Как   отмечалось,   совокупность  защитных  мероприятий  включает
аппаратные средства, программные методы, защитные преобразования,
а   также   организационные   мероприятия.  (рис.  4.1)  Сущность
аппаратной,  или схемной, защиты состоит в том, что в устройствах
ЭВМ   и   других   технических   средствах  обработки  информации
предусматривается наличие специальных схем, обеспечивающих защиту
и  контроль  информации,  например  схемы  контроля информации на
честность,  осуществляющей  контроль  за  правильностью  передачи
информации   между   различными   устройствами   ЭВМ,   а   также
экранирующих  устройств, локализующих электромагнитные излучения.
Программные   методы  защиты  -  это  совокупность  алгоритмов  и
программ,   обеспечивающих  разграничение  доступа  и  исключение
несанкционированного  использования  информации. Сущность методов
защитных преобразований состоит в том, что информация, хранимая в
системе   и  передаваемая  по  каналам  связи,  представляется  в
некотором  коде,  исключающем  возможность  ее  непосредственного
использования.  Организационные  мероприятия  по  защите включают
совокупность   действий   по   подбору   и   проверке  персонала,
участвующего  в подготовке и эксплуатации программ и информации ,
строгое  регламентирование процесса разработки и функционирования
СОД.  Как утверждается в зарубежных публикациях, лишь комплексное
использование  различных  защитных  мероприятий  может обеспечить
надежную защиту, так как каждый прием или метод имеет свои слабые
и                         сильные                        стороны.
зддддддддддддддддддддддддддддддддддддддддддддддд  Ё Совокупность
методов,  средств  и  Ё  Ё  мероприятий  по  защите  информации Ё
юдддддддддддддддддддддддддбддддддддддддддддддддды    юдддддддддд
зддддддддддддддддддддддддбддддддддддадддддддддддбддддддддддддддддддддддд
зддддддддаддддддддд   здддддддддадддддддд  зддддддддаддддддддд
зддддддддаддддддддд  зд  Аппаратные  Ё  зд  Программные  Ё зд
Защитные  Ё зд Организационные Ё Ё Ё средства Ё Ё Ё средства Ё Ё
Ё  преобразования  Ё  Ё  Ё мероприятия Ё Ё юдддддддддддддддддды Ё
юдддддддддддддддддды        Ё        юдддддддддддддддддды       Ё
юдддддддддддддддддды        Ё        здддддддддддддддддд       Ё
здддддддддддддддддд        Ё        здддддддддддддддддд       Ё
здддддддддддддддддд  цд  Защита централь- Ё цд Идентификация Ё
цд  Метод  Ё  цд  Строительство  и  Ё Ё Ё ного процессора Ё Ё Ё
пользователя  Ё  Ё  Ё  перестановки  Ё  Ё  Ё  оборудование ВЦ Ё Ё
юдддддддддддддддддды        Ё        юдддддддддддддддддды       Ё
юдддддддддддддддддды        Ё        юдддддддддддддддддды       Ё
здддддддддддддддддд        Ё        здддддддддддддддддд       Ё
здддддддддддддддддд Ё здддддддддддддддддд цд Защита основной Ё
цд  Идентификация Ё цд Метод Ё цд Организация Ё Ё Ё памяти Ё Ё
Ё   терминала   Ё   Ё   Ё  замены  Ё  Ё  Ёпропускного  режимаЁ  Ё
юдддддддддддддддддды        Ё        юдддддддддддддддддды       Ё
юдддддддддддддддддды        Ё        юдддддддддддддддддды       Ё
здддддддддддддддддд        Ё        здддддддддддддддддд       Ё
здддддддддддддддддд  Ё здддддддддддддддддд цдЗащита процессора
Ё  цд  Защита  Ё  юд Адитивные Ё цд Противопожарная Ё Ё Ёупр-я
ввода/выводаЁ  Ё  Ё  файлов  Ё  Ё  методы  Ё  Ё  Ё  защита ВЦ Ё Ё
юдддддддддддддддддды  Ё юдддддддддддддддддды юдддддддддддддддддды
Ё      юдддддддддддддддддды      Ё     здддддддддддддддддд     Ё
здддддддддддддддддд  здддддддддддддддддд Ё здддддддддддддддддд
цд  Защита  внешней Ё цд Защита ОС и проб Ё Ё Подбор и подго- Ё
цд  Хранение  докумен-Ё  Ё  Ё  памяти Ё Ё Ё леммных программ Ё Ё
товка  кадров  Ё  Ё  Ё  тов  и архивов Ё Ё юдддддддддддддддддды Ё
юдддддддддддддддддды  юдддддддддддддддддды Ё юдддддддддддддддддды
Ё      здддддддддддддддддд      Ё     здддддддддддддддддд     Ё
здддддддддддддддддд   цд  Защита  Ё  юдВспомогательные  Ё  цд
Организация  рабо-Ё Ё Ё терминалов Ё Ёпрограммы защиты Ё Ё Ё ты в
сменах   ВЦ   Ё  Ё  юдддддддддддддддддды  юдддддддддддддддддды  Ё
юдддддддддддддддддды        Ё        здддддддддддддддддд       Ё
здддддддддддддддддд  юд  Общие  методы Ё юдМеры защиты при Ё Ё
защиты     Ё     Ёвнесении     измененийЁ    юдддддддддддддддддды
юдддддддддддддддддды  Рис.4.1  Классификационная  схема  методов,
средств и мероприятий по защите информации.
 

Оставит комментарий