lign="justify"> Резервне копіювання (англ. backup) - процес створення копії даних на носії (жорсткому диску, дискеті і т. д.), призначеному для відновлення даних в оригінальному місці їх розташування в разі їх пошкодження або руйнування, відповідними програмами - резервними дублікатори даних
3.8 Системи безперебійного живлення
1 Джерела безперебійного живлення;
Джерело безперебі ? йного пита ? ня, (ІБП) (англ. Uninterruptible Power Supply, UPS) - джерело вторинного електроживлення, автоматичний пристрій, призначення якого забезпечити підключене до нього електрообладнання безперебійним постачанням електричною енергією в межах норми.
Резервування навантаження;
Генератори напруги.
3.9 Системи аутентифікації
Аутентиф ? ція (англ. Authentication) - перевірка приналежності суб'єкту доступу пред'явленого їм ідентифікатора; підтвердження автентичності. [1 ]
Аутентифікацію не слід плутати з ідентифікацією та авторизацією [2].
Один із способів аутентифікації в комп'ютерній системі полягає у введенні вашого користувацького ідентифікатора, в просторіччі званого "логіном" (англ. login - реєстраційне ім'я користувача) і пароля - якійсь конфіденційної інформації, знання якої забезпечує володіння певним ресурсом. Отримавши введений користувачем логін і пароль, комп'ютер порівнює їх зі значенням, яке зберігається в спеціальній базі даних і, в разі збігу, пропускає користувача в систему. p align="justify"> Способи аутентифікації
Текстовий введення логіна і пароля зовсім не є єдиним методом аутентифікації. Все більшу популярність набирає аутентифікація за допомогою електронних сертифікатів, пластикових карт і біометричних пристроїв, наприклад, сканерів райдужної оболонки ока, відбитків пальців або долоні. p align="justify"> Останнім часом все частіше застосовується, так звана, розширена або багатофакторна аутентифікація. Вона побудована на використанні декількох компонент, таких як: інформація, яку користувач знає (пароль), використанні фізичних компонентів (наприклад, ідентифікаційні брелоки або смарт-карти), і технології ідентифікації особи (біометричні дані). p align="justify"> Протоколи аутентифікації
Процедура аутентифікації використовується при обміні інформацією між комп'ютерами, при цьому використовуються вельми складні криптографічні протоколи, що забезпечують захист лінії зв'язку від прослуховування або підміни одного з учасників взаємодії. А оскільки, як правило, аутентифікація необхідна обом об'єктам, що встановлює мережеве взаємодія, то аут...