Меры предосторожности

Перед тем как оценивать различные меры противодействие любому несанкционированному доступу к данным необходимо подвести итоги рассмотрения вышеупомянутых уровней защиты. Правовая защита данных в любом компьютере – вещь почти нереальная. В нее не верят ни юристы, ни оптимисты. Вспомним историю, когда в редакции » Известий » вышла в свет статья про то, что 2 дня главный конвейер ВАЗа стоял без работы по вине программиста. И его юридически осудили. Все что угодно могли с ним сделать, но вот осудить точно не могли.

Вот те люди, чьи данные в настоящее время находятся, так сказать, под защитой законодательства об авторских правах, которое на прощание ввел Михаил Горбачев. Хотя сказать, что эта защита – стопроцентная можно только теоретически. Надежнее считается этическая защита. Кто пользовался TechHelp, должен вспомнить данное обращение, адресованное пользователям: » Вы же не хотите, чтобы дети Дана Роллинза копались в помойках, собирая картофельные очистки «. Необходимо возбудить у своих сотрудников подобные чувства и гарантия безопасности данных от любого доступа будет вам ответом на эти действия.

Similar posts
  • Активная защита или криптография Полиция, охрана и собаки охранников – активная защита. Сигнализации и различные устройства обнаружения – пассивная и профилактическая. Самыми старыми техническими средствами являются замки на дверях, решетки на окнах и тому подобные средства. Вот с начала 60-х годов стало больше краж, а также международного компьютерного разбоя. Именно это стало стимулом для изобретения более сложных приборов и [...]
  • Расходы на защиту данных Кто из читателей хранит в сейфе дома деньги? Согласитесь, как-то бессмысленно совершать покупку сейфа и хранить в нем сбережения, которые не намного превышают вашу месячную заработную плату. Можно держать лекарства и патроны, но суть держать их в сейфе – не боязнь грабителей, а безопасность в доме ( у кого есть дети, тот поймет ). И [...]
  • Криптография включает 3 компонента Последним, четвертым уровнем защиты является криптографический. В данном контексте он предстает как шифрование данных. Цель шифрования – скрыть смысл данных. Смысл данных будет скрыт от пользователя до тех пор, пока пользователя не идентифицируют по ключу. Криптография включает 3 компонента: данные, ключ и криптографическое преобразование. Во время шифрования исходными данными считается сообщение, а вот результирующими будет [...]
  • Аппаратно – программный уровень Третьим уровнем защиты является аппаратно – программный. В его основе лежит процедура идентификации пользователя. Есть несколько видов аппаратной защиты. Во-первых, можно пользоваться кодовыми карточками, обменом паролем и отзывом с дежурным, жетонами, ключами. Но эффективность данного метода не внушает доверия. Также можно запирать клавиатуру на ключ. Но опять же эффективность не блистательная. В среднем, из 10-ти [...]
  • Барьеры защиты В связи с тем, что второй барьер защиты важен, необходимо сделать акцент на некоторых проблемах его непосредственной реализации. Одной из причин, усложняющей процесс провода в жизнь эффективных административных мер – общественное мнение о том, что защита информации является новой и необычной задачей. Однако надо знать, что защита данных существовала во все времена, только способы ее [...]

Пока нет комментариев

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *