Здравствуйте, α, Вы писали:
α>мож applied? прикладные?
α>http://bit.samag.ru/archive/article/1428
Эх, не хотелось оказывать влияние на формирование экспертного мнения, да придется.
| Спойлеры!!! |
| Встроенные средства защиты информации – единственная надежда на «светлое» будущее?! (PDF, 728 КБ)
(см. страницы 5–8)
Нашел еще статью:
NBJ.ru — Защита от несанкционированного доступа: что сегодня носят
Защита информации – это ограничение универсальности средств вычислительной техники. Именно в этом состоит цель мероприятий по обеспечению ИБ, если посмотреть на нее с определенной дистанции: нам необходимо добиться того, чтобы все наши (то есть легальные) задачи решались, а задачи злоумышленников (нелегальные) не решались.
Универсальность компьютера обеспечивается архитектурно, самой его «конструкцией», как машины Тьюринга, универсального исполнителя.
Поскольку архитектуру нельзя изменить программным путем, то никакие программные средства не помогут нам защититься от хакеров надежно. Если уязвимость в архитектуре, то и совершенствовать нужно архитектуру.
В этом направлении мы можем:
1. усовершенствовать архитектуру уже существующих технических средств;
2. использовать новые технические средства на базе новой, более совершенной архитектуры.
Следуя первому направлению, эксплуатирующие организации приобретают универсальную технику и устанавливают на нее те или иные средства защиты, следуя второму – приобретают технику, спроектированную тем или иным особым образом. Возвращаясь к подзаголовку, первые (наложенные средства) должны соответствовать современным (актуальным) СВТ, а вторые (защищенные СВТ) должны быть защищены именно от актуальных атак.
Наложенные средства защиты информации могут быть эффективны только в том случае, если они являются (или включают в свой состав) резидентным компонентом безопасности (РКБ).
Вытащить себя из болота за волосы нельзя, потому что нет точки опоры.
(подчеркивание мое) |
| |
P.S. Собственно говоря, вопрос возник в связи с тем, что мне показался крайне сомнительным такой вариант перевода:
information overlay security controls
Этот термин употребляется, к примеру, в следующем документе:
Classified Information Overlay (PDF, 191 КБ)