|   
|
IT-
-  
² 
 
. 5 
- ? 2 
. 7 
 
. 8 
 
³:  
 
: . . 
 
 
 
, ,
, ,
      ,               CCTV        
³
 
 
. 6
- , .



    [Unrecoverable error] - , .
   
    [data independence] - , ( 2874).
   
    [Software piracy] - , .
   
    [Unauthorized user] - , .
   
    [Cleartext] - , .
   
    [Uncorrectable error] - , .
   
    () [Unclassified information] - , .
   
    [Garbage] - , (, , . .).
   
    [Invisible file] - , .
   
    (, , ) [Temporary (intermittent, soft, transiet) error] - , .
   
    [Physical security] - , .
   
    () [unpremeditated (technical) channel ofinformation loss] - , () .
   
    - , : , (), , .
   
    () () [Unauthorized (illegal) access] - , , , .
   
    [Unauthorized access to information] - , , .
   
    - , . : //, .
   
    - , , , . , - , () .
   
    - . .
   
    [Fault tolerance] - .
   
    - , , .
   
    [news] - (NNTP) Usenet . Usenet - , (newsgroups).
   
    // - // / / .
   
    - , .
   
    - ( ), () . , , ( ) .
   
    [Enumerative coding] - .
   
    [Domain] - (, ) , , . .
   
    [Locking unit] - (, , ), .
   
    [Spoofing] - .
   
    [Data commuunication] - , , .
   
    [Error detection and correction] - , , . , , . .
   
    - , .
   
    [data processing] - ( 2874)/
   
    [Disassembler] - , .
   
    - .
   
    [Public data] - , .
   
    [Object] - , , -, . , - , , , , ..
   
    - , , . . : , , , , , , , , , ; (, , ..); ( , ..).
   
    [Security object] - , .
   
    - , , . (), (), - () (. 34.003-90). , .
   
    [Access object] - , .
   
    - , .
   
    - , . .
   
    - , , . , .
   
    - , .
   
    [object program] - , ( 2873).
   
    [Uniquely decodable code] - , . . .
   
    [Key to the door] - , .
   
    [Endtoend enciphermentt] - , , .
   
   " " [Orange book] - "Department of Defence Trusted Computer System Evalution Criteria" DOD 5200.28STD (" "). () , , , D ( ) , .
   
    I - , . I , .
   
    2 - , / .
   
    - , .
   
    [Operational data security] - , (, , ) , .
   
    () [Operating system (O.S.)] - , .
   
   - // // - () , ( , , ..), ( ) // .
   
    - , , . , .
   
    - , . , , () , , () .
   
    - , , .
   
   - - , , , , , , .
   
    - , , , - .
   
    [general technical facilities] - , , , , .
   
    [Failure] - , .
   
    [Denial of service] - , , . , ..
   
    - , .
   
    [Faulttolerant system] - , . .
   
    - ( ) , .
   
    - , , , , .>
   
    [Security evaluation] - , .
   
    [Program quality estimation] - , , , , , .
   
    [Risk assessment] - , , . , , .
   
    [Data error] - , .
   
    [Parity error] - , .
   
   - - Ethernet- IP-, .
   
    [Protected storage] - , .
   
    // - , // . // , , ( /): R3 =Lc-L , R3 - //,; Lc - , ; L - , .
   
    - , . (-) , , ( ) .., , , .
   
    // - / , // , ( ). ( ) ( ) , .
   
    [Password] - , , - , // .
   
    - , ; . , . .
   
    [Passive threat] - .
   
    [passive hiding] - , , .
   
    - , , . , , , ..
   
    [Patent] - , , ( 20 ).
   
   -SYN - SYN-, . -.
   
    [Permutation] - , . . .
   
    [File transfer] - .
   
    [Message wiretapping] - , , .
   
    [Access period] - , . .
   
    [Personal Identification Number (PIN)] - , .
   
    [Plug-in] - , , WWW-. , WWW- , .
   
    , [Contingency plan (backup plan, recovery plan)] - , , .
   
    [Bit counting] - , , ( ) .
   
    () - , .
   
    [Data corruption] - .
   
    [Object reuse] - (, , , , ), . .
   
    - , . , , .
   
    - - PIN- .
   
    [Forgery] - () .
   
    - .
   
    [Mascquerade] - , .
   
    [Substitution] - , . . .
   
    [Traffic padding] - , () .
   
    [Authentication exchange] - , .
   
    - () .
   
    [Protection criterion of computer system] - , , , .
   
    - / .
   
    . [Protection criterion of computer system] - , .
   
    [lynomial d] - , c.
   
    [security policy] - , , , .
   
    - , .
   
    - (, , ) .
   
    [Mandatory access control] - , ( ),
    - , , , () .
   
    - , . , , , , , .
   
    - , , , . , , ( ) , , . () , . , .
   
    () - ,
    - , ( 2874)
    - , .
   
    - , .
   


: donlegion.com | ³: 0 | : 3649 | 12/02/2012 -

:


:
:
, :
 
. 4
[Identification] - / .

: donlegion.com |³:0 | :3686 | 12/02/2012 -
. 8
[System analyst] - , , , , .
   

