укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Инструкция по пожарной безопасности 
Рекомендації з монтажу систем відео спостереження 
Якщо машина опинилася у воді 
Працівники - помічники або диверсанти? Частина 2 
Відеоспостереження: типові рішення 
Захисти себе від пожежі 
Робота групи конкурентної розвідки на виставках і конференціях. Теорія й практика. Частина 5 
ДОГОВІР на монтаж та наладку охоронно-тривожної сигналізації 
Словарь терминов по информационной безопасности. Часть 8 
Договор на охрану складских помещений 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
БЕЗОПАСНОСТИ,   сховані   защита   уполномоченным   Ответы   Промислове   ТЕПЛОВЫХ   разглашение   словарь   Лицо,   факторы   автомобі   работника   инструкция   ПРАВИЛА  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 5
Национальный Центр Компьютерной Безопасности (NCSC) США [National Computer Security Center] - организация, поддерживающая и стимулирующая распространение защищенных систем в учреждениях Федерального правительства. Является координирующим органом в области анализа и разработки систем с гарантированной защитой. Первичное название - Центр Компьютерной Безопасности министерства обороны США (DoD Computer Security Center).


[Check] - Совокупность действий, позволяющих получать независимый обзор и анализ системных записей и активности системы с целью установления ее текущего состояния безопасности.
   
   Контроль дaнных [Data check] - проверка достоверности и целостности данных. Различают синтаксический, семантический и прагматический контроль.
   
   Контроль доступа [Ассеss control] - определение и ограничение доступа пользователей, программ или процессов к устройствам, программам и данным вычислительной системы.
   
   Контроль дублированием [Duplication check] - контроль двух тождественных процессов посредством сравнения их результатов. Полное совпадение результатов свидетельствует об отсутствии ошибок.
   
   Контроль качества [Quality control] - использование методов выборки, проверки и испытания на всех уровнях разработки системы с целью выпуска бездефектного оборудования и программного обеспечения.
   
   Контроль на основе избыточного циклического кода [Cyclic redundancy chek (CRC)] - способ продольного контроля данных, который обеспечивает коррекцию ошибок.
   
   Контроль по избыточности [Redundacy check] - контроль, выполняемый или с помощью резервированных технических средств, или на основе избыточной информации и обеспечивающий выдачу сведений о наличии определенных ошибок.
   
   Контроль по модулю n (контроль по остатку) [Checksum, modulon check, residue check] - простой метод обнаружения ошибок, основанный на анализе некоторого набора данных или участка программы. Если этот набор представляет собой совокупность блоков длиной m бит, то берется сумма по модулю n, где n=2**m, и ставится в конец набора. Позднее (например, после пересылки набора данных в другое место) можно осуществить повторное вычисление контрольной суммы; при этом будут выявлены одиночные ошибки на уровне битов. Простейшим вариантом метода (m=1, n=2) является контроль четности.
   
   Контроль правильности (проверка достоверности) [Validity check] - любая проверка соответствия некоторого объекта установленным ограничениям. Например, если какое-либо значение элемента данных вводится программой, то обычно этой программой осуществляется проверка значения на соответствие заданному диапазону.
   
   Контроль работы с данными [Manipulation detection] - процедура, позволяющая выявить, подвергался ли блок данных случайным или преднамеренным воздействиям.
   
   Контроль средств защиты [Security audit] - инспекция системных записей и работы персонала с целью проверки функционирования систем защиты, их соответствия принятой стратегии требованиям эксплуатации, а также выработки соответствующих рекомендаций.
   
   Контроль четности [Parity check] - метод контроля данных, при котором сумма по модулю 2 двоичных единиц в машинном слове, включая контрольный разряд, должна иметь определенное значение: быть всегда четной или нечетной. Неравенство суммы этому значению говорит об ошибке в данных.
   
   Контроль эффективности защиты информации - проверка соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты.
   
   Контрольная запись [Control record] - запись, которая содержит контрольные суммы, вычисленные путем суммирования значений из других записей файла. Контрольные суммы могут нести дополнительную информацию или использоваться только для проверки правильности данных.
   
   Контрольная сумма [Control (hash) total, checksum] - информация, предназначенная для проверки правильности записи данных путем подсчета суммы байтов и добавления ее к записи; при считывании данных сумма байтов должна совпасть с контрольной суммой.
   
