Средства - защита - информация - Большая Энциклопедия Нефти и Газа, статья, страница 1
Если вам долго не звонят родственники или друзья, значит у них все хорошо. Законы Мерфи (еще...)

Средства - защита - информация

Cтраница 1


Средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.  [1]

Средства защиты информации на носителях ( СЗИН) включают средства шифрования данных ( СШД), средства уничтожения остатков информации ( СУОИ), средства аутентификации информации на носителях ( САИН), средства верификации программного обеспечения ( СВПО) и организационно-технические мероприятия.  [2]

Средства защиты информации так же, как и основные средства ее обработки в системе, реализуются на программном, аппаратном и организационном уровнях. При этом они выполняют свои функции в тесном взаимодействии с основными компонентами комплексов средств автоматизации АСУ и сети. Совокупность определенных средств защиты на уровнях КСА, СПД и АСУ образует на каждом уровне свою систему защиты информации. Причем, с одной стороны, средства защиты являются общесистемными ресурсами, а с другой - в - силу специфики решаемых задач, система защиты для каждого уровня может быть представлена в виде самостоятельной структуры, которая нуждается в собственном управлении в целях координации и контроля своих процессов по обеспечению безопасности данных.  [3]

Средства защиты информации в каналах связи ( СЗИ КС) называют ка-нально-ориентированным, или линейным шифрованием.  [4]

Средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.  [5]

Средства защиты информации в dBASE IV поддерживают два системных зашифрованных файла: Dbsystem. IV или SQL), которые содержат данные по системе защиты, включая имя пользователя, учетное имя пользователя, пароль, групповое имя и общий уровень доступа. Доступ к этим файлам осуществляется по специальному паролю, известному администратору системы.  [6]

СЗИ СПД объединяет средства защиты информации группы элементов АСУ, являющихся одновременно элементами сети передачи данных, которые вместе с каналами связи представляют собой ту передающую среду, которая несет информацию АСУ.  [7]

Совету предоставлено право контролировать содержание, сферы использования и средства защиты информации, перерабатываемой в вычислительных системах.  [8]

В первом случае подлинность документа гарантируется вычислительной системой, имеющей средства защиты информации от НСД, а также физическими характеристиками печатающих устройств, присущими только данному устройству. Однако в ответственных случаях этого может оказаться недостаточно. Применение криптографического преобразования информации в этом случае является эффективным средством. Информация, закрытая кодом пароля, известным только передающему ее лицу и получателю, не вызывает сомнения в ее подлинности. Если код пароля, применяемый в данном случае, используется только передающим лицом и вводится им лично, можно утверждать, что пароль является его личной подписью.  [9]

Обсудив возможности вычислительной системы CAP [7.101, 7.102], автор приходит к заключению, что нерешенными остались следующие вопросы: являются ли средства защиты информации полезными для пользователей, разрабатывающих сложные подсистемы. Каковы стоимость и эффективность средств защиты применительно к обычным вычислительным операциям. Облегчается ли процесс изменения структуры системы, если средства защиты строятся по модульному принципу. Как следует обрабатывать непредусмотренные случаи завершения вычислительного процесса.  [10]

Для обеспечения информационной безопасности предприятия его специальные подразделения могут применять различные аппаратные и программные средства защиты вычислительной техники, средства защиты от копирования программного обеспечения, а также средства защиты информации от разрушения и антивирусные программы.  [11]

Должен знать: постановления, распоряжения, приказы, методические и нормативные материалы по вопросам, связанным с обеспечением технической зашиты информации; специализацию предприятия и особенности его деятельности; методы и средства получения, обработки и передачи информации; научно-техническую и другую специальную литературу по техническому обеспечению защиты информации; технические средства защиты информации; программно-математические средства защиты информации; порядок оформления технической документации по защите информации; каналы возможной утечки информации; методы анализа и защиты информации; организацию работ по защите информации; инструкции по соблюдению режима проведения специальных работ; отечественный и зарубежный опыт в области технической разведки и защиты информации; основы экономики, организации производства, труда и управления; основы трудового законодательства; правила и нормы охраны труда.  [12]

На формирование комплекса современных гармонизированных стандартов нацелена Программа комплексной стандартизации ИТ, утвержденная в 1991 г. Полная реализация этой программы ( при наличии финансирования) позволит внедрить в стране свыше 500 стандартов, соответствующих ИСО / МЭК. Комплексная программа предусматривает разработку стандартов по 18 направлениям, среди которых: 1) взаимосвязь открытых систем ( в частности, локальные вычислительные сети); 2) языки и системы программирования; 3) технические средства; 4) элементы данных и кодирование информации; 5) носители информации; 6) методы и средства защиты информации; 7) микропроцессорные системы ( включая персональные ЭВМ); 8) микрография и оптическая память для записи, ведения и использования документов и изображений.  [13]

Клиент за наличный или безналичный расчет приобретает у банка на некоторую сумму последовательности символов ( для них банк гарантирует нетривиальность алгоритма генерации и уникальность каждого экземпляра), которыми расплачивается с торговцем. Торговец возвращает их в банк в обмен на ту же сумму за вычетом комиссионных. Стороны могут использовать криптографические средства защиты информации с открытыми ключами, чтобы избежать перехвата жетонов.  [14]

15 Общий вид ЭВМ ЕС - 1020. [15]



Страницы:      1    2