КОК ПЛЕЙ код рекомендателя: omosqnid | KOK Play introducer code: omosqnid
Вход на сайт
Регистрация в KOK PLAY

Меню сайта
Почему KOK PLAY?
Поддержка членов правительства Южной Кореи

Добыча криптовалюты

Основатели успешные и знаменитые люди

За монету компании можно расплатиться в платежных терминалах

Удостоена награды от Министерства Торговли и Промышленности

Компанию освещают серьезные Финансовые СМИ

Компания продвигается в трендовых направлениях: приложение в телефоне, майнинг и блокчейн, онлайн игры, виртуальная реальность

Компания разместила свою игру в глобальной платформе Steam

Деньги 100% возвратные в случае расторжения сотрудничества

Слияние с Medium Foundation компанией которая занимается передачей данных и транзакций на Китайских и Корейских банках.

Премия "Blockchain Awards 2021"

Выставка NFT в Пусане

Монета компании торгуется на 5 биржах

ТОП 250 среди 16 000 известных криптовалют



Официальные сайты
kok-chain.io

apps.kok-play.xyz

themedium.io

Развернуть

http://kok-chain.io/ - указан на коинмаркете в качестве технического сайта, с описанием технологии Кок.

С апреля 2021г владельцем кок плей является компания Медиум, вот ее сайт кокнретно c разделом кок плей. Это и есть офиц сайт компании
https://themedium.io/

 

Адрес офиса

MEDIUM B1, 2F, 3F, 4F, 211 Hakdong-ro,
Gangnam-gu, Seoul, Korea
서울 강남구 학동로 211, 지하 1층, 2층, 3층 4층

https://themedium.io/contact

---------------------------------------
Старый адрес основания компании KOK PLAY, уже история.

Адрес офиса: 12, Seolleung-ro 99-gil, Gangnam-gu, Seoul, Republic of Korea


На Корейском: 강남구 선릉로99길 12 모노타워

Google Maps

Видео Google Maps

Контакты
Статьи
Блокчейн это
КОК на Биржах












Масштаб


Развернуть


MagiaX в приложение KOK PLAY







Основатели
Планы




Методы защиты информации
Методы защиты информации


В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.

Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

- целостность данных;

- конфиденциальность информации;

- доступность информации для всех зарегистрированных пользователей.

Поясним содержание первого пункта. Здесь подразумевается защита данных от умышленного (вирусы) или неумышленного повреждения, уничтожения, доступа к ней посторонних.

Законодательные основы компьютерной безопасности

Уголовный кодекс РФ, введенный в действие с 1 января 1997 года, содержит главу "Преступления в сфере компьютерной информации". Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее также предпринимались попытки совершенствования законодательства в этой области, но они касались авторских прав на компьютерные программы и незаконного их распространения. Однако все попытки принять поправки к УК до 1997 года оказывались неудачными. Основная проблема нового законодательства была в том, что машинная информация не отвечает формальным критериям предмета преступлений против собственности. Все компьютерные преступления условно можно подразделить на две большие группы - преступления, нарушающие работу компьютеров, и, преступления, использующие ПК как необходимые технические средства. Рассмотрим основные виды "компьютерных преступлений".

- Неправомерный доступ к информации, хранящейся на компьютере

Под этим следует понимать получение информации без разрешения ее владельца. Неправомерный доступ осуществляется, как правило, с использованием чужого имени, поддельных документов, изменением физических адресов технических устройств, изменением программного и аппаратного обеспечения, хищением носителей информации, установкой аппаратуры перехвата информации по системам ее передачи, а также нарушением систем защиты информации.

Неправомерный доступ к файлам законного пользователя может быть осуществлен через слабые места в защите системы. Обнаружив их, преступник может исследовать информацию на компьютере, причем делать это можно так, что факт "взлома" системы защиты будет установлен слишком поздно.

- Создание, использование и распространение вредоносных программ для ЭВМ

Речь идет о программах, которые срабатывают при определенных условиях и полностью или частично парализуют работу компьютерной системы. Всем известен греческий миф о Троянской войне. Крупные греческие силы осаждали город Троя. Жители города оборонялись всеми силами, и греки никак не могли взять непокорный город. Тогда Одиссей разработал хитроумный план. Жители Трои утром увидели за стенами города вместо греческого военного лагеря огромного деревянного коня - как подарок храбрым защитникам города от отступивших греков. Когда же троянцы пронесли за стены этот щедрый подарок, оказалось, что внутри коня спрятались лучшие греческие воины. Так греки взяли Трою. Подобным способом работают программы типа "троянский конь". Этот способ состоит во внесении в чужую программу специальных функций, не нарушающих работу программы. Например, при введении "троянского коня" в бухгалтерские программы можно переводить себе на банковский счет небольшую сумму с каждой операции.

