Процедура - защита - Большая Энциклопедия Нефти и Газа, статья, страница 1
Лучше уж экстрадиция, чем эксгумация. Павел Бородин. Законы Мерфи (еще...)

Процедура - защита

Cтраница 1


1 Основные требования к вентиляционным системам с разбавлением. [1]

Процедуры защиты должны выполняться при обращении и установке этих материалов и изделий. Во время и после установки этих материалов необходимо провентилировать помещение и провести просушку ( смотрите ниже), чтобы избавиться от определенных продуктов. Также могут быть приняты рекомендованные гигиенические меры.  [2]

По окончании процедуры защиты все присутствующие и дипломники в том числе удаляются из аудитории, и члены Государственной экзаменационной комиссии проводят закрытое заседание, в ходе которого обсуждаются итоги защиты. Затем двери открываются и оглашаются проставленные комиссией окончательные оценки. Они не обязательно совпадают с оценкой рецензента, хотя обычно так и бывает. Каждый член комиссии в ходе защиты проставляет свою оценку студенту, и окончательный результат образуется как среднее арифметическое всех оценок.  [3]

Второй из важнейших процедур защиты восстановлением является регистрация всех сообщений ( как с терминалов, так и из ЭВМ), передаваемых по каналам связи, а также сообщений, создаваемых и циркулирующих в самой машине. Выбор-носителя при этом ( магнитная лента, ЗУ с прямым доступом, бумажная лента или перфокарты) диктуется соображениями удобства и экономии. Однако по скорости обработки, емкости записи и компактности рекомендуется магнитная лента. Протокол сообщений используется также для анализа информационных потоков.  [4]

Гражданское законодательство регулирует процедуры защиты гражданских прав.  [5]

При разработке многих процедур защиты часто пренебрегают использованием механизма защиты, срабатывающего после завершения удачной попытки обойти систему защиты ( механизм защиты постфактум), в качестве сдерживающего средства. Во многих ситуациях разработчик системы защиты может предложить настолько полный и всеобъемлющий набор процедур защиты, насколько позволяют ему его возможности. Если злоумышленник сумеет обойти эти механизмы, то он может считаться победителем. Здесь так же, как и в случае успешного ограбления банка, важное значение имеют процедуры расследования и преследования злоумышленника после совершения преступления.  [6]

Все без исключения процедуры защиты должны основываться на грубой физической силе: я могу разработать тщательно продуманную систему паролей или другие процедуры защиты для своей системы, но я должен также дать совершенно четко понять всем, что если кто-то сумеет обойти эти процедуры, я обязательно его найду и переломаю ему ноги.  [7]

Упомянутые выше методы и процедуры защиты информации, а также некоторые другие защитные меры реализуются с помощью специальных аппаратурных и ( или) программных средств и их комбинаций.  [8]

Обеспечить формирование политики и процедур защиты от рисков, а также соблюдение положений законов, регулирующих нормативов и Устава.  [9]

При этом определены восемь процедур защиты, совместное использование которых позволяет организовать 14 служб. Взаимосвязь служб ( функций) и процедур ( средств) представлена в табл. 30.1. При этом цифрами в таблице обозначены номера логических уровней эталонной модели ВОС, на которых реализуются данные процедуры с целью образования служб обеспечения безопасности.  [10]

Проблемы, связанные с использованием процедур защиты и определением их типа, требуют активного участия высшего руководства в анализе таких проблем, выработке окончательного решения и поддержке в процессе его реализации.  [11]

Иногда трудно провести границу между процедурой защиты и процедурой восстановления. Примером может служить процедура, когда для инициирования обработки с терминала необходимо послать сигнал КОНЕЦ ТЕКСТА, а если такого сигнала не поступило, сообщение необходимо передать еще раз. Очевидно, такую процедуру следует рассматривать одновременно и как; защиту, и как восстановление данных.  [12]

Иногда трудно провести границу между процедурой защиты и процедурой восстановления. Примером может служить процедура, когда для инициирования обработки с терминала необходимо послать сигнал КОНЕЦ ТЕКСТА, а если такого сигнала не поступило, сообщение необходимо передать еще раз. Очевидно, такую процедуру следует рассматривать одновременно и как защиту, и как восстановление данных.  [13]

Файлы, для которых необходимо разрабатывать процедуры защиты и восстановления, отнюдь не ограничиваются базами данных, хранящимися в ЗУ с прямым доступом. Они включают очереди сообщений, приоритетные очереди программ, списки указателей абсолютных программ, таблицы преобразования кодов, программные файлы объектных кодов, файлы системного учета и составления счетов. Ни один из перечисленных выше файлов не является информационным файлом в обычном смысле. Некоторые из этих файлов могут храниться в памяти центрального процессора, другие - в буферной памяти машины ( intelligent front end), а третьи - в обычных ЗУ с прямым доступом, использование которых для хранения файлов характерно.  [14]

Наиболее эффективными контрмерами являются следующие: процедуры защиты отработанного материала; контроль доступа к тем участкам памяти, откуда может быть считана и визуально воспроизведена секретная информация; преобразование данных, препятствующее перехвату при подсоединении к проводам, а также экранирование электромагнитного излучения ЭВМ. Добывание нужной информации пассивными методами и ее расшифровывание требуют довольно больших усилий, а коэффициент полезного действия относительно ценности получаемой информации довольно низок. При передаче ценной информации, а также при передаче больших объемов данных особое внимание следует уделять использованию способов преобразования данных.  [15]



Страницы:      1    2    3    4