   Контрольный журнал [Audit trail] - журнал, в котором фиксируются обращения к защищенным данным. Просмотр этого журнала позволяет выявить попытки несанкционированного доступа и идентифицировать лиц, делавших такие попытки.
   
   Контрольный код [Check code] - код, позволяющий автоматически обнаруживать, локализовывать и устранять ошибки в передаваемых данных.
   
   Конфиденциальная информация - информация, которая представляет собой коммерческую или личную тайны и охраняется ее владельцем.
   
   Конфиденциальная информация [Sensitive information] - информация, требующая защиты.
   
   Конфиденциальность [Confidentiality] - 1) Некоторый класс данных, получение либо использование которых неавторизованными для этого лица ми может стать причиной серьезного ущерба для организации. 2) Свойство информации, состоящее в том, что она не может быть обнаружена и сделана доступной без разрешения отдельным лицам, модулям или процессам.
   
   еще - содержание критичной информации в секрете, доступ к ней ограничен узким кругом пользователей (отдельных лиц или организаций).
   
   Конфиденциальность потока сообщений (К. трафика) [Traffic flow confidentiality] - услуги конфиденциальности, обеспечивающие защиту от анализа потока сообщений, трафика.
   
   Концептуальная модель [conceptual model] - формальное представление проблемной области на понятийном уровне (ДСТУ 2874).
   
   Концепция диспетчера доступа [Reference monitor concept] - концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам.
   
   Концепция доступа - модель управления доступом, осуществляемая в абстрактной ЭВМ, которая посредничает при всех обращениях субъектов к информационным ресурсам. Существуют следующие концепции доступа : дискреционное управление, мандатное управление, многоуровневая защита.
   
   Концепция защиты информации - система взглядов и общих технических требований по защите информации.
   
   Концепция монитора ссылок [Reference monitor concept] - концепция контроля доступа, базирующаяся на понятии абстрактной машины, разделяющей все попытки доступа субъектов к объектам. Находит практическую реализацию в виде ядра безопасности.
   
   Коррелированные источники [Correlated sources] - источники, порождающие статистически зависимые последовательности символов.
   
   Косвенный демаскирующий признак объекта - технический демаскирующий признак, обусловленный действием обеспечивающих сил и средств или изменением окружающей среды в результате функционирования объекта защиты. К косвенным демаскирующим признакам относятся визуально-оптические признаки деятельности объекта, а также химическое или радиоактивное заражение местности.
   
   Коэффициент сжатия в источнике сообщений [Source compressing factor] - отношение длин сообщения до и после его сжатого кодирования.
   
   Коэффициент экранирования технического средства обработки информации - степень ослабления воздействия внешних электромагнитных излучений на электронные элементы технического средства обработки информации через электромагнитное поле за счет соответствующего выбора базовых несущих конструкций и применения других аппаратных способов защиты.
   
   еще - степень ослабления воздействия внешних электромагнитных излучений на электронные элементы технического средства обработки информации через проводящие коммуникации, гальванически подключаемые к техническому средству. Основным средством электромагнитной рвазвязки являются электрические помехозащитные фильтры различного назначения. Для устранения внешнего электромагнитного влияния по цепям электроснабжения используются мотор - генераторы и устройства гарантированного питания (УГП), первичным источником электропитания которых являются аккумуляторы.
   
   Кратковременная ошибка [Soft error] - ошибка изза случайных обстоятельств, сбой.
   
   Криптоанализ [Criptoanalysis] - изучение системы защиты сообщений и/или исследование ее входных и выходных сообщений с целью выделить скрытые переменные или истинные данные, включая исходный текст.
   
   Криптографическая защита[Cryptosecurity(criptographical security)] - защита информации путем осуществления ее криптографического преобразования.
   
   Криптографическая проверка [Cryptographic checkvalue] - процесс извлечения информации с помощью криптографического преобразования.
   
   Криптографическая система [Cryptosystem] - совокупность технических и /или программных средств, организационных методов, обеспечивающих криптографическое преобразование информации и управление процессом распределения ключей.
   
   Криптографический ключ [Cryptology key] - последовательность символов, обеспечивающая возможность шифрования и дешифрования.
   
