Проект "ИТ-Защита"

Рассмотрен класс моделей информационных технологий критичных ИИС на основе предоставления прав в виде мандатного доступа к объектам комплексных измерений.

Представлены основные теоремы безопасности систем подобного класса.

Рассмотрен класс моделей информационных технологий критичных ИИС на основе предоставления прав в виде дискреционного доступа к объектам комплексных измерений.

Представлены основные теоремы безопасности систем подобного класса.

Обозначена проблема построения безопасности информационных технологий критичных информационно-измерительных систем. Рассмотрены основные математические методы, применяемые при формальном анализе и описании таких систем. Вводится общая модель безопасности информационных технологий.

CООТНОШЕНИЕ ТРЕБОВАНИЙ СТАНДАРТОВ УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОИЗВОДСТВА И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ

ПРОБЛЕМЫ БЕЗОПАСНОСТИ АППАРАТНЫХ ПЛАТФОРМ, РЕАЛИЗУЮЩИХ КРИПТОГРАФИЧЕСКИЕ ФУНКЦИИ

При оценке безопасности ассиметричных криптографических протоколов, обычно предполагается, что противник имеет полное описание протокола и алгоритмов в него входящих, владеет публичными ключами, а секретным является только закрытый ключ. Кроме того, противник может перехватить некоторые данные, которыми обмениваются легитимные участники, и может даже осуществлять некоторый контроль над природой этих данных (например, путем выбора сообщений для подписи, [...]

конфиденциальность, целостность и доступность.