Обеспечение - конфиденциальность - Большая Энциклопедия Нефти и Газа, статья, страница 3
Женщина верит, что дважды два будет пять, если как следует поплакать и устроить скандал. Законы Мерфи (еще...)

Обеспечение - конфиденциальность

Cтраница 3


Для телефонной сети общего пользования установлены достаточно жесткие стандарты построения и правила функционирования. Однако эти правила не предусматривают обеспечение конфиденциальности связи между абонентами, хотя отдельные части системы телефонной связи сами по себе обладают определенной защищенностью от перехвата циркулирующих в них сообщений. Это обусловлено принимаемыми организационными мерами и некоторыми техническими решениями.  [31]

Маркировка выступает также как элемент обеспечения конфиденциальности информации о проведении сертификации. Прослеживаемость представляет собой способность проанализировать предысторию, местонахождение или использование интересующего изделия или документа.  [32]

НОМЕРНОЙ СЧЕТ В БАНКЕ ( англ, numbered account) - счет, определяемый без имени владельца, по кодированному номеру. Открывается для физических лиц в целях обеспечения конфиденциальности вклада.  [33]

Исследованием вопрцсов скрытия факта передачи информации занимается стеганография. В настоящее время она представляет одно из перспективных направлений обеспечения конфиденциальности хранящейся или передаваемой информации в компьютерных системах за счет маскирования закрытой информации в открытых файлах, прежде всего мультимедийных.  [34]

Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. В своей основе данный вид защиты преследует достижение тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.  [35]

На практике и в литературе лицензионными называется большинство соглашений о предоставлении права использования интеллектуальной собственности, включая ноу-хау и объекты авторских прав. Суть этих соглашений независимо от того, охраняется ли предмет соглашения патентным или авторским правом или законодательством об обеспечении конфиденциальности ( ноу-хау), заключается в одном и том же - обладатель исключительных прав на объект интеллектуальной собственности предоставляет это право для использования третьим лицам.  [36]

При организации сетей с комбинированной защитой используются различные варианты подключения устройств обеспечения конфиденциальности. Условно всех абонентов такой сети можно разделить на две категории: AI - привилегированные абоненты, имеющие абонентские устройства защиты, и АИ - обычные абоненты сети коллективного пользования, обслуживаемые канальными устройствами обеспечения конфиденциальности.  [37]

Большинство электронных бюллетеней используется либо отдельными пользователями как хобби, либо небольшими фирмами как вспомогательный источник информации. За пользование некоторыми бюллетенями взимается небольшая плата ( например, 5 долл. Это необходимо для обеспечения конфиденциальности сообщений при использовании системы в качестве почтового ящика Многие большие общественные базы данных также предоставляют пользователям подобные услуги. Электронная почтовая связь обычно реализуется в форме сообщений на экране дисплея, а не в обычной бумажной форме, однако часто адресат может записать это сообщение на свой диск или вывести на печать.  [38]

Архивная служба ОС выполняет указания пользователя вида ПИСАТЬ ( ( имя), ( откуда)), ЧИТАТЬ ( ( имя), ( куда)), ЗАБЫТЬ ( ( имя)), смысл которых нам уже известен. Система ведет каталог имен хранимых текстов, причем составные имена позволяют заводить каталог, имеющий вид иерархического списка, что ускоряет поиск нужного текста. Такой каталог удобен и для обеспечения конфиденциальности доступа: каждое имя текста может сопровождаться указанием права доступа ( для чтения, для записи, для выполнения), причем нужный ключ ( запрет или разрешение) можно присвоить любому уровню. Так, поскольку в рассмотренном выше примере диалога пользователь записал оттранслированную программу в общую библиотеку под именем К250, то после этого он ( и любой другой пользователь) может многократно использовать эту программу как в текущем, так и в последующих сеансах работы.  [39]

Процессы сертификации, например отбор образцов для испытаний, проведение инспекционного контроля или обработка заявки, должны быть разработаны таким образом, чтобы обеспечивалась уверенность в достижении достоверности и беспристрастности сертификации. Все процессы необходимо планировать так, чтобы предусматривалась возможность проведения внутренних и внешних проверок качества работ ( аудитов), корректирующих мероприятий. Важное значение имеет документирование и архивирование всех процессов, обеспечение конфиденциальности информации, содержащей коммерческую тайну заявителя.  [40]

Процессы сертификации, например отбор образцов для испытаний, проведение инспекционного контроля или обработка заявки, должны быть разработаны таким образом, чтобы гарантировалась уверенность в достижении достоверности и беспристрастности сертификации. Все процессы необходимо планировать так, чтобы существовала возможность внутренних и внешних проверок качества работ ( аудитов), проведения корректирующих мероприятий. Важное значение имеет документирование и сохранение архивов всех процессов, обеспечение конфиденциальности информации, содержащей коммерческую тайну.  [41]

Материалы заявки не должны содержать сведений, составляющих государственную и служебную тайны. Сведения, составляющие коммерческую тайну, могут содержаться только в материалах заявок на инновационные проекты и лишь в том случае, если это предусмотрено условиями конкурса. Организатор конкурса по программе обязан принять все необходимые меры по обеспечению конфиденциальности таких сведений.  [42]

43 Схема колесо.| Схема звезда. [43]

Схема предполагает только линейные связи с исполнителями ( работниками или подразделениями), которые работают обособленно друг от друга. Руководитель или управленческая структура выполняют полномасштабные функции планирования, координации и контроля. Схема дает положительные результаты при филиальной и холдинговой структуре организации или при необходимости обеспечения конфиденциальности в деятельности работников или подразделений.  [44]

Сети связи, использующие только абонентские устройства обеспечения конфиденциальности связи, называются сетями с защитой от абонента до абонента. Сети, в которых одновременно используются и абонентские, и другие типы средств обеспечения конфиденциальности, называются сетями с комбинированной защитой.  [45]



Страницы:      1    2    3    4