   Криптографический метод защиты информации - метод защиты информации, основанный на принципе ее шифрования. Криптографический метод может быть реализован как программными, так и аппаратными средствами.
   
   Криптографическое преобразование (информации) - преобразование информации при помощи шифрования и/или выработки имитовставки.
   
   Криптография [Cryptography] - принципы, средства и методы преобразования информации к непонятному виду, а также восстановления информации к виду, пригодному для восприятия.
   
   еще- область знаний, которая объединяет принципы, методы и средства преобразования данных с целью замаскировать содержание информации, предотвратить возможность ее перехвата и искажения информации, защитить от несанкционированного доступа к информации.
   
   Криптопреобразования (криптографические преобразования) [Cryptographical transformation] - совокупность операций шифрования и дешифрования данных, а также перешифрования данных при смене шифра.
   
   Критерий безопасности информации - показатель, характеризующий безопасность информации при воздействии различных факторов опасности. Критериями безопасности могут быть следующие показатели: для ПЭМИН - абсолютный уровень ПЭМИН или соотношение информационный сигнал/помеха в эфире и токопроводящих коммуникациях; для НСД - вероятность НСД; для аппаратных закладок - наличие проведенной спецпроверки по поиску и аннулированию закладных устройств; для внешних воздействий на информационный ресурс - вибростойкость, влагостойкость, пожаростойкость, устойчивость против электромагнитного воздействия.
   
   Критичная информация [sensitive information] - любая информация, потеря, неправильное использование, модификация или раскрытие которой могут нанести ущерб национальным интересам, или помешать выполнению национальных программ, или нанести ущерб интересам отдельных личностей, но которая тем не менее не затрагивает интересы национальной обороны или внешней политики. В коммерческом секторе понятие критичной информации вводится аналогично - информация, потеря, неправильное использование, модификация или раскрытие которой могут нанести ущерб интересам компании или другой организации, выраженный в материальной (денежный ущерб) или нематериальной (моральный ущерб) форме.
   
   Легендирование - способ защиты информации от технических разведок, предусматривающий преднамеренное распространение и поддержание ложной информации о функциональном предназначении объекта защиты.
   
   Лексикографический индекс [Lexicographical index] - на множестве векторов лексикографический индекс каждого вектора определяется как количество векторов, меньших данного в лексикографическом смысле.
   
   Лечение (выкусывание) [Сure] - процесс удаления вируса из заражен ного им объекта и восстановления состояния этого объекта (файла, загрузочной части диска и т.д.), существовавшего до заражения вирусом.
   
   Лицензиат в области защиты информации - сторона в лицензионном соглашении, передающая право на проведение работ в области защиты информации.
   
   Лицензионное соглашение /договор/ в области защиты информации - соглашение /договор/ между лицензиаром и лицензиатом, определяющее /определяющий/ условия проведения работ в области защиты информации.
   
   Лицензирование в области защиты информации - деятельность, заключающаяся в передаче или получении прав на проведение работ в области защиты информации, оформленная лицензионным соглашением /договором/.
   
   Лицензия [License] - разрешение на право продажи или предоставления услуг.
   
   Лицензия в области защиты информации - разрешение на право проведения тех или иных работ в области защиты информации, оформленное лицензионным соглашением /договором/.
   
   Личная безопасность [Personnel security] - процедуры, удостоверяющие, что все, кто имеет доступ к критичной информации, получили необходимое разрешение и соответствующие полномочия.
   
   Личная информация [Private information] - информация о гражданах страны или организациях, затрагивающая их интересы, распространение которой возможно лишь в случае согласия на это соответствующих лиц и организаций.
   
   Личная тайна [Privacy] - сведения конфиденциального характера, разглашение которых может нанести материальнфый ущерб отдельному (физическому) лицу. Охрана личной тайны осуществляется ее владельцем.
   
   еще - право индивидуума контролировать и влиять на то, какая информация, относящаяся к индивидууму, может собираться и накапливаться и кем и кому эта информация может быть предоставлена.
   
   Логическая "бомба" [Logic bomb] - программа, которая запускается при определенных временных или информационных условиях для осуществления несанкционированного доступа к информации.
   
   Логическое блокирование [Logical blocking] - бокирование, выполняемое в базах данных на логическом уровне.
   
