Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Уровни защищаемой информации.

Читайте также:
  1. Бодролствование, мобилизация. Разл. Уровни работоспособности, напряжения и утомления.
  2. Возрастные уровни нервно-психического реагирования в ответ на вредности по В. В. Ковалеву.
  3. Вопрос 65. Структура общества: уровни (базис и надстройка).
  4. Временные допустимые уровни ЭМП, создаваемых ПЭВМ
  5. Гармоничные и дисгармоничные уровни сознания
  6. Глава 1. Уровни регуляции жизнедеятельности организма человека. взаимодействие человека и природы
  7. Глава 40. Восприятие и передача информации. Естественные механизмы обработки информации
  8. Глава 40. Восприятие и передача информации. Естественные механизмы обработки информации.
  9. Дозировка информации.
  10. Духовная жизнь общества ,ее уровни и области

 

 

 
 

 


       
   
 
 
 
Рис.1 Уровни защищаемой информации компьютера

 

 


 

Информацию защищают как локально (на отдельных компьютерах) так и глобально (в сети Internet). Уровни защищаемой информации компьютера схематически изображены на рис.1.

 

Уровень 1 – это аппаратное обеспечение компьютера – система BIOS (Basic Input Output System). Система BIOS обеспечивает возможность защиты компьютера паролем включения CMOS (Complementary Metal-Oxide Semiconductor). Пароль включения снимается путём отключения аккумулятора, поддерживающего автономное электропитание CMOS.

 

Уровень 2 – это операционная система компьютера (например, Windows XP, Unix, Linux). Операционные системы защищают паролями доступа, имеющимися в каждой из них, и которые контролируются, как правило, системными администраторами.

 

Уровень 3 – это приложения – комплекс программ, при помощи которых создаётся деловая документация (Office, графические редакторы и другие программы). Приложения также защищают паролями доступа, имеющимися в каждом из них.

 

Уровень 4 – деловая документация (файлы и папки), доступ к которым также может быть защищён паролями. Однако самый надёжный способ защиты деловой документации – это её шифрование.

В процессе обмена между деловыми структурами конфиденциальная информация циркулирует в открытой сети (например, Internet) в зашифрованном виде, потому что создание и обслуживание для этой цели секретных каналов связи экономически не оправдано.

 




Дата добавления: 2015-09-10; просмотров: 87 | Поможем написать вашу работу | Нарушение авторских прав

Схема двоичного кодирования по Р. Фано (R.Fano) | Защита информации от случайных помех. Код Р. Хэмминга. | Из истории криптографии. | Односторонняя функция Диффи и Хеллмана. | Электронные деньги. Неотслеживаемость. | Пример простейшего криптографического протокола. | Деловая задача. | The feast | Russian usage |


lektsii.net - Лекции.Нет - 2014-2025 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав