АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Захист за допомогою технічних засобів

Читайте также:
  1. IV. ЗАСОБИ ЗАХИСТУ ЛЮДИНИ ВІД НЕБЕЗПЕЧНИХ ФАКТОРІВ У НАДЗВИЧАЙНИХ СИТУАЦІЯХ МИРНОГО ТА ВОЄННОГО ЧАСІВ
  2. Алгоритм 1. Зупинка артеріальної кровотечі за допомогою закрутки
  3. Аналіз захисту дипломних робіт студентів ФМТЗ 2011-2012 р. р. День 2(24.05.2012)
  4. Визначення зон захисту блискавковідводів методами зихисного кута, фіктивної сфери і у разі застосування захисної сітки
  5. ВИМОГИ ДО ДОКУМЕНТІВ, ЩО ЇХ ВИГОТОВЛЯЮТЬ ЗА ДОПОМОГОЮ ДРУКУВАЛЬНИХ ЗАСОБІВ
  6. Відшкодування шкоди, завданої особою у разі здійснення нею права на самозахист
  7. Встановлення пріоритетів за допомогою аналізу А Б В
  8. Г ояитії захисту пряв учасників виконавчого провадження
  9. Гарантії захисту прав учасників виконавчого провадження
  10. Гарантії захисту прав учасників виконавчого провадження
  11. Гарантії захисту пряв учасників виконавчого прюваджспня
  12. Гарантії та захист прав місцевого самоврядування

 

Використання технічних засобів для забезпечення збереження інформації створює додаткові гарантії того, що документи та інші носії інформації будуть надійно захищені. Технічні засоби захисту можуть бути розділені на наступні види:

- засоби охорони території підприємства, засоби захисту комунікацій

- засоби захисту комп'ютерних систем і баз даних від несанкціонованого доступу.

Засоби охорони території це різноманітні типи обмежень і контролюючих систем, включаючи системи телевізійного контролю території, різноманітні електронно-оптичні та інші засоби охорони.

Засоби захисту комунікацій. У наш час джерелом витоку інформації у більшості випадків є процеси опрацювання, передачі і збереження інформації, пов'язані з використанням електронних, електромеханічних та електротехнічних засобів. Досить просто використати інформацію, яка зберігається в ЕОМ, звуко- та відео записуючій апаратурі, якщо не вжито спеціальних засобів для її захисту.

Основними засобами захисту інформації при використанні технічних засобів є:

а). Забезпечення закритої передачі інформації по телефоно-телеграфським каналам шляхом її шифрування

б). Спеціальний захист апаратури від опромінення за допомогою захисних балонів

в). Використання спеціальних засобів захисту комп'ютерних систем і баз даних

г). Створення штучних перешкод перехвату електронних чи акустичних сигналів

Міри по захисту комерційної таємниці при використанні комп'ютерних систем і баз даних можна поділити на такі групи:

а). Кодування документів на магнітних носіях, тобто доповнення тексту документів ознакою авторства, що при нормальному прослуховуванні не читається

б). Шифрування всього документа чи його частин на машинних носіях, що робить цей документ недоступним для розуміння особам, що не володіють ключем чи кодом для розшифровки.

Використання комп'ютерів у бізнесі призвело до того, що великі об'єми ділової інформації передаються і отримуються по комп'ютерних мережах, що охопили уже майже весь світ. Саме через комп'ютерні мережі здійснюється більшість викрадень інформації.

Іншою проблемою є захист інформації, що передається, від підробок та перекручень. У цих цілях використовується програма під назвою “електронний підпис”. Вона дозволяє засвідчити належність вам документа, що передається по мережі, але його текст при цьому залишається незахищеним.

Щоб захистити всю інформацію, що передається, її потрібно зашифровувати. Зручніше зробити це за допомогою апаратних засобів, підключити до комп'ютера додаткову електронну плату.

Просто та ефективно захищають дані в комп'ютері від копіювання механічні чи електромеханічні ключи, що входять до комплекту комп'ютера. Поворот ключа, який ви можете носити з собою, надійно блокує роботу комп'ютера.

З безлічі варіантів захисту і збереження інформації головне правильно підібрати її носій та якомога найкращий вид захисту. В такому разі інформація буде належати тільки вам.

 

Питання для перевірки знань.

 

1. Особливості правової охорони документів.

2. Забезпечення фізичного збереження документів.

3. Охорона документів, які містять комерційну таємницю.

4. Технічний захист каналів, якими рухається інформація та документа.

5. Захист документів, що знаходяться в комп’ютерній мережі.

6. Захист баз даних від несанкціонованого доступу.

 

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)