   Ложная информация [False information] - информация, ошибочно отражающая характеристики и признаки, а также информация о не существующем реально объекте.
   
   Ложное сооружение - объемно-пространственное или плоскостное защитное сооружение, предназначенное для имитации одиночных объектов защиты или элементов объекта прикрытия.
   
   Ложный объект - комплекс ложных сооружений, предназначенный для имитации группового объекта защиты или объекта прикрытия в соответствии с замыслом защиты.
   
   Локальная блокировка [Local lock] - блокировка с целью защиты ресурсов, приписанных области, адресуемой отдельным пользователем. См. глобальная блокировка.
   
   Макет - техническое средство, предназначенное для имитации защищаемого изделия (сооружения) при проведении дезинформации.
   
   Мандат [Сараbility] - разновидность указателя, определяющего путь доступа к объекту и разрешенные над ним операции.
   
   Мандатное управление доступом - концепция (модель) доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности /конфиденциальности/.
   
   Маска - местный предмет или защитное сооружение, предназначенное для скрытия (маскировки) объекта защиты от визуально-оптических и фотографических средств технической разведки, а также от всех видов локации (пеленгации). Маски подразделяются на естественные (лес, кустарник, строения, неровности рельефа и т.д.) и искусственные (инженерные сооружения, системы).
   
   Маскарад [Masquerading] - попытка получить доступ к системе, объекту или выполнение других действий субъектом, не обладающим полномочиями на соответствующее действие и выдающим себя за другого, которому эти действия разрешены.
   
   Матрица доступа [Access matrix] - таблица, отображающая правила доступа субъектов к информационным ресурсам, данные о которых храняться в диспетчере доступа.
   
   еще - таблица, отображающая правила разграничения доступа.
   
   Матрица полномочий [Privilege matrix] - таблица, элементы которой определяют права (полномочия, привилегии) определенного объекта от носительно защищаемых данных.
   
   Машинный код [Computer (machine) соdе] - двоичный код, используемый для кодирования машинных команд по правилам, предусмотренным в данном типе ЭВМ.
   
   Метаданные [metadata] - данные, описывающие объекты данных (ДСТУ 2874).
   
   Метка грифа [Security label] - указатель, непосредственно связанный с той информацией, к которой он относится, например, как частьпротокола передачи информации.
   
   Метка конфиденциальности [Sensitivity label] - элемент информации, который характеризует степень конфиденциальности информации, содержащейся в объекте доступа.
   
   Метка секретности /конфиденциальности/ - элемент информации (бит), который характеризует степень секретности /конфиденциальности/ информации, содержащейся в объекте.
   
   Механизм защиты - средства защиты, реализованные для обеспечения служб защиты, необходимых для защиты ЛВС. Например, система аутентификации, основанная на использовании смарт-карт (которая предполагает, что пользователь владеет требуемой смарт-картой), может быть механизмом, реализованным для обеспечения службы идентификации и аутентификации. Другие механизмы, которые помогают поддерживать конфиденциальность аутентификационной информации, могут также считаться частью службы идентификации и аутентификации.
   
   Механизм контроля доступа [access control mechanism] - оборудование или программное обеспечение, процедуры системы, процедуры администратора и их различные комбинации, которые обнаруживают, предотвращают несанкционированный доступ и разрешают законный в автоматизированных системах.
   
   Механическая генерация - колебания связанной механической системы или вибрация твердых упругих тел.
   
   Минимум привилегий [Least privilege] - один из основополагающих принципов организации системы защиты, гласящий, что каждый субъект должен иметь минимально возможный набор привилегий, необходимый для решения поставленных перед ним задач. Следование этому принципу предохраняет от нарушений, возможных в результате злого умысла, ошибки или несанкционированного использования привилегий.
   
   Многоуровневая безопасность [Multilevel security] - класс систем, содержащих информацию с различными уровнями критичности, которые разрешают одновременный доступ к объектам субъектам с различными уровнями прозрачности, но запрещают при этом несанкционированный доступ.
   
   Многоуровневая защита [Multilevel security] - концепция (модель) доступа субъектов с различными правами к объектам различных уровней секретности.
   
   еще - защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности.
   
   Множественный доступ [Multiple access] - в сетях передачи данных доступ множества станций к широковещательному каналу, позволяющий устранять состязания путем обнаружения конфликта и выполнения повторной передачи.
   
