Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист інформації

Реферат Захист інформації





an align="justify"> Вхідним паролем. Щоб увійти в мережу необхідно знати своє В«ім'яВ» і пароль. 2) опікунської захистом даних, яка використовується для управління можливостями роботи індивідуальних користувачів з файлами в заданому каталозі. Користувач - це користувач якому надані всі привілеї або певну кількість відповідних прав для роботи з каталогами і файлами всередині цього каталогу; 3) Захистом в каталозі - кожен каталог має В«маску максимальних правВ». Коли створюється каталог, маска прав містить також різновиди прав, що і піклувальник. Обмеження каталогу застосовуються тільки в одному заданому каталозі. Захист в каталозі не поширюється на його під каталоги; 4) Захистом атрибутами файлів. Використовується в основному для запобігання випадкових змін або видалення окремих файлів. Щоб виключити можливість обходу систем впізнання та розмежування доступу в персональній ЕОМ і ЛВС шляхом застосування налагоджувальних програм, а також проникнення комп'ютерних вірусів, рекомендується, якщо це можливо, в даній ЛВС застосовувати персональні ЕОМ без дисководів або принаймні хоча б заблокувати їх механічної кришкою, опечатувати оператором безпеки. В»[5, стор 455]. В  Глава 4. Основи вірусної безпеки В  В«ПроблемаВ« Комп'ютерних вірусів В»отримала широке поширення з моменту свого виникнення. У 1988 році з появою в мережі В«Вірусу (хробака) МоррісаВ», який інфікував 6200 комп'ютерів, почалося цілеспрямоване розвиток антивірусних засобів. Віруси являють собою програми, зловмисно впроваджувані в систему з метою нанесення шкоди або руйнувань, які поширюються за рахунок самокопірованія і під'єднання копій до інших програм. Віруси історично можна розділити на покоління: В«Троянські коніВ» - програми приховані від користувача деструктивними функціями (в даний час застаріли); ​​ В«Логічні бомбиВ» - ділянка програмного коду або програми на деструктивні функції яких проявляються не відразу, а при настанні певної зовнішньої події (наприклад, активізація за датою); Автономні реплікативні програми - самовідтворюються і мимовільно поширюються програми, несанкціоновано використовують обчислювальні ресурси. Серед автономних реплікативних програм виділяють програми-реплікатори (нащадки В«троянських конейВ»), що є цілісними програмами, що забезпечують поширення в розподіленої мережі, і віруси - нащадки В«логічних бомбВ», які є В«врізками В»чужорідного коду в програму - носій.

Назад | сторінка 5 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Захист авторських прав на програми для ЕОМ і бази даних
  • Реферат на тему: Педагогічне застосування програми PowerPoint для виконання комп'ютерних ...
  • Реферат на тему: Віруси та антівірусні програми и їх призначення
  • Реферат на тему: Розробка комп'ютерної програми для роботи з фотографіями людей