Средства защиты данныхРефераты >> Программирование и компьютеры >> Средства защиты данных
Продолжение приложения В
Продолжение таблицы В.2
4 |
ГМД, Стриммер |
Отдельное помещение с контролируемым доступом Учет и регистрация Маркировка цветом Хранение в сейфах Стирание остатков информации Уничтожение остатков информации Компрессия данных Шифрование данных |
5 |
ЖМД |
Отдельное помещение с контролируемым доступом Металлический шкаф с замком Блокировка снятия кожуха системного блока механическим замком Средства контроля целостности ПО Стирание остаточной информации Уничтожение остаточной информации Шифрование данных |
6 |
Внутренний монтаж |
Отдельное помещение с контролируемым доступом Блокировка снятия кожуха системного блока механическим замком |
7 |
ПЭМИН |
Средства уменьшения и зашумления сигналов и установление границ контролируемой зоны |
8 |
Отходы носителей с информацией |
Отдельное помещение с контролируемым доступом Средства уничтожения отходов носителей |
9 |
Документы |
Отдельное помещение с контролируемым доступом Учет и регистрация документов Сейф |
Приложение Г
Аутентификация с помощью электронной почты
(информационное)
Этап 1: Пользователь запрашивает у сервера адрес эл.почты
|
|
по конкретному адресу электронной
почты
пароль, отправленный
Этап 2: Сервер создает пароль и по заданному адресу
|
|
адресу
почтовый адрес, пароль,
|
|
свой почтовый адрес, пароль и URL
Рисунок Г.2 - Аутентификация с помощью электронной почты
Приложение Д
Возможные каналы НСД и потенциальные угрозы
(информационное)
Рисунок Д.3 - Возможные каналы НСД к информации ПЭВМ и
потенциальные угрозы