   Модель Белла-Лападула [Вella-LaPadula model] - формальная автоматная модель политики безопасности, описывающая множество правил управления доступом. В этой модели компоненты системы делятся на объекты и субъекты. Вводится понятие безопасного состояния и доказывается, что если каждый переход сохраняет безопасное состояние (то есть переводит систему из безопасного состояния в безопасное), то согласно принципу индукции система является безопасной. Состояние системы считается безопасным, если в соответствии с политикой безопасности субъектам разрешены только определенные типы доступа к объектам (в том числе отсутствие доступа). Для определения, разрешен субъекту доступ к объекту или нет, его уровень прозрачности сравнивается с меткой объекта (уровнем безопасности объекта) и для запрашиваемого типа доступа принимается решение - разрешить доступ или нет. Принятие решения осуществляется на основе двух правил: простого условия безопасности (simple security condition) и *свойства (*-property или star property). Простое условие безопасности разрешает доступ, если уровень прозрачности субъекта не ниже метки критичности объекта. *- условие разрешает доступ, если: для чтения или выполнения - текущий уровень субъекта не ниже метки критичности объекта; для записи или модификации - текущий уровень субъекта не выше метки критичности объекта.
   
   Модель данных [data model] - логическое представление организации данных в базе данных (ДСТУ 2874).
   
   Модель защиты [Protection model] - абстрактное описание комплекса программнотехнических средств и организационных мер защиты от несанкционированного доступа.
   
   Модель защиты информации от несанкционированного доступа - абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно - аппаратных средств защиты от несанкционированного доступа штатными техническими средствами, являющееся основой для разработки системы защиты информации. Основными способами защиты информации от НСД являются разграничение доступа идентификация и аутентификация пользователя. В свою очередь, основой разграничения доступа /ядро защиты/.
   
   Модель нарушителя правил доступа - абстрактное (формализованное или неформализованное) описанием нарушителя правил доступа к информационному ресурсу. Примерами моделей нарушителя правил доступа являются такие программы как троянский конь, логическая бомба, компьютерный вирус и другие.
   
   Модель нарушителя правил разграничения доступа [Security policy violaters model] - абстрактное описание нарушителя правил разграничения доступа.
   
   Модель политики безопасности [security policy model] - формальное представление политики безопасности, разработанной для системы. Оно должно содержать формальное описание определяющих управление, распределение и защиту критической информации.
   
   Модель технических разведок [technical intelligences model] - сведения о методах, средствах и возможностях технических разведок.
   
   еще - описание средств технической разведки,содержащее их технические характеристики и организацию использования в объеме,достаточном для оценки возможностей технической разведки.
   
   Модель угроз информации (техническими средствами) [information treats model (by technical facilities)] - формализованное описание технических каналов утечки, сведения о методах и средствах осуществления угроз информации
   
   Модификация информации - изменение содержания или объема информации на ее носителях при обработке техническими средствами.
   
   Морально-этические нормы в области защиты информации - написанные правила поведения субъектов информационных отношений по сохранению секретной или конфиденциальной информации и ее носителей, основанные на чувстве патриотизме, ответственности и поддержании своего престижа.
   
   Мотор-генератор - развязывающее устройство в цепи электроснабжения, представляющее собой электротехнический комплекс, состоящий из электромотора и электрогенератора, посаженных на одну ось.
   
   Наблюдаемость [Accountability] - возможность для ответственных за защиту информации лиц восстанавливать ход нарушения или попытки нарушения безопасности информационной системы.
   
   Надежность [Reliability] - характеристика способности функционального узла, устройства, системы выполнять при определенных условиях требуемые функции в течение определенного периода времени. Показателя ми надежности являются вероятность безотказной работы, среднее время наработки на отказ, среднее время восстановления.
   
   Надежность программного обеспечения (изделия) [Software (program) reliability] - характеристика способности программного обеспечения выполнять возложенные на него функции при поступлении требований на их выполнение; показатель качества, характеризующий свойства программного изделия выдавать одни и те же результаты при различных условиях функционирования. Надежность и правильность программы не одно и то же.
   
