Предотвращение - несанкционированный доступ - Большая Энциклопедия Нефти и Газа, статья, страница 2
Умный мужчина старается не давать женщине поводов для обид, но умной женщине, для того чтобы обидеться, поводы и не нужны. Законы Мерфи (еще...)

Предотвращение - несанкционированный доступ

Cтраница 2


Функция включает в себя управление учетными записями пользователей и обеспечение безопасности ( предотвращение несанкционированного доступа) информационных ресурсов. В случае многоплатформенной системы необходимо централизованно создавать и удалять учетные записи пользователей.  [16]

Готовое к передаче сообщение, будь то данные, речь или графическое изображение того или иного документа, обычно называется открытым, или незащищенным, текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть легко перехвачено или отслежено подслушивающим лицом посредством его умышленных или неумышленных действий. Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.  [17]

Режим диалога в процессе его проектирования представляется в виде схемы и таблиц диалога. Схема диалога разрабатывается на весь комплекс решаемых задач, вводится в систему и предопределяет организацию диалога пользователя с ЭВМ. При этом к каждому коду пользователя может быть сделана привязка отдельных частей схемы диалога с целью автоматического контроля его полномочий и для оперативного предотвращения несанкционированного доступа в процессе реализации конкретных задач. Разработка методов защиты информации или ее отдельных частей при диалоговой обработке на ЭВМ, особенно в условиях коллективного пользования информационными и техническими ресурсами системы, очень сложное, но одновременно и необходимое мероприятие.  [18]

Кроме того, появление программных злоупотреблений, служащих основой компьютерных преступлений, значительно повысило требования к информационной безопасности, потребовало направить усилия на разработку системы по предотвращению несанкционированного доступа к информации и ее распространения.  [19]

Третий способ регистрации первичной учетной информации непосредственно на машинный носитель предпочтительнее первого и второго способов, так как лишен их недостатков. Вместе с тем применение третьего способа может бычь затруднено как по техническим, так и по психологическим причинам. Для реализации третьего способа необходимо, как указано выше, наличие системы взаимосвязанных терминальных устройств, расположенных во всех местах возникновений первичной учетной информации по всему маршруту заполнения машиночитаемого документа. Поэтому требуется целая система мер по предотвращению несанкционированного доступа к первичной учетной информации и ее автоматизации. Так, лицам, фиксирующим первичную учетную информацию в машиночитаемых первичных документах, необходимо соблюдать определенную осторожность, чтобы их паролем и терминальным устройством не воспользовались лица, которым это не разрешено. Кроме того, необходимо преодолеть психологический барьер возможного недоверия к надежности системы по обеспечению сохранности и неизменности учетной информации, зафиксированной непосредственно на машиночитаемый носитель.  [20]

Для решения практических задач структура диалога включает различные возможные способы обмена информацией между пользователем и ЭВМ, т.е. диалоговая система содержит множество запросов и соответствующих им ответных сообщений. Каждому запросу соответствует несколько альтернативных ответных сообщений. Схема диалога разрабатывается обычно сразу на весь комплекс решаемых задач. Каждому пользователю выделяются отдельные части схемы диалога с целью автоматического контроля его полномочий и для предотвращения несанкционированного доступа.  [21]

В этой точке сбора информации о системе цель состоит в определении не только требований но безопасности, но также и потерь от взлома защиты системы. Вероятность такого взлома должна быть оценена. Прежде всего, следует рассмотреть возможные причины нарушения защиты. Предотвращение несанкционированного доступа особенно важно для систем, связанных с финансовыми данными. Список клиентов компании может быть очень интересен конкуренту. Однако информация об арендной плате за помещение компании никому не нужна.  [22]

Если отсутствует правильно заполненный слип с подписью клиента, любая покупка будет считаться недействительной и деньги клиенту вернут. Слип с подписью клиента является важным средством для предотвращения незаконных махинаций с пластиковыми карточками. Ключевое звено любой карточной системы - кардцентр ( или процессинговый центр), который обеспечивает информационное взаимодействие между участниками системы. Здесь же располагаются эмбоссе-ры - специальные печатающие устройства, наносящие на заготовки пластиковых карточек рельефными символами имя клиента, номер его счета, логотипы банков и карточных систем, которые будут его обслуживать. Оборудование в таких помещениях надежно защищено и зарезервировано, оно может работать при отключении электроэнергии длительное время. Обычно расположение кардцентра и мест хранения заготовок карточек держится в секрете для более надежного соблюдения коммерческой тайны и предотвращения несанкционированного доступа к информации о счетах вкладчиков. В глобальных системах может быть несколько кардцентров, объединенных каналами связи между собой, банками и расположенных по всему миру. Возможна и др. ситуация - мощный кардцентр может поддерживать несколько карточных систем.  [23]



Страницы:      1    2