Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Захист інформації в персональній ГІС масового використання

Під час розробки персональної ГІС масового використання та формуванні стратегії щодо захисту даних необхідно в обов’язковому порядку враховувати вартісний фактор. Складний захист із застосуванням електронних ключів підвищує вартість продукту, що може зробити його недоступним для масового використання. З іншого боку, ГІС масового використання характеризуються високою динамікою змін даних. При чому, як атрибутивних, так і семантичних. Виходячи з цього, для даних, що швидко втрачають свою актуальність, застосовувати дороговартісні засоби захисту не актуально. Саме тому, необхідно виробляти два основних напрямки захисту в персональній ГІС [31]:

v захист комерційних та майнових інтересів (захист просторової і семантичної інформації);

v захист свідчень, на які поширюються відповідні законодавчі обмеження.

Для того, щоб запобігти можливостям несанкціонованого доступу та використання даних персональної ГІС масового використання, рекомендуються наступні заходи:

1) Всі дані, що підлягають захисту розповсюджуються в середовищі основного програмного модуля, а не у вигляді окремих файлів.

2) Шифрування захищених даних (які знаходяться в середовищі основного програмного модуля) за допомогою достатньо ефективного та достатньо швидкого криптографічного алгоритму.

3) Переведення растрових зображень різного масштабу в аналогічні з низькою роздільною здатність. (роздільна здатність 72 dpi є достатньою для відображення карти на екрані, і при цьому в 4 рази нижчою мінімально необхідної роздільної здатності для підготовки друкованого видання).

4) Захист даних, що містять конфіденційну (з законодавчої точки зору) інформацію, реалізується шляхом фізичного виключення інформації такого роду. Для цього застосовуються два взаємодоповнюючі методи, що полягають у прихованні об’єктів та їх координат.



Читайте також:

  1. III. Захист інтересів клієнта
  2. V. Порядок подання роботи на рецензiю i захист роботи
  3. VI. РАДІАЦІЙНИЙ, ХІМІЧНИЙ, БІОЛОГІЧНИЙ ЗАХИСТ
  4. XIII. Використання амортизаційних відрахувань
  5. А. Розрахунки з використанням дистанційного банкінгу.
  6. Або зі зберігання інформації та забезпечення доступу до неї, за умови, що ця особа не могла знати про незаконність розповсюдження інформації.
  7. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  8. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  9. Адміністративний захист об’єктів інтелектуальної власності від недобросовісної конкуренції
  10. Адміністративно-правовий захист об’єктів інтелектуальної власності
  11. Адміністративно-правовий захист права інтелектуальної власності
  12. Адміністративно-правовий спосіб захисту прав




Переглядів: 429

<== попередня сторінка | наступна сторінка ==>
Класифікація загроз | Захист інформації в персональній настільній ГІС

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.141 сек.