Энциклопедия по машиностроению XXL

Оборудование, материаловедение, механика и ...

Статьи Чертежи Таблицы О сайте Реклама

ТК 362 Защита информации

Одной из важных задач, стоящих перед отраслевой стандартизацией, является создание условий функционирования так называемых виртуальных предприятий. Для этого необходимо взаимопонимание в структуре описания предметной области и в применяемых методах обеспечения достоверности и защиты информации.  [c.24]

Основной задачей создания единой сетевой среды ЦКБ-ККБ-КАПО является объединение сетей всех трех предприятий. Для этого необходимым представляется задействование высокочастотного канала ЦКБ-КАПО (с решением вопросов защиты информации) и включение ККБ в оптоволоконную магистраль КАПО.  [c.27]


Важными требованиями, непосредственно влияющими на состав аппаратно-программных компонент систем защиты информации в ИПИ системах, становятся их надежность, скрытность и управляемость. Практическая реализация этих требований приводит к тому, что все активные компоненты системы безопасности должны функционировать в двух сетевых подпространствах, которые объединяют 1) устройства защиты и управления, 2) устройства хранения и передачи данных.  [c.47]

Такая организация сетевой инфраструктуры позволяет обеспечить эффективную защиту информации как извне (передача и прием данных по внешним каналам связи), так и изнутри сети (защита от злонамеренных и/или ошибочных действий пользователей и операторов).  [c.47]

Под объектами, подлежащими метрологическому контролю и надзору, понимаются средства и методики измерений (анализа), технические и программные средства, характеристики которых гарантируют точность и стабильность обработки, хранения, а также защиту информации, обеспечивают отсутствие ощибок, арбитражные процедуры в целях защиты прав вкладчиков и интересов участников финансового рынка при выполнении банковских операций.  [c.626]

Результаты анализа конкретизируются в ТЗ на создание АС. В ТЗ указывают потоки входной информации, типы выходных документов и предоставляемых услуг, уровень защиты информации, требования к производительности (пропускной способности) и т. п. ТЗ направляют заказчику для обсуждения и окончательного согласования.  [c.33]

В соответствии со стандартом ШЕЕ 802/11 возможны два способа передачи двоичной информации в ЛВС, их цель заключается в обеспечении защиты информации от нежелательного доступа.  [c.59]

Вариант файл-сервера характерен для локальных сетей на персональных ЭВМ с небольшим числом пользователей. Вследствие интенсивного трафика и трудностей с защитой информации эта структура для большинства АС малоэффективна. Поэтому предпочтительнее иметь СУБД в узле сервера. Вариант RDA - это модель удаленного узла, она наиболее распространена в настоящее время среди АС. В ней уменьшен трафик по сравнению с FS, унифицирован интерфейс с СУБД на основе языка SQL.  [c.275]

Система сертификации средств защиты информации по тре ваниям безопасности информации  [c.22]

Система сертификации средств защиты информации Министерства обороны Российской Федерации по требованиям безопасности информации.  [c.227]

Следует подчеркнуть, что в соответствии с действующими нормативными актами применяемые средства и решения защиты информации должны иметь сертификаты ГТК или ФАПСИ, а организации, осуществляющие их разработку, поставку и внедрение - лицензии на данный вид деятельности.  [c.52]


Вопросы защиты информации  [c.61]

Вопросы защиты информации в целом изложены в разделе 6. Здесь рассмотрены основные этапы работ на конкретном предприятии по защите информации.  [c.61]

Система сертификации средств криптографической защиты информации Система сертификации полимерных и композиционных материалов и изделий из них по срокам службы (годности)  [c.301]

Структура и организация базы данных и отдельных банков данных должна обеспечивать высокую эффективность обмена данными высокую производительность, максимальную емкость, универсальность, достоверность, защиту информации и ее развитие [69]. Высокая производительность выборки информации особенно важна при диалоговом взаимодействии системы автоматизированного проектирования с проектировщиком. Максимальная емкость данных достигается за счет плотного размещения информации на носителях и сокращения избыточности информации. Для более важной и чаще используемой информации используют наиболее, эффективные носители.  [c.268]

A. .Дмитриев, Институт радиоэлектроники РАН (динамический хаос, защита информации, телекоммуникации).  [c.7]

Ф подготовка и аттестация специалистов в области менеджмента качества, AL3- и САЗЕ-технологий, защиты информации, моделирования бизнес-процессов и управления предприятием, а также лицензирование предприятия в соответствующих областях деятельности  [c.51]

