Cтраница 3
Для телефонной сети общего пользования установлены достаточно жесткие стандарты построения и правила функционирования. Однако эти правила не предусматривают обеспечение конфиденциальности связи между абонентами, хотя отдельные части системы телефонной связи сами по себе обладают определенной защищенностью от перехвата циркулирующих в них сообщений. Это обусловлено принимаемыми организационными мерами и некоторыми техническими решениями. [31]
Маркировка выступает также как элемент обеспечения конфиденциальности информации о проведении сертификации. Прослеживаемость представляет собой способность проанализировать предысторию, местонахождение или использование интересующего изделия или документа. [32]
НОМЕРНОЙ СЧЕТ В БАНКЕ ( англ, numbered account) - счет, определяемый без имени владельца, по кодированному номеру. Открывается для физических лиц в целях обеспечения конфиденциальности вклада. [33]
Исследованием вопрцсов скрытия факта передачи информации занимается стеганография. В настоящее время она представляет одно из перспективных направлений обеспечения конфиденциальности хранящейся или передаваемой информации в компьютерных системах за счет маскирования закрытой информации в открытых файлах, прежде всего мультимедийных. [34]
Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. В своей основе данный вид защиты преследует достижение тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов. [35]
На практике и в литературе лицензионными называется большинство соглашений о предоставлении права использования интеллектуальной собственности, включая ноу-хау и объекты авторских прав. Суть этих соглашений независимо от того, охраняется ли предмет соглашения патентным или авторским правом или законодательством об обеспечении конфиденциальности ( ноу-хау), заключается в одном и том же - обладатель исключительных прав на объект интеллектуальной собственности предоставляет это право для использования третьим лицам. [36]
При организации сетей с комбинированной защитой используются различные варианты подключения устройств обеспечения конфиденциальности. Условно всех абонентов такой сети можно разделить на две категории: AI - привилегированные абоненты, имеющие абонентские устройства защиты, и АИ - обычные абоненты сети коллективного пользования, обслуживаемые канальными устройствами обеспечения конфиденциальности. [37]
Большинство электронных бюллетеней используется либо отдельными пользователями как хобби, либо небольшими фирмами как вспомогательный источник информации. За пользование некоторыми бюллетенями взимается небольшая плата ( например, 5 долл. Это необходимо для обеспечения конфиденциальности сообщений при использовании системы в качестве почтового ящика Многие большие общественные базы данных также предоставляют пользователям подобные услуги. Электронная почтовая связь обычно реализуется в форме сообщений на экране дисплея, а не в обычной бумажной форме, однако часто адресат может записать это сообщение на свой диск или вывести на печать. [38]
Архивная служба ОС выполняет указания пользователя вида ПИСАТЬ ( ( имя), ( откуда)), ЧИТАТЬ ( ( имя), ( куда)), ЗАБЫТЬ ( ( имя)), смысл которых нам уже известен. Система ведет каталог имен хранимых текстов, причем составные имена позволяют заводить каталог, имеющий вид иерархического списка, что ускоряет поиск нужного текста. Такой каталог удобен и для обеспечения конфиденциальности доступа: каждое имя текста может сопровождаться указанием права доступа ( для чтения, для записи, для выполнения), причем нужный ключ ( запрет или разрешение) можно присвоить любому уровню. Так, поскольку в рассмотренном выше примере диалога пользователь записал оттранслированную программу в общую библиотеку под именем К250, то после этого он ( и любой другой пользователь) может многократно использовать эту программу как в текущем, так и в последующих сеансах работы. [39]
Процессы сертификации, например отбор образцов для испытаний, проведение инспекционного контроля или обработка заявки, должны быть разработаны таким образом, чтобы обеспечивалась уверенность в достижении достоверности и беспристрастности сертификации. Все процессы необходимо планировать так, чтобы предусматривалась возможность проведения внутренних и внешних проверок качества работ ( аудитов), корректирующих мероприятий. Важное значение имеет документирование и архивирование всех процессов, обеспечение конфиденциальности информации, содержащей коммерческую тайну заявителя. [40]
Процессы сертификации, например отбор образцов для испытаний, проведение инспекционного контроля или обработка заявки, должны быть разработаны таким образом, чтобы гарантировалась уверенность в достижении достоверности и беспристрастности сертификации. Все процессы необходимо планировать так, чтобы существовала возможность внутренних и внешних проверок качества работ ( аудитов), проведения корректирующих мероприятий. Важное значение имеет документирование и сохранение архивов всех процессов, обеспечение конфиденциальности информации, содержащей коммерческую тайну. [41]
Материалы заявки не должны содержать сведений, составляющих государственную и служебную тайны. Сведения, составляющие коммерческую тайну, могут содержаться только в материалах заявок на инновационные проекты и лишь в том случае, если это предусмотрено условиями конкурса. Организатор конкурса по программе обязан принять все необходимые меры по обеспечению конфиденциальности таких сведений. [42]
![]() |
Схема колесо.| Схема звезда. [43] |
Схема предполагает только линейные связи с исполнителями ( работниками или подразделениями), которые работают обособленно друг от друга. Руководитель или управленческая структура выполняют полномасштабные функции планирования, координации и контроля. Схема дает положительные результаты при филиальной и холдинговой структуре организации или при необходимости обеспечения конфиденциальности в деятельности работников или подразделений. [44]
Сети связи, использующие только абонентские устройства обеспечения конфиденциальности связи, называются сетями с защитой от абонента до абонента. Сети, в которых одновременно используются и абонентские, и другие типы средств обеспечения конфиденциальности, называются сетями с комбинированной защитой. [45]