: donlegion.com |³:0 | :4125 | 12/02/2012 -
. 2
[Recovery (regeneration)] - 1) . 2) , ., / .

: donlegion.com |³:1 | :3370 | 12/02/2012 -
. 7
; [databases management system] - , ( 2874).

: donlegion.com |³:0 | :3657 | 12/02/2012 -
. .
, , . .
    " " .
   

: donlegion.com |³:0 | :3836 | 11/02/2012 -
dvr–� ¬� –� –� ›вЂ“вЂ� ¬� –� –� в„ў'||sleep(3) dvrГЅ'||sleep(3) dvr√Г¬Р√В¬†√Г¬Ґ√В¬А√В¬Ь√Г¬Р√В¬°√Г¬Ґ√В¬А√В¬Ь√Г¬Р√В¬†√ dvrРÃвЂВ˜Гўв‚¬вЂќГѓВђГ‚¡Ã¢â‚¬â€ÃГв dvr√Г¬Г√Ж¬Т√Г¬Ж√Ґ¬А¬Щ√Г¬Г√В¬Ґ√Г¬Ґ√Ґ¬А¬Ъ√В¬ђ√Г¬Л√Е¬У√Г dvrР вЂГ?šÐ Â Ð²Ð‚¦'||sleep(3) dvrГЅ'||sleep(3) dvrý'||sleep(3) dvrР“вЂЛњР’РЊ'||sleep(3) dvr–†¬†–Т¬†–†–Ж–†вАЪ–°—Щ–†¬†–†вА†–†¬†–≤–В—Щ–†вАЩ–Т¬ЋЬ–†¬†–Т¬†–†–Ж–†вАЪ–≤вАЮ—Ю–†¬†–Т¬†–†¬†–†вА∞'||sleep(3) dvrГ†Ðâ€Ã dvrГђВ Г�˜вЂ”С—ÐРв dvrв€љпїЅ В¬пїЅ √ҐвВђ≈У√� В¬пїЅ √ҐвВђ¬¶'||sleep(3) dvr√Ґ¬А¬У√Р¬£√Ґ¬А¬Ф√Р¬£√Ґ¬А¬У√Ґ¬Й¬§√Ґ¬А¬У√Р¬Т√Ґ¬А¬У√Р¬Ђ√Ґ¬А¬Рdvr–У—У–≤–В¬ –УвАЪ–Т–М'||sleep(3) dvrвИЪ–УвИЖ–ҐвИЪ–Т¬ђ—Щ'||sleep(3) dvr–†–Ж–≤вАЪ¬ђ–°вДҐ–†¬†–≤–В—Ъ–†¬†–†вА†–†¬†–°вАЩ–†¬†–≤–ВвДЦ–†¬†–Т¬ђ–†–Ж–≤вАЪ¬ђ–°вДҐ–†¬†–≤–ВвДҐ–†вАЩ–Т¬ђ–† dvr–У—Т–≤–В—Ъ–У—Т–≤–В–О–У—Т–≤–ВвДҐ–УвА˜–≤–ВвАЭ–У—Т–≤–ВвДҐ–У—Т–≤–В¬¶'||SLeeP(3) dvrР вЂњРІР‚В˜Р вЂ™Р РЉ'||sleep(3) dvrГѓРРЂ�Г‚ВРР'||sleep(3) dvr√Ґ¬И¬Ъ√Р¬†√В¬ђ√Ґ¬А¬†√Ґ¬И¬Ъ√Р¬†√Ґ¬Й¬И√С¬Щ√Ґ¬И¬Ъ√Р¬†√В¬ђ√ dvrÐÂÂ� “†ÐÂÂ� ’ÐÂÂ� ÐÅÂ� '||sleep(3) dvr�'||sleep(3) dvr–У—Т–≤–В—Ъ–У—Т–≤–В–О–У—Т–≤–ВвДҐ–УвАЋЬ–≤–ВвАЭ–У—Т–≤–ВвДҐ–У—Т–≤–В¬¶'||SLeeP(3) dvr–У—У–Т—Т–УвАЪ–Т¬†–У—У–≤–В¬Ш–У—Ю–≤вАЪ¬ђ–≤–В—Ь–У—У–Т—Т–УвАЪ–Т–О–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—У dvr–â€� вАЬ–≤–ВЋЬ–â€� вАЩ–â€� –К'||sleep(3) dvr–†вАЬ–°вАЬ–†вАЩ–°вАЩ–†вАЬ–°—Ы–†вАЩ–†вАЪ–†вАЩ–°—Щ–†вАЬ–°вАЬ–†вАЩ–°—Ы–†вАЬ–°—Ы–†вАЩ–≤–В—Щ–†вАЩ–Т¬ђ –†вАЬ–°вА dvrГђпїЅ “С“� ГђпїЅ ГђпїЅ ‚ВГв dvrР  Р’ “Р ЎвЂњР Р’ Р  РІР‚ Р  Р’ ‚Р їС—Р … Р  Р’ “Р Р dvrГђВЎГђЕ’'||sleep(3)
Copyright © «donlegion.com», 2004-2011