![]() КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Документы
VIII ЗАЩИТА ИНФОРМАЦИИ Наличие некоторой дополнительной информации у злоумышленника может существенно облегчить восстановление исходного текста. Надёжность защиты информации зависит не только от выбранного варианта системы шифрования, интенсивности сеансов связи (переписки), объёма передаваемой информации, выполнения правил работы и обращения с документами шифрованной связи и защищаемой информацией, но и от целого комплекса организационно-технических мероприятий, направленных на сохранение тайны. Абсолютный характер требования ПОЛНОТЫ всех потенциально возможных угроз информации (полного множества дестабилизирующих факторов, влияющих на уязвимость информации) является одной из наиболее принципиальных особенностей проблемы защиты информации. Даже один неучтённый (не выявленный или не принятый во внимание) дестабилизирующий фактор может в значительной мере снизить (и даже свести на нет) эффективность защиты. Защита информации (режим секретности) это совокупность различных мероприятий и мер с применением специфических средств и методов, обеспечивающих полное перекрытие всех возможных каналов несанкционированного получения информации. Для гарантированного обеспечения надёжной защиты секретной информации работы по защите должны вестись непрерывно и целенаправленно.
ШИФРОВАННОЙ СВЯЗИ - ОБРАЗЦЫ ДРК-СРШ (приложения №№ 1 – 45)
Приложение № 1
Дата добавления: 2014-11-29; Просмотров: 619; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |