logotip ua5.org
UA5.ORG

Методичні матеріали з інформатики
 
 
      Головна Зв'язок Статистика Закладки Пошук      
 
 
 
Розділи
 

Популярні публікації
 

Рекомендовані матеріали
 

Рекламні матеріали
 

 

Захист доступу до комп'ютера
Захист інформації
     
     
 
Для запобігання несанкціонованого доступу до даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів тільки тим користувачам, які зареєстровані й увели правильний пароль. Кожному конкретному користувачеві може бути дозволений доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу.
 
   
     
     
Захист програм від нелегального копіювання й використання
Захист інформації
     
     
 
Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або їх демоверсії.
 
   
     
     
Захист даних на дисках
Захист інформації
     
     
 
Кожний диск, папка й файл локального комп'ютера, а також комп'ютера, підключеного до локальної мережі, може бути захищений від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу (повний, тільки читання, по паролю), причому права можуть бути різними для різних користувачів.
 
   
     
     
Захист інформації в Інтернеті
Захист інформації
     
     
 
Якщо комп'ютер підключений до Інтернету, то в принципі будь-який користувач, також підключений до Інтернету, може одержати доступ до інформаційних ресурсів цього комп'ютера. Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної мережі (Інтранет-сервером), то можливо несанкціоноване проникнення з Інтернету в локальну мережу.
 
   
     
     
Види шифрування інформації
Захист інформації
     
     
 

Шифрування – це оборотне перетворення даних, з метою приховування інформації. Шифрування відбувається із застосуванням криптографічного ключа. Ключ – це певна кількість символів, сформованих вільним чином з символів, що доступні у системі шифрування.

Припускають, що шифрування з’явилося приблизно 4 тис. років тому. Першою відомою пам’яткою шифрування прийнято вважати єгипетський текст, який було створено напевно десь  в 1900 році до нашої ери., у якому використовувались другі символи  замість відомих  єгипетських ієрогліфів. Загалом виділяють два методи шифрування симетричне та асиметричне.

 
   
     
     
Контроль доступу в приміщення
Захист інформації
     
     
 
Система контролю та управління доступом призначена для захисту від проникнення сторонніх осіб на території певного підприємства чи об’єкта. У вигляді контролю доступу у приміщання можна представити охоронця,контролера на вахті, зчитувач,електромеханічний турнікет (картоприймач), електромеханічний та електромагнітний замок, відеоспостереження та електронний кабінет. Розглянемо кожну з представлених видів захисту.
 
   
     
     

 
 
 
Яндекс.Метрика
 

 
     
  Здесь находится аттестат нашего WM идентификатора 105631738772
Проверить аттестат

Copyright © 2008-2017 UA5.org