им підпису в документі на паперовому носії. p align="justify"> При реєстрації електронно-цифрового підпису в спеціалізованих центрах кореспондент отримує два ключа: секретний і відкритий. Секретний ключ зберігається на дискеті або смарт-карті і повинен бути відомий тільки самому кореспонденту. Відкритий ключ повинен бути у всіх потенційних одержувачів документів і зазвичай розсилається по електронній пошті. p align="justify"> Процес електронного підписання документа полягає в обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення посилається електронною поштою абоненту. Для перевірки справжності повідомлення і електронного підпису абонент використовує відкритий ключ. br/>
Захист доступу до комп'ютера
Для запобігання несанкціонованого доступу до даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів тільки тим користувачам, які зареєстровані і ввели правильний пароль. Кожному конкретному користувачеві може бути дозволений доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу. p align="justify"> Захист користувача налаштувань мається на операційній системі Windows (при завантаженні системи користувач має ввести свій пароль), проте такий захист легко переборна, оскільки користувач може відмовитися від введення пароля. Вхід за паролем може бути встановлений в програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введений правильний пароль. Подолати такий захист нелегко, більше того, виникнуть серйозні проблеми доступу до даних, якщо користувач забуде цей пароль. p align="justify"> В даний час для захисту від несанкціонованого доступу до інформації все більш часто використовуються біометричні системи авторизації та ідентифікації користувачів. Використовувані в цих системах характеристики є невід'ємними якостями особистості людини і тому не можуть бути загубленими і підробленими. До біометричних систем захисту інформації відносяться системи розпізнавання мови, системи ідентифікації за відбитками пальців, а також системи ідентифікації по райдужній оболонці ока. br/>
Захист програм від нелегального копіювання та використання
Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або їх демоверсії. p align="justify"> Для того щоб програмне забезпечення комп'ютера могло функціонувати, воно має бути встановлено (інстальоване). Програмне забезпечення поширюється фірмами-виробниками у формі дистрибутивів на CD-ROM. Кожен дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню та встановленню програм. p align="justify"> Для запобігання нелегального копіювання програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який втрачається при копіюванні і без якого програма не може бути встановлена. p align="justify"> Захист від нелегального використання програм може бути реалізована за допомогою апаратного ключа, який приєднується зазвичай до паралельного порту комп'ютера. Защищаемая програма звертається до паралельного порту і запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то захищається програма визначає ситуацію порушення захисту і припиняє своє виконання. br/>
Захист даних на дисках
Кожен диск, папка і файл локального комп'ютера, а також комп'ютера, підключеного до локальної мережі, може бути захищений від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу (повний, тільки читання, за паролем), причому права можуть бути різними для різних користувачів. p align="justify"> Для забезпечення більшої надійності зберігання даних на жорстких дисках використовуються RAID-масиви (Redantant Arrays of Independent Disks - надлишковий масив незалежних дисків). Кілька жорстких дисків підключаються до спеціального RAID-контролеру, який розглядає їх як єдиний логічний носій інформації. При запису інформації вона дублюється і зберігається на декількох дисках одночасно, тому при виході з ладу одного з дисків дані не втрачаються. p align="justify"> Захист інформації в Інтернеті. Якщо комп'ютер підключений до Інтернету, то в принципі будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера. Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної мережі (Інтранет-сервером), то можливо несанкціоноване проникнення з Інтернету в локальну мережу. p align="justify"> Механізми проникнення з Інтернету на локальний ком...