Средства защиты данных
Рефераты >> Программирование и компьютеры >> Средства защиты данных

Продолжение приложения В

Продолжение таблицы В.2

4

ГМД, Стриммер

Отдельное помещение с контролируемым доступом

Учет и регистрация

Маркировка цветом

Хранение в сейфах

Стирание остатков информации

Уничтожение остатков информации

Компрессия данных

Шифрование данных  

5

ЖМД

Отдельное помещение с контролируемым доступом

Металлический шкаф с замком

Блокировка снятия кожуха системного блока механическим замком

Средства контроля целостности ПО

Стирание остаточной информации

Уничтожение остаточной информации

Шифрование данных  

6

Внутренний монтаж

Отдельное помещение с контролируемым доступом

Блокировка снятия кожуха системного блока механическим замком  

7

ПЭМИН

Средства уменьшения и зашумления сигналов и установление границ контролируемой зоны  

8

Отходы носителей с информацией

Отдельное помещение с контролируемым доступом

Средства уничтожения отходов носителей  

9

Документы

Отдельное помещение с контролируемым доступом

Учет и регистрация документов

Сейф

Приложение Г

Аутентификация с помощью электронной почты

(информационное)

Этап 1: Пользователь запрашивает у сервера адрес эл.почты

ПОЛЬЗОВАТЕЛЬ

СЕРВЕР

пароль, который будет направлен

по конкретному адресу электронной

почты

пароль, отправленный

Этап 2: Сервер создает пароль и по заданному адресу

СЕРВЕР

ПОЛЬЗОВАТЕЛЬ

отправляет его по указанному

адресу

почтовый адрес, пароль,

ПОЛЬЗОВАТЕЛЬ

Этап 3: Пользователь, которому принадлежит другие данные (URL)

СЕРВЕР

данный адрес, отправляет на сервер

свой почтовый адрес, пароль и URL

Рисунок Г.2 - Аутентификация с помощью электронной почты

Приложение Д

Возможные каналы НСД и потенциальные угрозы

(информационное)

Рисунок Д.3 - Возможные каналы НСД к информации ПЭВМ и

потенциальные угрозы


Страница: