Основные методы и средства защиты данных По мере формирования системного подхода к проблеме обеспечения безопасности данных, возникла необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Обычно на предприятиях в зависимости от объема хранимых, передаваемых и обрабатываемых конфиденциальных даны х за информационную безопасность отвечают отдельные специалисты или целые отделы.
Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.
Препятствия физически преграждают нарушителю путь к защищаемым данным.
Маскировка представляет собой метод защиты данных путем их криптографического закрытия.
Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала. Таблица 2.
Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.
Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.
Другие статьи по теме: - Рекомендации разработчиков антивирусного программного обеспечения - Разновидности антивирусных программ - Признаки появления вирусов - Пять основных технологий, использовавшихся при совершении компьютерных преступлений - Классификация вирусов по деструктивным возможностям
|
 |
Коллекция раритетных Мак-лотов на eBay.com продолжает исправно пополняться: сегодня на повестке дня оказался прототип Macintosh Portable — самого первого ноутбука из Купертино, волею судеб ставшего идеальной иллюстрацией к поговорке «первый блин комом». |
 |
Сегодня уже мало кого удивишь каким-либо дистрибутивом Linux, установленным на настольном ПК или ноутбуке. Более того, все чаще энтузиасты пытаются портировать различные сборки Linux и на другие мобильные устройства |
 |
Компания SLY Computers собрала и провела тестирование системного блока, основной изюминкой которого является видеоподсистема, построенная на базе двух новейших высокопроизводительных графических карт NVIDIA GeForce GTX 580. |
|