Обнаружить "коня", безусловно, возможно. Однако это очень муторная и кропотливая работа. Из сотен и тысяч команд необходимо обнаружить те, которые внесены извне. Однако существуют и такие "Трояны", которые составлены по следующему принципу. В программу вставляются не сами команды, формирующие преступную операцию, а программный код, после выполнения которого формируются те самые команды, выполняющие "грязную работу", после выполнения которой они самоуничтожаются.

- Разработка и распространение компьютерных вирусов

Статья 273 УК РФ говорит нам об ответственности за разработку и распространение компьютерных вирусов. Опасность вирусов не следует преуменьшать. Вирус может оказаться причиной выхода из строя банковской системы, системы жизнеобеспечения в лечебных учреждениях, систем навигации самолетов, кораблей и т.п. Уголовный кодекс предусматривает наказание за внесение вируса на компьютерные системы, даже если вирус не сработал или не успел сработать. Наказание существует за любой вид умышленного распространения вируса, будь то продажа программы с вирусом, дарение, обмен или тайное внесение в систему.

То, что ваш компьютер работает нормально, еще не значит, что он не заражен вирусами. Возможно, компьютер только начинает "заболевать" и симптомы заражения будут заметны только опытным пользователям. И в один прекрасный день компьютер перестает нормально работать. Возможны как выход из строя программ на данном компьютере, так и повреждения аппаратных частей компьютера (жесткий диск). Вариантов вирусов может быть множество. На сегодняшний день известны сотни типов вирусов и десятки тысяч видов вирусов. От самых простейших, замедляющих работу компьютеров, до сложных, вносящих серьезные повреждения и полностью парализующих работу.

Естественно, что против вирусов приняты чрезвычайные меры, приведшие к созданию защитных программ. Антивирусные программы можно разделить на три вида: фильтрующие, препятствующие проникновению вируса на компьютер; противоинфекционные, контролирующие работу приложений в системе; противовирусные, осуществляющие поиск вирусов среди файлов компьютера и осуществляющие "лечение файлов".

Однако заметим, что вирусы сначала появляются, а уж потом специальные антивирусные лаборатории ищут "вакцину" против данного конкретного вируса. Так что, используя последнюю версию антивирусного пакета, вы можете быть защищены только от тех видов вирусов, которые были известны создателям пакета на момент выхода. А от сотен вирусов, написанных позже, вы вряд ли сможете уберечь свой компьютер.

- Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям

Проблема неосторожного обращения с компьютерной техникой сродни, например, неос-торожному обращению с автомобилем. Можно аккуратно управлять своим транспортным средством, не мешая окружающим. Но существует возможность по неосторожности вызвать серьезное дорожно-транспортное происшествие, повлекшее за собой тяжелые травмы людей, а может быть, даже и их смерти.

Однако при использовании компьютерной техники существует одна особенность. Практически невозможно разработать алгоритм решения задачи, а уж тем более программно реализовать его, без каких-то мелких ошибок и неточностей. Ошибки реализации выявляются на этапе отладки программы, да и то не всегда они исключаются полностью. И если, например, при строении каких-то сооружений (мостов, дорог, домов) расчеты ведутся с определенным запасом надежности, то в области программирования такая надежность весьма условна.

Данный пункт включает в себя неосторожности работы с ЭВМ, повлекшие за собой разглашение информации, закрытой для публичного рассмотрения.

- Подделка компьютерной информации

Сущность данного вида компьютерной преступности состоит в следующем. Разработчик программного продукта вместо, например, построения математической модели объекта, с целью получения каких-то выходных параметров, просто имитирует получение этих параметров. Это может быть в случае, когда объект не соответстует налагаемым на него требованиям, а запуск производства этого объекта очень важен для третьего лица. Ну и к тому же, разработать математическую модель сложнее, чем просто сымитировать выходные данные.

- Хищение компьютерной информации

Не секрет, что в нашей стране подавляющее большинство продаваемого обеспечения является не совсем лицензионным. Однако компьютерные программы, как и, например, книги, защищены законами об авторском праве.

Но не только авторские права на программу являются предметом хищения информации. Например, неправомерное копирование планов расчета какого-либо устройства, выполненных при помощи персонального компьютера, бухгалтерского учета какой-либо компании - все это примеры хищений информации.