Корпорация Do umentum, являющаяся одним из мировых лидеров в создании крупных распределенных систем управления документами, знаниями и деловыми процессами, выделяет несколько обязательных требований к программным платформам для построению систем информационного обеспечения и поддержки ЖЦП, которые существенно снижают затраты при одновременном повышении эффективности проекта. Эти требования предусматривают возможность автоматизации на единой платформе полного спектра задач, связанных с управлением неструктурированными документами на предприятии, поддержку распределенности и высокую масштабируемость системы, возможность быстрой настройки, развертывания и тиражирования приложений, открытость системы, обеспечивающую возможность интеграции с офисными приложениями, ERP, RM, AD/ AM-системами, возможность функционирования в различном аппаратном и программном окружении, обеспечение необходимого уровня безопасности и защиты информации, централизованное администрирование и полный контроль за действиями пользователей. Функциональные возможности такой платформы должны обеспечивать поддержку различных форматов хранимых данных, обработку графических образов документов, гибкую настройку рабочей среды пользователя, управление версиями документов, аннотирование, управление связанными документами, контекстный поиск и поиск по атрибутам, управление бизнес-процессами и управление жизненными циклами документов.  [c.73]

Система управления базой данных. Базы данных в настоящее время формируются как пакеты прикладных программ. Фактически это накопление знаний, которые должны быть активизированы в интересах производства. Поскольку в АПМП ставится задача адаптивного программирования, то без управления базой данных эту проблему не решить. Необходимо иметь автоматизированную систему поиска, размещения и защиты информации. Необходимы специализированные датчики и исполнительные устройства (перематываемые диски, перепечатывающиеся ленты и др.).  [c.19]

Широкий класс кодов для симметричного канала составляют линейные (групповые) коды [31, напр, коды Хэмминга, широко применяющиеся для защиты информации в основной памяти ЭВМ, Код Хэмминга обладает кодовым расстоянием d=3, исправляет однократные ошибки- и обнаруживает двукратные. Он имеет проверочные разряды, расположенные в позициях с номерами 2 , 2, 2 ,. . . Линейный код задаётся парой матриц порождающей ( х/=11 II, = и проверочной НСтроки gj порождающей матрицы — линейно независимые векторы, образующие базис пространства, содержащего 2" элементов — кодовых слов. Каждая из строк проверочной матрицы ортогональна строкам gj, и GH =Q.  [c.399]

Пункт 5 включает в себя основные процедуры, обеспечивающие существование системы, ее тестирование (проверка правильности и надежности функционирования), работу с паролями (защита информации от вмешательства несанкционированного пользователя), сжатие баз (для экономии памяти компьютера), архивирование и разархивирование системы, специальные функции, работу с дискетой.  [c.57]

Система сертификации средств защиты информации по требованиям безопасности информации РОСС 10001.01БИОО Гостехкомиссия РФ  [c.334]


Требования к степени защищенности знаков министерство устанавливает совместно с Госстандартом РФ. Предусмотрены голографическая защита и применение тонкопленочной техно-логаи. Производство защищенных знаков поручается той или иной организации на конкурсной основе, без привлечения бюджетных средств, на основании лицензирования после прохождения сертификации. Технология производства подлежит обязательной сертификации в Системе сертификации средств защиты информации.  [c.335]

На формирование комплекса современных гармонизированных стандартов нацелена Программа комплексной стандартизации ИТ, утвержденная в 1991 г. Полная реализация этой программы (при наличии финансирования) позволит внедрить в стране свыше 500 стандартов, соответствующих ИСО/МЭК. Комплексная программа предусматртает разработку стандартов по 18 направлениям, среди которых 1) взаимосвязь открытых систем (в частности, локальные вычислительные сети) 2) языки и системы программирования 3) технические средства 4) элементы данных и кодирование информации 5) носители информации 6) методы и средства защиты информации 7) микропроцессорные системы (включая персональные ЭВМ) 8) микрография и оптическая память для записи, ведения и использования до1 ментов и изображений.  [c.111]

Обычно распределение узлов по подсетям вьшолняют по территориальному признаку. Однако при этом возможно объединение в одной подсети узлов, слабо связанных между собой в функциональном отношении. Возникают проблемы с защитой информации и управлением трафиком. Поэтому предпочтительнее распределять узлы по функциональному признаку, причем администратор сети должен иметь возможность перекоммутации узлов при изменениях в их функциях или расположении. Такие возможности имеются в виртуальных ЛВС.  [c.83]

Функции PDM Eu lid Design Manager - управление потоками проектных данных, версиями проекта, взаимодействием разработчиков, защита информации, конфигурирование и адаптация версий системы для конкретных пользователей.  [c.287]

Задачи обеспечения информационной безопасности в ALS-системах близки к аналогичным задачам в других автоматизированных системах (АС) обработки информации, для решения которых в настоящий момент з ке существует законодательная и нормативная база, а также организационно-технические решения. Тем не менее, в отличие от защиты информации в отдельной организации, защита информации в виртуальном предприятии имеет свою специфику. В качестве главных особенностей можно указать  [c.49]


Смотреть страницы где упоминается термин ТК 362 Защита информации : [c.298]    [c.134]    [c.29]    [c.75]    [c.196]    [c.235]    [c.35]    [c.59]    [c.217]    [c.244]    [c.244]    [c.263]    [c.272]    [c.324]    [c.236]    [c.49]    [c.61]    [c.133]    [c.331]   
Смотреть главы в:

Межгосударственные стандарты Издание 6  -> ТК 362 Защита информации



ПОИСК



Информация

Общероссийский информации по социальной защите



© 2025 Mash-xxl.info Реклама на сайте