Cтраница 1
![]() |
Основные требования к вентиляционным системам с разбавлением. [1] |
Процедуры защиты должны выполняться при обращении и установке этих материалов и изделий. Во время и после установки этих материалов необходимо провентилировать помещение и провести просушку ( смотрите ниже), чтобы избавиться от определенных продуктов. Также могут быть приняты рекомендованные гигиенические меры. [2]
По окончании процедуры защиты все присутствующие и дипломники в том числе удаляются из аудитории, и члены Государственной экзаменационной комиссии проводят закрытое заседание, в ходе которого обсуждаются итоги защиты. Затем двери открываются и оглашаются проставленные комиссией окончательные оценки. Они не обязательно совпадают с оценкой рецензента, хотя обычно так и бывает. Каждый член комиссии в ходе защиты проставляет свою оценку студенту, и окончательный результат образуется как среднее арифметическое всех оценок. [3]
Второй из важнейших процедур защиты восстановлением является регистрация всех сообщений ( как с терминалов, так и из ЭВМ), передаваемых по каналам связи, а также сообщений, создаваемых и циркулирующих в самой машине. Выбор-носителя при этом ( магнитная лента, ЗУ с прямым доступом, бумажная лента или перфокарты) диктуется соображениями удобства и экономии. Однако по скорости обработки, емкости записи и компактности рекомендуется магнитная лента. Протокол сообщений используется также для анализа информационных потоков. [4]
Гражданское законодательство регулирует процедуры защиты гражданских прав. [5]
При разработке многих процедур защиты часто пренебрегают использованием механизма защиты, срабатывающего после завершения удачной попытки обойти систему защиты ( механизм защиты постфактум), в качестве сдерживающего средства. Во многих ситуациях разработчик системы защиты может предложить настолько полный и всеобъемлющий набор процедур защиты, насколько позволяют ему его возможности. Если злоумышленник сумеет обойти эти механизмы, то он может считаться победителем. Здесь так же, как и в случае успешного ограбления банка, важное значение имеют процедуры расследования и преследования злоумышленника после совершения преступления. [6]
Все без исключения процедуры защиты должны основываться на грубой физической силе: я могу разработать тщательно продуманную систему паролей или другие процедуры защиты для своей системы, но я должен также дать совершенно четко понять всем, что если кто-то сумеет обойти эти процедуры, я обязательно его найду и переломаю ему ноги. [7]
Упомянутые выше методы и процедуры защиты информации, а также некоторые другие защитные меры реализуются с помощью специальных аппаратурных и ( или) программных средств и их комбинаций. [8]
Обеспечить формирование политики и процедур защиты от рисков, а также соблюдение положений законов, регулирующих нормативов и Устава. [9]
При этом определены восемь процедур защиты, совместное использование которых позволяет организовать 14 служб. Взаимосвязь служб ( функций) и процедур ( средств) представлена в табл. 30.1. При этом цифрами в таблице обозначены номера логических уровней эталонной модели ВОС, на которых реализуются данные процедуры с целью образования служб обеспечения безопасности. [10]
Проблемы, связанные с использованием процедур защиты и определением их типа, требуют активного участия высшего руководства в анализе таких проблем, выработке окончательного решения и поддержке в процессе его реализации. [11]
Иногда трудно провести границу между процедурой защиты и процедурой восстановления. Примером может служить процедура, когда для инициирования обработки с терминала необходимо послать сигнал КОНЕЦ ТЕКСТА, а если такого сигнала не поступило, сообщение необходимо передать еще раз. Очевидно, такую процедуру следует рассматривать одновременно и как; защиту, и как восстановление данных. [12]
Иногда трудно провести границу между процедурой защиты и процедурой восстановления. Примером может служить процедура, когда для инициирования обработки с терминала необходимо послать сигнал КОНЕЦ ТЕКСТА, а если такого сигнала не поступило, сообщение необходимо передать еще раз. Очевидно, такую процедуру следует рассматривать одновременно и как защиту, и как восстановление данных. [13]
Файлы, для которых необходимо разрабатывать процедуры защиты и восстановления, отнюдь не ограничиваются базами данных, хранящимися в ЗУ с прямым доступом. Они включают очереди сообщений, приоритетные очереди программ, списки указателей абсолютных программ, таблицы преобразования кодов, программные файлы объектных кодов, файлы системного учета и составления счетов. Ни один из перечисленных выше файлов не является информационным файлом в обычном смысле. Некоторые из этих файлов могут храниться в памяти центрального процессора, другие - в буферной памяти машины ( intelligent front end), а третьи - в обычных ЗУ с прямым доступом, использование которых для хранения файлов характерно. [14]
Наиболее эффективными контрмерами являются следующие: процедуры защиты отработанного материала; контроль доступа к тем участкам памяти, откуда может быть считана и визуально воспроизведена секретная информация; преобразование данных, препятствующее перехвату при подсоединении к проводам, а также экранирование электромагнитного излучения ЭВМ. Добывание нужной информации пассивными методами и ее расшифровывание требуют довольно больших усилий, а коэффициент полезного действия относительно ценности получаемой информации довольно низок. При передаче ценной информации, а также при передаче больших объемов данных особое внимание следует уделять использованию способов преобразования данных. [15]