? ‹? ? “? ’? ? ’? ? ? ? “? ’? ? ’? ? ‰'||sleep(3) dvr?Ãƒà ’Ã‚Â¬Ãƒà ’?„?Ãƒà ’Ã‚Â¬Ãƒâ€š?¬Ã'||s dvrГÃвЂ??“вЂЛÃвЂ??Г‚ dvr?Г¬Р?В¬°?Г¬Р?Р’?ГђВ Г‘Еѕ'||sleep(3) dvrР“вЂЛГ?? šÐ â€™Ð ÐŠ'||sleep(3) dvr? “С“? ’С’? “‚ ? “С“? ’С’? “…? ’? …? “С“? ’С’? “‚ ? “С“? ’С’? “вРdvr? “С“? Р†? ‚ '||sleep(3) dvr? Р†? С’? ¤вЂ“? ?'||sleep(3) dvr?Г¬Г?Ж¬Т?Г¬В?В¬ѓ?Г¬Г?ҬЬЪ?Г¬В?В¬њ?Г¬Г?ҬЬЪ?Г¬В?В¬љ'||SLeeP(3) dvr?Г¬Р?ВвАЬ?ГвАШ?ВвАЩ?Г¬Р?В¬??Г¬Р?ВвАЪ?ГвАШ?В?°?Г¬Р?ВвАЬ?ГвАШ?ВвАЩ?Г¬Р?В¬??Г¬Р?ВвАЪ?ГвАЪ?В¬¶'||sleep(3) dvr?? ?Ӭ??? Ӭ??? ?ӓ? ?? ?Ӗ'||sleep(3) dvr–? ¬? –Т¬? –? –Ж–? вАЪ–°—Щ–? ¬? –? вА? –? ¬? –?–В—Щ–? —Ч–°вАФ–? вА¶–? ¬? –Т¬? –? –Ж–? вАЪ–?вАЮ—Ю–? ¬? –Т¬? –? ¬? –? вА?'||slee dvrГђпїЅ Г‚пїЅ ГђВІГђВ‚Г??ВљГђпїЅ ГђВ? ГђпїЅ ГўВЂВљГђВїГ??Р’вЂ”Р“С dvr–†–О–†–К'||sl dvr? ? ЎвЂ™? ? ЎвЂ”? ?? ? ?? ? І ‚Сњ? ? ЎвЂ™? ?? ? ’В¦'||SLeeP(3) dvrÃÃВ? ’‘'||sleep(3) dvr√Ó¬Ã??“√Ã’¬Ã??šâˆšÃ’¬Ã??Г‚в„ў'||SLeeP(3) режиРС??'||SLeeP(3) dvr–°РВ dvr?ٖ? ΖҬ? '||sleep(3) режиР??Р  їС—Р …'||SLeeP(3) dvr? Р†? ‚“ ? ? ? ? ? ? С’? ? Р’В¬? Р†? ‚“?? Р†? ‚“? ? РІР‚в„ў? ? РІР‚в„–? ? Р’В¬? Р†? ‚“ ? ? ? ? ? ? С’? ? Р’В©? Р†? в dvr? ?? ?? ? ?? ? ? ?? ? ? ?? ? ?? ?РЎв„ў? ? ? ?? ?в„ў? ? ? ?? ?? ?? ? ?? ? ? ?? ? ? ?? ? ?? ?РЎв„ў? ? ? ?? ?в„ў? ? ? ? ?? ? ? ?? ? ? ?? ? ?? ?Р РЋРІвЂћС dvr–Ó—Ò–?–—ږÓŽÜ–?–Ââ₠dvrГђпїЅ Г? —С—Ð� ГўВЂВ¦'||SLeeP(3) dvrв?Ъ–У¬ђ– в?Ъ“ –≤–Т—ТвЙ?–£в?Ъ–У¬ђ“ в?Ъ“ –≤– –™¬ђ—Т в?Ъ–У¬ђ– в?Ъ“ –≤–Т—Т–≤–Ф“ в?Ъ–У¬ђ– в?Ъ–?–≤– –©'||sleep(3) dvrÓÃвЂ?“Ã’â€??ÓÃ
Copyright © «donlegion.com», 2004-2011