реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

17. Методы, средства и мероприятия по обеспечению сохранности информации

Как   отмечалось,   совокупность  защитных  мероприятий  включает
аппаратные средства, программные методы, защитные преобразования,
а   также   организационные   мероприятия.  (рис.  4.1)  Сущность
аппаратной,  или схемной, защиты состоит в том, что в устройствах
ЭВМ   и   других   технических   средствах  обработки  информации
предусматривается наличие специальных схем, обеспечивающих защиту
и  контроль  информации,  например  схемы  контроля информации на
честность,  осуществляющей  контроль  за  правильностью  передачи
информации   между   различными   устройствами   ЭВМ,   а   также
экранирующих  устройств, локализующих электромагнитные излучения.
Программные   методы  защиты  -  это  совокупность  алгоритмов  и
программ,   обеспечивающих  разграничение  доступа  и  исключение
несанкционированного  использования  информации. Сущность методов
защитных преобразований состоит в том, что информация, хранимая в
системе   и  передаваемая  по  каналам  связи,  представляется  в
некотором  коде,  исключающем  возможность  ее  непосредственного
использования.  Организационные  мероприятия  по  защите включают
совокупность   действий   по   подбору   и   проверке  персонала,
участвующего  в подготовке и эксплуатации программ и информации ,
строгое  регламентирование процесса разработки и функционирования
СОД.  Как утверждается в зарубежных публикациях, лишь комплексное
использование  различных  защитных  мероприятий  может обеспечить
надежную защиту, так как каждый прием или метод имеет свои слабые
и                         сильные                        стороны.
зддддддддддддддддддддддддддддддддддддддддддддддд©  Ё Совокупность
методов,  средств  и  Ё  Ё  мероприятий  по  защите  информации Ё
юдддддддддддддддддддддддддбддддддддддддддддддддды    юдддддддддд©
зддддддддддддддддддддддддбддддддддддадддддддддддбддддддддддддддддддддддд©
зддддддддаддддддддд©   здддддддддадддддддд©  зддддддддаддддддддд©
зддддддддаддддддддд©  зд¦  Аппаратные  Ё  зд¦  Программные  Ё зд¦
Защитные  Ё зд¦ Организационные Ё Ё Ё средства Ё Ё Ё средства Ё Ё
Ё  преобразования  Ё  Ё  Ё мероприятия Ё Ё юдддддддддддддддддды Ё
юдддддддддддддддддды        Ё        юдддддддддддддддддды       Ё
юдддддддддддддддддды        Ё        здддддддддддддддддд©       Ё
здддддддддддддддддд©        Ё        здддддддддддддддддд©       Ё
здддддддддддддддддд©  цд¦  Защита централь- Ё цд¦ Идентификация Ё
цд¦  Метод  Ё  цд¦  Строительство  и  Ё Ё Ё ного процессора Ё Ё Ё
пользователя  Ё  Ё  Ё  перестановки  Ё  Ё  Ё  оборудование ВЦ Ё Ё
юдддддддддддддддддды        Ё        юдддддддддддддддддды       Ё
юдддддддддддддддддды        Ё        юдддддддддддддддддды       Ё
здддддддддддддддддд©        Ё        здддддддддддддддддд©       Ё
здддддддддддддддддд© Ё здддддддддддддддддд© цд¦ Защита основной Ё
цд¦  Идентификация Ё цд¦ Метод Ё цд¦ Организация Ё Ё Ё памяти Ё Ё
Ё   терминала   Ё   Ё   Ё  замены  Ё  Ё  Ёпропускного  режимаЁ  Ё
юдддддддддддддддддды        Ё        юдддддддддддддддддды       Ё
юдддддддддддддддддды        Ё        юдддддддддддддддддды       Ё
здддддддддддддддддд©        Ё        здддддддддддддддддд©       Ё
здддддддддддддддддд©  Ё здддддддддддддддддд© цд¦Защита процессора
Ё  цд¦  Защита  Ё  юд¦ Адитивные Ё цд¦ Противопожарная Ё Ё Ёупр-я
ввода/выводаЁ  Ё  Ё  файлов  Ё  Ё  методы  Ё  Ё  Ё  защита ВЦ Ё Ё
юдддддддддддддддддды  Ё юдддддддддддддддддды юдддддддддддддддддды
Ё      юдддддддддддддддддды      Ё     здддддддддддддддддд©     Ё
здддддддддддддддддд©  здддддддддддддддддд© Ё здддддддддддддддддд©
цд¦  Защита  внешней Ё цд¦ Защита ОС и проб Ё Ё Подбор и подго- Ё
цд¦  Хранение  докумен-Ё  Ё  Ё  памяти Ё Ё Ё леммных программ Ё Ё
товка  кадров  Ё  Ё  Ё  тов  и архивов Ё Ё юдддддддддддддддддды Ё
юдддддддддддддддддды  юдддддддддддддддддды Ё юдддддддддддддддддды
Ё      здддддддддддддддддд©      Ё     здддддддддддддддддд©     Ё
здддддддддддддддддд©   цд¦  Защита  Ё  юд¦Вспомогательные  Ё  цд¦
Организация  рабо-Ё Ё Ё терминалов Ё Ёпрограммы защиты Ё Ё Ё ты в
сменах   ВЦ   Ё  Ё  юдддддддддддддддддды  юдддддддддддддддддды  Ё
юдддддддддддддддддды        Ё        здддддддддддддддддд©       Ё
здддддддддддддддддд©  юд¦  Общие  методы Ё юд¦Меры защиты при Ё Ё
защиты     Ё     Ёвнесении     измененийЁ    юдддддддддддддддддды
юдддддддддддддддддды  Рис.4.1  Классификационная  схема  методов,
средств и мероприятий по защите информации.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,