Продолжение таблицы В.2

 

4 ГМД, Стриммер Отдельное помещение с контролируемым доступом Учет и регистрация Маркировка цветом Хранение в сейфах Стирание остатков информации Уничтожение остатков информации Компрессия данных Шифрование данных  
5 ЖМД Отдельное помещение с контролируемым доступом Металлический шкаф с замком Блокировка снятия кожуха системного блока механическим замком Средства контроля целостности ПО Стирание остаточной информации Уничтожение остаточной информации Шифрование данных  
6 Внутренний монтаж Отдельное помещение с контролируемым доступом Блокировка снятия кожуха системного блока механическим замком  
7 ПЭМИН Средства уменьшения и зашумления сигналов и установление границ контролируемой зоны  
8 Отходы носителей с информацией Отдельное помещение с контролируемым доступом Средства уничтожения отходов носителей  
9 Документы Отдельное помещение с контролируемым доступом Учет и регистрация документов Сейф


Приложение Г

 

Аутентификация с помощью электронной почты

(информационное)

 

 

Этап 1: Пользователь запрашивает у сервера                                       адрес эл.почты

ПОЛЬЗОВАТЕЛЬ
СЕРВЕР
пароль, который будет направлен      

по конкретному адресу электронной

почты

 

                                                                                                                    

                                                                                                            пароль, отправленный

Этап 2: Сервер создает пароль и                                                         по заданному адресу

 СЕРВЕР
ПОЛЬЗОВАТЕЛЬ
отправляет его по указанному

адресу

                                                                                  

                                                                           почтовый адрес, пароль,

ПОЛЬЗОВАТЕЛЬ
Этап 3: Пользователь, которому принадлежит                                  другие данные (URL)

СЕРВЕР
данный адрес, отправляет на сервер

свой почтовый адрес, пароль и URL

Рисунок Г.2 - Аутентификация с помощью электронной почты



Приложение Д

 

Возможные каналы НСД и потенциальные угрозы

(информационное)

 

 


       


Рисунок Д.3 - Возможные каналы НСД к информации ПЭВМ и

Потенциальные угрозы


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: