Обеспечение - защита - информация - Большая Энциклопедия Нефти и Газа, статья, страница 1
Каждый, кто часто пользуется туалетной бумагой, должен посадить хотя бы одно дерево. Законы Мерфи (еще...)

Обеспечение - защита - информация

Cтраница 1


Обеспечение защиты информации от сбоев и от несанкционированного к ней доступа.  [1]

Для обеспечения удовлетворительной защиты информации в автоматизированной информационной системе необходимо с самого начала проектирования учитывать соответствующие требования, причем они должны охватывать всю окружающую среду, в которой система будет функционировать. Недостаточно предусмотреть средства защиты только для информации, хранящейся в ЭВМ, ибо защита может быть нарушена до получения данных или после передачи их абоненту.  [2]

Рассмотрено применение криптографических преобразований для обеспечения защиты информации, хранимой в базах данных. Авторы утверждают, что основной причиной недостаточной изученности этой проблемы является отсутствие подходящей модели базы данных.  [3]

При организации практической деятельности по обеспечению защиты информации возникает сложная для пользователя задача выбора адекватных конкретным обстоятельствам средств защиты информации. Поэтому, приступая к решению этой сложной задачи, необходимо максимально учитывать конкретные условия эксплуатации аппаратуры и возможные стратегии противоборствующей стороны.  [4]

Особое значение приобретает использование системы ИРИС для обеспечения защиты информации от неавторизованного доступа.  [5]

Книга содержит новейший обзор технических аспектов проблемы обеспечения защиты информации в ЭВМ. Ценна как справочник, но может быть использована и в качестве учебного пособия по соответствующему курсу. В конце каждой главы имеются вопросы.  [6]

Несмотря на то что шифрование как метод обеспечения защиты информации часто обсуждается в литературе, до сих пор не опубликовано реальных оценок затрат на его реализацию Был проведен эксперимент с целью получить данные о времени реализации различных программ шифрования.  [7]

Министерства обороны США предусмотрены специальные требования по обеспечению защиты информации о личном составе; непосредственной защиты ЭВМ и линий связи; защиты аппаратных и программных средств; проверки системного журнала и защиты файлов, процедур копирования, уничтожения и переименования, а также тестов защиты. В отчете исследовательской группы Mitre утверждается, что средства операционной системы Multics Центра обработки информации ВВС США удовлетворяют требованиям директивы Министерства обороны США.  [8]

Описан режим обслуживания вычислительной системы, который используется для обеспечения защиты информации от несанкционированного доступа и известен как обработка заданий в течение отведенного периода времени. Этот режим обслуживания заключается в том, что в течение отведенного интервала времени на ЭВМ пропускаются задачи только одного класса защиты. Отмечается, что такой режим обслуживания был одобрен Министерством обороны США. Затем проведено сравнение обработки информации с помощью виртуальных машин и в рассмотренном режиме. Автор утверждает, что система с виртуальными машинами, с одной стороны, обеспечивает необходимую для обработки военной информации степень защиты, а с другой - предоставляют возможность коллективного использования ЭВМ, чего не допускает существующий режим обслуживания.  [9]

Обязанностью владельца документов, массива документов, информационных систем является обеспечение защиты информации на уровне, предусмотренном действующим законодательством.  [10]

Процедура уведомления о вновь создаваемом документе основана на неизбежности обращения к представителю системы обеспечения защиты информации. Когда поступает запрос на печатание машиной секретного документа, на экранном пульте высвечивается указание особоуполномоченному явиться к терминалу. Прибыв по вызову, он вводит одному ему известный пароль, который разрешает машине начать печатание документа.  [11]

Диалоговая технология приближает вычислительную технику к пользователю, однако требует применения повышенных мер по обеспечению защиты информации от несанкционированного доступа.  [12]

Должен знать: руководящие, нормативные и методические материалы по вопросам, связанным с обеспечением защиты информации и соблюдением государственной тайны; специализацию учреждения, организации, предприятия и особенности их деятельности; методы и технические средства, используемые в целях обеспечения защиты информации; требования, предъявляемые к выполняемой работе; терминологию, применяемую в специальной литературе по профилю работы -; принципы работы и правила эксплуатации технических средств получения, обработки, передачи, отображения и хранения информации, аппаратуры контроля, защиты и другого оборудования, используемого при проведении работ по защите информации, организацию их ремонтного обслуживания; методы измерений, контроля и технических расчетов; порядок оформления технической документации по защите информации; инструкции по соблюдению режима проведения специальных работ; отечественный и зарубежный опыт в области технической разведки и защиты информации; основы экономики, организации производства, труда и управления; основы трудового законодательства; правила и нормы охраны труда, техники безопасности, производственной санитарии и противопожарной защиты.  [13]

Авторы взяли несколько интервью у пользователей систем обработки данных, чтобы определить, что необходимо для обеспечения защиты информации в вычислительных системах ближайшего будущего. Отчет, содержащий результаты исследований, включает пять разделов: введение, небольшой раздел о современных тенденциях развития вычислительных систем, описание исследований, результаты интервью, комментарии авторов.  [14]

Диалоговая технология способствует приближению средств вычислительной техники к пользователю, однако требует применения повышенных мер по обеспечению защиты информации от несанкционированного доступа. Доступ к машине имеют пользователи, выполняющие различные функции, связанные с решением задач, за которые они несут ответственность как юридические лица.  [15]



Страницы:      1    2