   Нарушение защиты памяти [Memory protection violation] - ошибка, вызывающая программное прерывание и состоящая в том, что ключ защиты области памяти, к которой обращается программа, не совпадает с ключом защиты программы, т.е. ключом защиты области памяти, в которой размещена программа.
   
   Нарушение кода передачи [Transmission code violation] - использование цифр, не принадлежащих коду передачи данных по линиям связи.
   
   Нарушение полномочий [Privilege violation] - попытка пользователя или программы выполнить неразрешенную операцию.
   
   Нарушение целостности [Integrity violation] - искажение содержимого записей файла или базы данных. Происходит вследствие машинных сбоев, программных ошибок, а также ошибочных действий пользователей.
   
   Нарушение целостности информации [information integrity violation] - утрата информации, при ее обработке техническими средствами, свойства целостности в результате ее несанкционированной модификации или несанкционированного уничтожения. Несанкционированная модификация информации может быть случайной (искажение) или умышленной (подделка). Таким образом, по отношению к целостности информации можно дифференцировать дополнительно следующие виды угроз: модификацию, искажение, подделку и уничтожение.
   
   еще - искажение информации, включая ее разрушение или уничтожение
   
   Нарушитель [Attacker] - субъект, действия которого нарушают безопасность информации в рассматриваемой компьютерной системе.
   
   Нарушитель правил доступа - лицо, осуществляющее несанкционированный доступ к информационному ресурсу с использованием штатных технических средств.
   
   Нарушитель правил разграничения доступа [Security policy violation] - субъект доступа, осуществляющий несанкционированный доступ к информации.
   
   Национальный Центр Компьютерной Безопасности (NCSC) США [National Computer Security Center] - организация, поддерживающая и стимулирующая распространение защищенных систем в учреждениях Федерального правительства. Является координирующим органом в области анализа и разработки систем с гарантированной защитой. Первичное название - Центр Компьютерной Безопасности министерства обороны США (DoD Computer Security Center).
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3422 | 12/02/2012 Захист інформації - Інформаційна безпека

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Информационная безопасность. Курс лекций.
Среди защитных механизмов в сетевых конфигурациях на первое место выдвигается криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.
   В интерпретациях "Оранжевой книги" впервые систематически рассматривается вопрос обеспечения доступности информации.
   

Автор: donlegion.com |Відгуки:0 | Перегляди:3530 | 11/02/2012 Захист інформації - Інформаційна безпека
Принципы разработки и отладки защищенного программного обеспечения управляющих систем
КУРСОВОЙ ПРОЕКТ
   по дисциплине «Теория информационной безопасности и
   методология защиты информации»
   

Автор: donlegion.com |Відгуки:0 | Перегляди:4126 | 12/02/2012 Захист інформації - Інформаційна безпека
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, учебное пособие
Методы и средства защиты компьютерной информации : учебное пособие / А.А.
   Безбогов, А.В. Яковлев, В.Н. Шамкин. – Тамбов : Изд-во Тамб. гос. техн. ун-та,
   2006. – 196 с. – 100 экз. – ISBN 5-8265-0504-4

Автор: donlegion.com |Відгуки:0 | Перегляди:3444 | 11/02/2012 Захист інформації - Інформаційна безпека
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, учебное пособие
Учебное пособие соответствует ГОС ВПО направления подготовки
   дипломированных специалистов 090100 «Информационная безопасность»
   специальности 090105 «Комплексное обеспечение информационной безо-пасности автоматизированных систем».

Автор: donlegion.com |Відгуки:0 | Перегляди:5509 | 11/02/2012 Захист інформації - Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 2
Восстановление [Recovery (regeneration)] - 1) Возврат к исходному значению или к нормальному функционированию. 2) Процесс, с помощью которого станция передачи данных разрешает конфликт или исправляет ошибки., возникающие при/передаче данных.

Автор: donlegion.com |Відгуки:1 | Перегляди:3108 | 12/02/2012 Захист інформації - Інформаційна безпека
Купо Falcon Eye напа? режим мультиплексор коммуникатор NVB-100/ видеокамер? Катало? черепаха ВИП-2 «Кристалл-3» SATEL плат NVC-HC520ZL HDD Интеграл плата Купол sts DVR-16 объектив видеокамер домофо башн NVC-HC370HZL-2 черно-белая Тирас оповещатель Симплекс Монито?
Copyright © «donlegion.com», 2004-2011