реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

3. Структурная схема сод

В  процессе  хранения  и  обработки  информации  СОД  может  быть
подвержена  воздействию  ряда  факторов,  как естественных, так и
умышленных.   СОД   представляет  собой  комплекс  технических  и
программных  средств  для  решения  задач автоматизации обработки
данных  (рис.1.1,  стр.10) Основными функциями СОД являются сбор,
накопление,  хранение  и  обработка  больших  объемов информации.
здддддддддд© здддддддддд© Ё Основная Ё здд¦Терминалы Ё Ё память Ё
Ё  юдддддддддды  юддддбддддды  здддддддддддддддд©  Ё здддддддддд©
здддддддддаддддддддддддд©  Ё  Процессор  Ё цдд¦ ВЗУ Ё ЁУстройство
коммуникациицдддддд¦       управления      цдд¦      юдддддддддды
юдддддддддбддддддддддддды  Ё  вводом-выводом  Ё  Ё здддддддддд© Ё
юдддддддддддддддды  цдд¦ УВВ Ё зддддддадддддддд© Ё юдддддддддды Ё
Центральный   Ё  Ё  здддддддддд©  Ё  процессор  Ё  юдд¦  Вывод  Ё
юддддддддддддддды  юдддддддддды  Рис.  1.1 Упрощенная структкрная
схема  СОД.  Основу технических средств СОД составляет обычно ЭВМ
высокой  производительности.  Комплекс  средств  сбора  и  выдачи
информации  выполняет функции связи и общения между СОД и внешней
средой  - отдельными пользователями, технологическими процессами,
другими  СОД  и  т.д.  При значительном удалении абонентов СОД от
вычислительных  средств  информация  принимается  и  выдается  по
телефонным,  телеграфным  или  широкополосным  каналам связи, а в
других  случаях  -  с  перфокарт,  перфолент  и непосредственно с
документов.  Комплекс  сбора  и  выдачи  информационно  связан  с
внешними  запоминающими  устройствами  СОД,  управление  которыми
обычно   осуществляется  специализированной  ЭВМ,  распределяющий
потоки  данных  и  каналы  памяти  в  соответствии  с приоритетом
источников  заявок. Терминальные устройства СОД обеспечивают ввод
и  вывод  данных,  а  также  поддерживают  диалог  пользователя и
системы.   Эти   устройства   могут   иметь   встроенную  память,
допорлнительно   оснащаться   дисплеями  и  другими  техническими
средствами,   расширяющими   возможности   удаленных  абонентских
пунктов.  Устройства  внешней памяти (ВЗУ) СОД, реализованные как
накопители на магнитных лентах и дисках обеспечивают накопление и
долговременное  хранение  больших  объемов информации. Управление
ими осуществляет устройство управления ВЗУ. Процессоры управления
вводом-выводом    обеспечивают    управление    раболтой    групп
терминальных  устройств  и  устройств внешней памяти. В их задачу
входят  прием  запросов  от терминалов и центральных процессоров,
организация  обмена  информацией  между  терминалами  и  основной
памятью,  а  также  между основной и внешней памятью. Центральные
процессоры    выполняют    обработку    информации   в   СОД,   а
быстродействующая  основная память обеспечивает хранение программ
и  данных  решаемых  задач.  Связь  и  передачу  информации в СОД
обеспечивает   устройство   коммутации   (коммутационный  центр).
Определяющее     значение     для     организации    эффективного
функционирования    СОД   имеет   ее   программное   обеспечение.
