|
|
|
|
|
|
|
|
|
|
Для запобігання
несанкціонованого доступу до даних, що зберігаються на комп'ютері,
використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів тільки тим
користувачам, які зареєстровані й увели правильний пароль. Кожному конкретному
користувачеві може бути дозволений доступ тільки до певних інформаційних
ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого
доступу.
|
|
| |
Переглядів: 11739 Читати повністю.. |
|
|
|
|
|
|
|
Ноябрь 30
|
Захист програм від нелегального копіювання й використання
Захист інформації
|
|
|
|
|
|
|
|
Комп'ютерні
пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю
програмістів, роблять розробку програм економічно невигідним бізнесом. Крім
того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані
програми, програми з помилками або їх демоверсії.
|
|
| |
Переглядів: 13602 Читати повністю.. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Кожний диск,
папка й файл локального комп'ютера, а також комп'ютера, підключеного до
локальної мережі, може бути захищений від несанкціонованого доступу. Для них
можуть бути встановлені певні права доступу (повний, тільки читання, по
паролю), причому права можуть бути різними для різних користувачів.
|
|
| |
Переглядів: 8758 Читати повністю.. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Якщо комп'ютер
підключений до Інтернету, то в принципі будь-який користувач, також підключений
до Інтернету, може одержати доступ до інформаційних ресурсів цього комп'ютера.
Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної
мережі (Інтранет-сервером), то можливо несанкціоноване проникнення з Інтернету
в локальну мережу.
|
|
| |
Переглядів: 15236 Читати повністю.. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Шифрування – це оборотне перетворення даних, з метою приховування інформації. Шифрування відбувається із застосуванням криптографічного ключа. Ключ – це певна кількість символів, сформованих вільним чином з символів, що доступні у системі шифрування.
Припускають, що шифрування з’явилося приблизно 4 тис. років тому. Першою відомою пам’яткою шифрування прийнято вважати єгипетський текст, який було створено напевно десь в 1900 році до нашої ери., у якому використовувались другі символи замість відомих єгипетських ієрогліфів. Загалом виділяють два методи шифрування симетричне та асиметричне. |
|
| |
Переглядів: 13772 Читати повністю.. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Система контролю та управління доступом призначена для захисту від проникнення сторонніх осіб на території певного підприємства чи об’єкта. У вигляді контролю доступу у приміщання можна представити охоронця,контролера на вахті, зчитувач,електромеханічний турнікет (картоприймач), електромеханічний та електромагнітний замок, відеоспостереження та електронний кабінет. Розглянемо кожну з представлених видів захисту. |
|
| |
Переглядів: 1570 Читати повністю.. |
|
|
|
|
|
|
|
|
|