Как отмечалось, совокупность защитных мероприятий включает аппаратные средства, программные методы, защитные преобразования, а также организационные мероприятия. (рис. 4.1) Сущность аппаратной, или схемной, защиты состоит в том, что в устройствах ЭВМ и других технических средствах обработки информации предусматривается наличие специальных схем, обеспечивающих защиту и контроль информации, например схемы контроля информации на честность, осуществляющей контроль за правильностью передачи информации между различными устройствами ЭВМ, а также экранирующих устройств, локализующих электромагнитные излучения. Программные методы защиты - это совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использования информации. Сущность методов защитных преобразований состоит в том, что информация, хранимая в системе и передаваемая по каналам связи, представляется в некотором коде, исключающем возможность ее непосредственного использования. Организационные мероприятия по защите включают совокупность действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и информации , строгое регламентирование процесса разработки и функционирования СОД. Как утверждается в зарубежных публикациях, лишь комплексное использование различных защитных мероприятий может обеспечить надежную защиту, так как каждый прием или метод имеет свои слабые и сильные стороны. зддддддддддддддддддддддддддддддддддддддддддддддд Ё Совокупность методов, средств и Ё Ё мероприятий по защите информации Ё юдддддддддддддддддддддддддбддддддддддддддддддддды юдддддддддд зддддддддддддддддддддддддбддддддддддадддддддддддбддддддддддддддддддддддд зддддддддаддддддддд здддддддддадддддддд зддддддддаддддддддд зддддддддаддддддддд зд Аппаратные Ё зд Программные Ё зд Защитные Ё зд Организационные Ё Ё Ё средства Ё Ё Ё средства Ё Ё Ё преобразования Ё Ё Ё мероприятия Ё Ё юдддддддддддддддддды Ё юдддддддддддддддддды Ё юдддддддддддддддддды Ё юдддддддддддддддддды Ё здддддддддддддддддд Ё здддддддддддддддддд Ё здддддддддддддддддд Ё здддддддддддддддддд цд Защита централь- Ё цд Идентификация Ё цд Метод Ё цд Строительство и Ё Ё Ё ного процессора Ё Ё Ё пользователя Ё Ё Ё перестановки Ё Ё Ё оборудование ВЦ Ё Ё юдддддддддддддддддды Ё юдддддддддддддддддды Ё юдддддддддддддддддды Ё юдддддддддддддддддды Ё здддддддддддддддддд Ё здддддддддддддддддд Ё здддддддддддддддддд Ё здддддддддддддддддд цд Защита основной Ё цд Идентификация Ё цд Метод Ё цд Организация Ё Ё Ё памяти Ё Ё Ё терминала Ё Ё Ё замены Ё Ё Ёпропускного режимаЁ Ё юдддддддддддддддддды Ё юдддддддддддддддддды Ё юдддддддддддддддддды Ё юдддддддддддддддддды Ё здддддддддддддддддд Ё здддддддддддддддддд Ё здддддддддддддддддд Ё здддддддддддддддддд цдЗащита процессора Ё цд Защита Ё юд Адитивные Ё цд Противопожарная Ё Ё Ёупр-я ввода/выводаЁ Ё Ё файлов Ё Ё методы Ё Ё Ё защита ВЦ Ё Ё юдддддддддддддддддды Ё юдддддддддддддддддды юдддддддддддддддддды Ё юдддддддддддддддддды Ё здддддддддддддддддд Ё здддддддддддддддддд здддддддддддддддддд Ё здддддддддддддддддд цд Защита внешней Ё цд Защита ОС и проб Ё Ё Подбор и подго- Ё цд Хранение докумен-Ё Ё Ё памяти Ё Ё Ё леммных программ Ё Ё товка кадров Ё Ё Ё тов и архивов Ё Ё юдддддддддддддддддды Ё юдддддддддддддддддды юдддддддддддддддддды Ё юдддддддддддддддддды Ё здддддддддддддддддд Ё здддддддддддддддддд Ё здддддддддддддддддд цд Защита Ё юдВспомогательные Ё цд Организация рабо-Ё Ё Ё терминалов Ё Ёпрограммы защиты Ё Ё Ё ты в сменах ВЦ Ё Ё юдддддддддддддддддды юдддддддддддддддддды Ё юдддддддддддддддддды Ё здддддддддддддддддд Ё здддддддддддддддддд юд Общие методы Ё юдМеры защиты при Ё Ё защиты Ё Ёвнесении измененийЁ юдддддддддддддддддды юдддддддддддддддддды Рис.4.1 Классификационная схема методов, средств и мероприятий по защите информации.