Профилактика преступлений


При разработке программ, используемых в обеспечении жизнедеятельности пациентов в лечебных учреждениях, в автоматических системах навигации самолетов, в современной автоматизированной военной технике, проблемы компьютерной безопасности имеют первоочередное место, так как ошибки или сбои в работе этих программ могут привести к тяжким последствиям. Среди аспектов, касающихся безопасности, выделим юридические, технические, организационные.

К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.

К техническим мерам борьбы с компьютерными преступлениями относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами и "троянскими конями"; резервное копирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка оборудования газового пожаротушения; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.

Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда входит, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь.

Защита данных в компьютерных сетях



Прежде всего, классифицируем возможные нарушения, которые могут вызвать потери или изменение пересылаемой информации. Среди потенциальных проблем выделим следующие:

1. Сбои в работе оборудования:

- сбои кабельной системы;

- перебои в системе электропитания;

- поломки дисковых накопителей;

- ошибки в работе серверов, рабочих станций и т.п.

2. Потери информации из-за ошибок в работе программного обеспечения:

- потери данных из-за ошибок в работе операционных систем;

- потери данных при заражении компьютера вирусами.

3. Потери, связанные с несанкционированным доступом:

- незаконное копирование, уничтожение информации;

- ознакомление с информацией, представляющей тайну.

4. Потери информации, связанные с неправильным хранением информации.

5. Ошибки обслуживающего персонала:

- случайное уничтожение данных;

- неправильное использование программного обеспечения, повлекшее потерю данных.

В зависимости от видов возможных правонарушений, многочисленные виды защиты информации подразделяют на три основных вида:

- Программные средства защиты, например, антивирусные пакеты, системы многопользовательского доступа и т.п.

- Средства физической защиты, включая защиту кабельных систем, использование всевозможных источников бесперебойного питания, защиту помещений от постороннего доступа, резервное копирование информации.

- Административные средства защиты, можно сказать, объединяют первые два пункта, формируя политику информационной безопасности компании.

Безусловно, четких границ между этими видами защиты информации не существует. Наиболее часто применяются комплексные методы борьбы, можно назвать их программно-аппаратными.

Развивающаяся отрасль информационной безопасности привела к появлению программ подготовки специалистов по защите информации, причем как в странах Западной Европы, США, так и у нас в стране. В частности, в Санкт-Петербургском государственном политехническом университете ведется подготовка инженеров по специальностям, связанным с защитой информации в компьютерных сетях и с радиофизическими методами защиты объектов. Специалист по защите информации отвечает за разработку, установку, ввод в эксплуатацию систем информационной безопасности. В его функции может входить обеспечение не какого-либо одного вида защиты, будь то физическая или программная защита, а обеспечение комплексной программно-аппаратной защиты. Сложность систем защиты состоит в том, что информация может быть украдена с данного компьютера, оставаясь при этом целой и невредимой на нем самом.

Обеспечение информационной безопасности - достаточно дорогой процесс. Прежде всего, надо определить необходимый уровень защищенности. Может быть так, что достаточно просто защитить определенный компьютер системой паролей и закрыть помещение "железной дверью", а возможны случаи, когда кроме многоуровневой системы контроля доступа необходима система шифрования передаваемой информации, например, в радиоканале, с использованием сложного шифра, включая процедуры аутентификации и идентификации.
Защита данных в системах сотовой связи

Мы коснулись передачи информации через радиоканал. До сих пор мы говорили лишь о защите данных на отдельном компьютере и локальной сети. Однако огромные объемы информации передаются по радиоканалам. Например, в сетях сотовой связи. Вы спросите, а причем здесь защита информации? И будете не правы. Во-первых, даже обычный пользователь сотового телефона скорей всего не хочет, чтобы его телефон кто-либо прослушивал, а во-вторых, по телефону могут обсуждаться вопросы, касающиеся конфиденциальной информации, например условия какой-либо сделки, договоренности.

Рассмотрим принципы защиты информации, применяемые в самом распространенном стандарте сотовой связи - GSM.

У всех сотовых систем существует принципиальный недостаток: информация передается по радиоканалу, а значит, подвержена несанкционированному доступу и, как следствие из этого, необходимо защитить передаваемую информацию. В стандарте GSM применены три операции, обеспечивающие защиту данных.

1. Аутентификация (подлинность, достоверность). Эта процедура применяется при подключении абонента к системе. Рассмотрим простейший способ аутентификации абонента. В каждом телефонном аппарате стандарта GSM имеется индивидуальная SIM-карта, содержащая индивидуальный ключ абонента Ki и контроллер, предназначенный для аутентификации. С базовой станции на абонентскую посылается случайная последовательность RAND. При получении этой последовательности на абонентской станции происходит специальное преобразование T12, с использованием ключа абонента Ki. Формируется отклик на входящий сигнал RAND - последовательность Res. На базовой станции проходит такая же операция, с использованием ключа Ki, хранящегося в регистре данных оператора мобильной связи. Формируется отклик - xRes. Затем сравниваются отклики Res и xRes, и если они совпадают, то процедура аутентификации пройдена. Именно такой порядок необходим, чтобы сохранить секретность оригинального ключа Ki, хранящегося у оператора. Ведь, если вам известен ключ, то вы можете войти в сеть, а оператор будет считать, что в сеть вошел хозяин данного ключа, и вам "перейдет" его денежный счет у данного оператора. Именно поэтому необходимо защитить и базу данных с индивидуальными ключами абонентов.

2. Идентификация. Определяется принадлежность данного мобильного аппарата, вернее, SIM-карты. Если ваш телефонный аппарат был украден, то вы можете подать заявление об этом, и использование аппарата будет невозможно. Но, как показывает практика, операторы сотовой связи заносят в "черный список" лишь SIM-карту. И человек, укравший ваш аппарат, может выбросить вашу SIM-карту и подключить аппарат снова. Это подтверждается огромным числом краж трубок, причем среди пострадавших есть и мои знакомые. Поэтому стоит лишь посоветовать вам: беречь свои телефонные аппараты.

3. Шифрование передаваемой информации. В стандарте GSM использована система простейшего шифрования. Информация передается в цифровом виде, и происходит сложение по модулю два (mod2) информационной последовательности и шифровой. Дешифрация возможна при наличии шифровой последовательности и осуществляется все тем же сложением по модулю два (mod2) зашифрованной последовательности и дешифровочной, которая полностью совпадает с исходной шифровой.

Рассмотрим это на примере, чтобы пояснить суть, при этом предполагается, что читатель знаком с принципами булевой алгебры и, в частности, с процедурой сложения по модулю 2 (mod2).

Информационная последовательность

0 1 0 1 1 0 0 0 1 0 1 1

Шифровая последовательность

0 0 1 1 0 1 0 0 0 1 1 0

Зашифрованная последовательность

0 1 1 0 1 1 0 0 1 1 0 1

Дешифровочная последовательность

0 0 1 1 0 1 0 0 0 1 1 0

Расшифрованная последовательность

0 1 0 1 1 0 0 0 1 0 1 1

Как видим, расшифрованная последовательность в точности повторяет информационную. И при этом дешифрация возможна лишь при наличии исходного шифра.

Не касаясь сотовых систем, скажем, что для шифрования передаваемых данных разработано огромное количество алгоритмов. Все они имеют свои преимущества и свои недостатки, и не надо думать, что если метод шифрования достаточно прост, как в рассмотренном примере, то он недостаточно эффективен. Растущее с каждым днем число пользователей стандарта GSM доказывает его надежность и применимость.
Физические методы защиты данных

Подобно тому, как беззащитен от постороннего доступа радиоканал, беззащитна и кабельная система большинства локальных вычислительных сетей. Есть, конечно, принципиальное отличие: кабельную систему можно спрятать за толстыми стенами офиса, а вот радиоканал ничем не закроешь. Однако именно повреждения кабельной системы являются причиной большинства отказов в работе локальных сетей.

В настоящее время наилучшим образом проявили себя структурированные кабельные системы, использующие одинаковые кабели для передачи данных в локальной вычислительной сети, телефонной сети, сетей пожарной и охранной сигнализации, сетей передачи данных системы видеонаблюдения. Название "структурированность" означает, что кабельную систему здания можно разделить на несколько уровней. Например, кабельная система SYSTIMAX SCS включает в себя:

- аппаратные

- внешнюю подсистему

- административные подсистемы

- магистрали

- горизонтальную подсистему

- рабочие места.

Аппаратные служат для размещения коммуникационной аппаратуры, обеспечивающей работу административной подсистемы.

Внешняя подсистема состоит из кабельной системы (медной или оптоволоконной), устройств защиты от высоковольтных скачков напряжения, надежной системы заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании.

Административная подсистема предназначена, как видно из названия, для управления работой всей кабельной системой. Магистраль представляет собой медный или оптоволоконный кабель, связывающий этажи зданий. Горизонтальная подсистема представляет собой разветвление основной магистрали от административной подсистемы к розеткам на рабочем месте. Ну и, наконец, оборудование рабочих мест представляет собой сетевые адаптеры, всевозможные соединительные шнуры.

Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) - прокладка кабеля с использованием прочных защищенных коробов. Также при прокладке кабелей для локальной вычислительной сети необходимо учитывать воздействие внешних электромагнитных полей. При прокладке кабельной системы необходимо соблюдать следующие правила:

- Неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.

- Требования к коаксиальному кабелю менее жесткие: расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

Также при прокладке кабельной системы необходимо учитывать соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение получили следующие стандарты:

- Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.

- Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.

- Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).

Как уже говорилось ранее, для обеспечения надежной работы компьютеров и компьютерных сетей и для предотвращения потерь информации при кратковременных неполадках в системах электропитания необходимы специальные меры защиты. Наиболее надежным средством защиты в настоящее время является установка источников бесперебойного питания. Спектр предложения подобных устройств на рынке сейчас чрезвычайно широк. Различные по своим техническим характеристикам, эти устройства могут обеспечить надежную защиту от кратковременных скачков напряжения в сети питания. Стоит отметить, что большинство современных серверов и концентраторов снабжены собственными источниками бесперебойного питания.

Несмотря на все предосторожности, связанные с защитой данных от перепадов напряжения или неполадок в кабельной системе, возможны ситуации, когда эти проблемы все же могут привести к потере информации. Поэтому необходимо провести предварительное дублирование и архивирование информации. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

Программные методы защиты данных

В крупных локальных сетях не так уж редки случаи заражения отдельных компьютеров или целой группы компьютеров различными вирусами. Наиболее распространенными методами защиты от вирусов по сей день остаются всевозможные антивирусные программы.

Однако все чаще и чаще защита с помощью антивирусных программ становится недостаточно эффективной. В связи с этим, распространение получают программно-аппаратные методы защиты. На сегодняшний день уже существует достаточное количество устройств, "умеющих" защищаться от вирусов. Уже в 1994 году корпорация Intel разработала оригинальное решение для защиты от вирусов в компьютерных сетях. Сетевые адаптеры Ethernet в Flash-памяти содержат антивирусную программу. И вся информация сканируется на наличие вирусов. Преимущества такой технологии очевидны: во-первых, при сканировании не тратятся ресурсы процессора, т.к. он практически не включен в эту работу, и, во-вторых, вся проверка идет автоматически, без участия пользователя.

Система просто не пустит вирусы на ваш компьютер.

Проблема защиты данных, как уже говорилось ранее, предусматривает в себе такой важный раздел, как защита от несанкционированного доступа. Сама же проблема доступа к данным включает в себя и вопрос разграничения полномочий между пользователями. Каждый пользователь имеет свой индивидуальный пароль, открывающий только определенную информацию, доступную именно этому пользователю. В этом и заключается слабое место: пароль можно подсмотреть, подобрать. Поэтому система контроля доступа к информации усложнилась, и появились устройства контроля индивидуальных параметров человека, например, отпечатки пальцев, рисунки радужной оболочки глаз и т.п. Естественно, стоимость такой аппаратуры достаточно велика. Но, как уже говорилось ранее, в первую очередь необходимо оценить, какой уровень защищенности нужен. Ведь бывают ситуации, когда потери информации из-за недостаточной защищенности могут привести к гораздо большим материальным затратам, чем установка дорогой аппаратуры. Стоит отметить, что область средств защиты информации постоянно развивается, и поэтому, как и в мире компьютеров, стоимость устройств постоянно уменьшается из-за появления новых, все более совершенных разработок. В этой связи, видится возможность такой перспективы: через определенное количество лет каждый персональный компьютер станет доступным лишь через сложную систему идентификации. То есть, компьютер будет "узнавать" своего хозяина по индивидуальным признакам, оговоренным ранее. Тогда понятие "персональный компьютер" станет практически дословным.

Заключение

В заключение стоит отметить, что в такой маленькой статье невозможно даже самым общим образом охватить весь спектр вопросов, возникающих при рассмотрении проблемы защиты информации, и весь спектр ответов на них, найденных на сегодняшний день. Хочется сказать, что ни одна, самая совершенная система защиты, со всевозможными комплексными решениями, не может дать стопроцентной гарантии на безопасность данных. Ведь люди, разработавшие систему защиты, знают все слабые места в ней. А как показывает опыт, что бы ни сделал человек, в этом всегда найдутся слабые стороны, ведь все предусмотреть нельзя. Проблем обеспечения технической безопасности еще очень много. Но риск можно свести к минимуму, используя комплексные подходы, о которых мы и говорили в этой статье.
Категория: Прогулка по сети | Добавил: aist007 (07.02.2013)
Просмотров: 2741 | Рейтинг: 0.0/0








[ ]
Бесплатный конструктор сайтов - uCozCopyright MyCorp © 2024