Приведенная   классификация   угроз   сохранности  информации  не
претендует  на полноту и рассматривается далее с точки зрения мер
защиты,      необходимых      и      достаточных      для      их
ликвидации.(рис.1.2,стр.11)
здддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Ё         Угрозы         сохранности         информации         Ё
юдддддддддддддбддддддддддддддддддддддддддддддддддддддбддддддддддддды
здддддддддддддддадддддддддддддддд©
здддддддддддддддадддддддддддддддд©  Ё  Естественные  факторы  Ё Ё
Умышленные     факторы    Ё    юдддддбдддддддддбдддддддбдддддддды
юдддддбддддддддддддддддддбддддддды   Ё   Ё   цддддддддддд©   Ё  Ё
здддддаддддддд©     Ё     здддддаддддддд©    Ё    здддддаддддддд©
зддддддадддддд© Ё Стихийные Ё Ё Ё Ошибки Ё Ё ЁУгрозы со Ё ЁУгрозы
со  стоЁ  Ё  бедствия  Ё  Ё  Ё процесса Ё Ё Ёстороны поль-Ё Ёроны
неполь-  Ё Ё Ё Ё Ё подготовки Ё Ё Ёзователей ЭВМЁ Ёзователей ЭВМЁ
юдбддддддддддды     Ё     юддддддддбдддды    Ё    юдддддддддбддды
юддддддбдддддды  Ё  здддддддаддддддд© Ё зддддддадддддддд© Ё Ё Ё Ё
Случайные  ц©  Ё  ЁОшибки  процессаЁ  юдддд© зддддддды Ё Ё ЁЁ Ё Ё
обработки цдддддд© Ё Ё Ё юдддддддддддддддыЁ Ё юддддддддддддддды Ё
Ё Ё Ё Ё Ё Ё Ё Ё Ёздддддддддддддддддддд©Ё Ё здддддддддддддддддддд©
Ё  Ё  Ё здддддддддддддддддддд© ц¦ Пожар ЁЁ Ё ЁОшибки в раб.апп-ры
цд¦   Ё  цд¦Подкл.к  каналам  св.  Ё  ЁюддддддддддддддддддддыЁ  Ё
юдддддддддддддддддддды     Ё     Ё    Ё    юдддддддддддддддддддды
Ёздддддддддддддддддддд©Ё   Ё   здддддддддддддддддддд©   Ё   Ё   Ё
здддддддддддддддддддд©     ц¦    Наводнение    ЁЁ    Ё    ЁОшибки
пользователейцд¦       Ё       цд¦Сбор      эл-магн.излуч.      Ё
ЁюддддддддддддддддддддыЁ   Ё   юдддддддддддддддддддды   Ё   Ё   Ё
юдддддддддддддддддддды         Ёздддддддддддддддддддд©Ё         Ё
здддддддддддддддддддд©  Ё  Ё  Ё  здддддддддддддддддддд© ю¦ Другие
причины  ЁЁ  Ё  ЁОшибки  операторов цды Ё цд¦Хищение материалов Ё
юддддддддддддддддддддыЁ     Ё    юдддддддддддддддддддды    Ё    Ё
юдддддддддддддддддддды          здддддддддддддддддддд©Ё         Ё
здддддддддддддддддддд©   Ё   Ё  здддддддддддддддддддд©  ЁДействие
магн.поля  ц¦ цд¦Ошибки в опер.сис-меЁ Ё юд¦Внесение изм.в аппарЁ
юддддддддддддддддддддыЁ      Ё      юдддддддддддддддддддды      Ё
юдддддддддддддддддддды          здддддддддддддддддддд©Ё         Ё
здддддддддддддддддддд©   Ё   здддддддддддддддддддд©   Ё   Хищение
носителей  цы цд¦Ош.в пр-мах польз-ляЁ цддд¦Несанкци-нный доступЁ
юдддддддддддддддддддды       Ё      юдддддддддддддддддддды      Ё
юдддддддддддддддддддды          здддддддддддддддддддд©          Ё
здддддддддддддддддддд©  Ё  здддддддддддддддддддд©  ЁОшибки  ввода
данных  цдды  Ё  Просмотр "мусора" цдддаддд¦Просмотр дан.и расп.Ё
юдддддддддддддддддддды                     юдддддддддддддддддддды
юдддддддддддддддддддды  Рис.  1.2.  Классификационная схема угроз
сохранности информации.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,