Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Захист інформації в персональній настільній ГІС

Настільні ГІС один із найпопулярніших типів геоінформаційних систем. Такі ГІС зазвичай будуються на базі компонентів, із яких складається мережна ГІС, забезпечуючи тим самим мобільність даних між різними типами ГІС [14].

Застосовуючи SWOT-аналіз для виявлення аспектів захисту настільних ГІС встановлено наступне [31]:

Сильні сторони:

§ настільна ГІС за визначенням не допускає віддаленого доступу до даних і відповідно перехоплення даних в мережі, що робить її більш захищенішою від несанкціонованого доступу до даних у порівнянні з мережною ГІС;

§ ГІС і додатки, розроблені за допомогою ГІС-модулів, можуть одержувати доступ до зовнішніх програмних модулів, бібліотек.

Слабкі сторони:

§ прикладні розробники і користувачі не створюються ГІС на низькому рівні, як у випадку ГІС масового використання, і тому обмежуються лише тією функціональністю, що була закладена в ГІС розробниками системи;

§ розробники не можуть контролювати використання ГІС, що дозволяє зловмисникам безперешкодно досліджувати програму.

Аналізуючи слабкі та сильні сторони і можливі загрози, формують стратегію захисту, що полягає в:

· забезпеченні криптографічного захисту даних;

· забезпеченні можливості існуючої і нових прикладних ГІС одержувати санкціонований доступ до захищених даних.

Така стратегія з одного боку дозволяє зберігати дані під час їх поширення, а з іншого – не надає можливості несанкціонованим користувачам доступу до даних.



Читайте також:

  1. III. Захист інтересів клієнта
  2. V. Порядок подання роботи на рецензiю i захист роботи
  3. VI. РАДІАЦІЙНИЙ, ХІМІЧНИЙ, БІОЛОГІЧНИЙ ЗАХИСТ
  4. Або зі зберігання інформації та забезпечення доступу до неї, за умови, що ця особа не могла знати про незаконність розповсюдження інформації.
  5. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  6. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  7. Адміністративний захист об’єктів інтелектуальної власності від недобросовісної конкуренції
  8. Адміністративно-правовий захист об’єктів інтелектуальної власності
  9. Адміністративно-правовий захист права інтелектуальної власності
  10. Адміністративно-правовий спосіб захисту прав
  11. Адміністративно-правовий спосіб захисту прав
  12. Акустичні засоби|кошти| захисту




Переглядів: 434

<== попередня сторінка | наступна сторінка ==>
Захист інформації в персональній ГІС масового використання | Стратегія захисту інформації в Інтернет ГІС

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.