Проект "ИТ-Защита"

ФОРМАЛЬНАЯ МОДЕЛЬ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КРИТИЧНЫХ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ

В.А. Артамонов, Е.В. Артамонова

Определения

В модели используются следующие определения.

Классификация обозначение, накладываемое на информацию, отражающее ущерб, который может быть причинен неавторизованным доступом, включающее уровни: TOP SECRET, SECRET и т.д. и множество меток ("CRYPTO", "NUCLEAR" и т.д.). Множество классификаций и отношение между ними образуют решетку.

Степень доверия пользователю уровень благонадежности персоны.        Каждый пользователь имеет степень доверия, и операции, производимые системой для данного пользователя, могут проверить степень доверия пользователю и классификацию объектов, с которыми он оперирует.

Далее...

МОДЕЛИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КРИТИЧНЫХ ИНФОРМАЦИОННО - ИЗМЕРИТЕЛЬНЫХ СИСТЕМ

(Часть 4. Модификация модели мандатного доступа для военных и ядерных систем)

Артамонов В.А.

Белорусский национальный технический университет, Минск, Республика Беларусь

Рассмотрена модель информационных технологий критичных ИИС на основе предоставления прав в виде мандатного доступа к объектам комплексных измерений, модифицированная для военных и ядерных приложений. Представлены основные  предположения и ограничения для данного вида модификаций. Предложена неформализованная модель описания процессов предоставления прав для систем подобного класса.

Artamonov V.A.

The models of safety information technologies critical information–measuring systems (Part 4. Updating of model of mandatory access for military and nuclear systems)

The model of information technologies critical IMS on the basis of granting the rights in the form of mandatory access to objects of complex measurements, modified for military and nuclear appendices is considered.

The basic assumptions and restrictions for the given kind of updatings are presented. Not formalized model of the description of processes of granting of the rights for systems of a similar class is offered.

Далее...

МОДЕЛИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КРИТИЧНЫХ ИНФОРМАЦИОННО - ИЗМЕРИТЕЛЬНЫХ СИСТЕМ

(Часть 3.Модели мандатного доступа)

Артамонов В.А.

Белорусский национальный технический университет, Минск, Республика Беларусь

Рассмотрен класс моделей информационных технологий критичных ИИС на основе предоставления прав в виде мандатного доступа к объектам комплексных измерений.

Представлены основные теоремы безопасности систем подобного класса.

Artamonov V.A.

The models of safety information technologies critical information–measuring systems (Part 3. The models of mandatory access)

The class of models of information technologies critical IMS on the basis of granting the rights in the form of mandatory access to objects of complex measurements is considered.The basic theorems of safety's systems of a similar class are presented.

к полному тексту статьи

МОДЕЛИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КРИТИЧНЫХ ИНФОРМАЦИОННО - ИЗМЕРИТЕЛЬНЫХ СИСТЕМ

(Часть 2.Модели дискреционного доступа)

Артамонов В.А.

Белорусский национальный технический университет, Минск, Республика Беларусь

Рассмотрен класс моделей информационных технологий критичных ИИС на основе предоставления прав в виде дискреционного доступа к объектам комплексных измерений.

Представлены основные теоремы безопасности систем подобного класса.

Artamonov V.A.

The models of safety information technologies critical information–measuring systems (Part 2. The models of discretionary access)

The class of models of information technologies critical IMS on the basis of granting the rights in the form of discretionary access to objects of complex measurements is considered.The basic theorems of safety's systems of a similar class are presented.

Далее...

МОДЕЛИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КРИТИЧНЫХ ИНФОРМАЦИОННО - ИЗМЕРИТЕЛЬНЫХ СИСТЕМ

(Часть 1. Введение и общая модель)

Артамонов В.А.

Белорусский национальный технический университет, Минск, Республика Беларусь

Обозначена проблема построения безопасности информационных технологий критичных информационно-измерительных систем. Рассмотрены основные математические методы, применяемые при формальном анализе и описании таких систем. Вводится общая модель безопасности информационных технологий.

Artamonov V.A.

THE MODELS OF SAFETY INFORMATION TECHNOLOGIES CRITICAL INFORMATION-MEASURING SYSTEMS
(
Part 1. Introduction and the general model)

The problem of construction safety the information measuring systems is designated.
The basic mathematical methods applied at the formal analysis and the
description of such systems are considered. The general model of
safety information technologies is entered.

Далее...

Как отключить проверку подлинности Windows (WGA)?

Весь Интернет, все форумы по ИТ-тематикам просто ломятся от сообщений типа:

«Помогите!!! У меня при каждой загрузке Windows XP пишет, что она не прошла проверку подлинности. Как это убрать? Увы, Windows XP  у меня оказалась не лицензионной…»

Мы не будем тут развивать дискуссии на тему: хорошо ли это или плохо пользоваться нелицензионными программами и пиратскими версиями Windows.  Оставим эти выступления «борцам за копирайт». Разные ситуации бывают в жизни, купили, например, в фирме ноутбук,  а «винда» там оказалась нелицензионной, несмотря на «правдивые заверения» менеджеров по продажам. В общем, наша задача  - помочь реальным советом, тем, кто при обновлении Windows скачал и установил «проверку подлинности Windows» (обновление Windows Genuine Advantage Notifications  WGA  - KB905474).

Если Windows оказалась у Вас нелицензионной, то вместо заставки – у вас всегда будут «черные обои», специфический значок в виде звездочки в трее и постоянные сообщения о том, что … «Ваша версия не прошла проверку подлинности». В общем, эта неприятность  проблем Вам доставит немало.

Далее сражаемся против WGA

Написать эту статью меня побудили две причины. Во-первых, постоянная полемика относительно того,
какой антивирус лучше, а во-вторых, элементарное незнание возможностей одной из программ-антивирусов,
которая достаточно популярна практически во всем мире и называется avast!

Читая рассылки на тему защиты информации, я часто встречаю вариации одного вопроса:
"Посоветуйте выбрать антивирус". С таким же вопросом ко мне часто обращаются и студенты. Компьютерный рынок антивирусных программ предоставляет богатый выбор данных программ.
Популярностью пользуются хорошие коммерческие продукты Eset Nod32, Symantec Anti-Virus, McAfee VirusScan, антивирус Касперского,
DrWeb. Хватает и бесплатных программ-антивирусов, среди которых обычно выделяют avast!, Avira Antivir, AVG Free Edition, AVZ (антивирус Зайцева) и другие.
Вообще говоря, я полностью согласен с пословицей, которая гласит, что не имеет значения цвет кошки — главное, чтобы она ловила мышей.
Так и в данном случае.  Выбор пользователем конкретного программного продукта — процесс сугубо субъективный, зависит в первую очередь от
самого пользователя, и только он решает, какой антивирус подойдет ему.
Для себя (во всяком случае, на данном этапе) вопрос выбора программного средства для защиты от вирусов я довольно давно решил в пользу avast!,  впрочем как миллионы других пользователей во всем мире.

далее тестируем avast!