МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Третій спосіб – використання ключів, що під’єднуються до COM, LPT або USB-портів.Захист від несанкціонованого доступу
Існує притча про найнадійніший спосіб збереження інформації. Інформація повинна бути в одному екземплярі на комп’ютері,який знаходиться в броньованому сейфі. відімкненому від всіх мереж, і вимкнутому. Зрозуміло, що працювати з такою інформацією інакше кажучи – незручно. В той же час потрібно захищати програми та дані від несанкціонованого доступу. А щоб доступ був санкціонованим варто визначати, кому що можна, а кому – заборонено. Для цього потрібно. 1) розбити на класи інформацію, щоб зберігається та обробляється на комп’ютері; 2) розбити на класи користувачів цієї інформації; 3) встановити відповідності між класами інформації та класами користувачів у відповідності одне до одного. Доступ користувачів до різних класів інформації повинен здійснюватися згідно системи паролів, в ролі котрих можуть виступати: § звичайні паролі; § справжні замки та ключі § спеціальні тести ідентифікації користувачів; § спеціальні алгоритми ідентифікації, дискети , програмне забезпечення. Системи захисту інформації від несанкціонованого доступу забезпечують виконання наступних функцій: 1) ідентифікація, тобто присвоєння унікальних ознак – ідентифікаторів, за якими в подальшому системи проводить аутентифікацію; 2) аутентифікація, тобто встановлення достовірності на основі порівняння з еталонними ідентифікаторами; 3) розмежування доступу користувачів до персональних комп’ютерів; 4) розмежування доступу користувачів до операцій над ресурсами (програми, дані і т.д); 5) адміністрування; § визначення прав доступу до захищених ресурсів; § обробка реєстраційних журналів; § встановлення системи захисту ПК; § зняття системи захисту з ПК; 6) реєстрація подій; § входу користувачів до системи; § виходу користувачів із системи; § порушення прав доступу; 7) реакція на спроби несанкціонованого доступу; 8) контроль цілісності і працездатності системи захисту; 9) забезпечення інформаційної безпеки під час проведення ремонтно-профілактичних робіт; 10) забезпечення інформаційної безпеки в аварійних ситуаціях.
Читайте також:
|
||||||||
|