Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Технологічні особливості художнього стилю у створенні малої пластики

Реферат Технологічні особливості художнього стилю у створенні малої пластики





може виявитися найбільш вигідним використовувати його як однопользовательськую систему.

Потрібно використовувати унікальні паролі для кожного користувача, які не є комбінаціями особистих даних користувачів, для аутентифікації особистості користувача. Впроваджуються заходи захисту при адмініструванні паролів і проводиться знайомство користувачів з найбільш загальними помилками, що дозволяють здійснитися комп'ютерному злочину.

. Процедури авторизації.

Адміністратор повинен розробити процедури авторизації, які визначають, хто з користувачів повинен мати доступ до тієї чи іншої інформації і додатків, і передбачити відповідні заходи з впровадження тихий процедур в організації.

В організації встановлюється порядок, при якому для використання комп'ютерних ресурсів, отримання дозволу доступу до інформації і додатків і отримання пароля потрібен дозвіл керівництва.

. Захист файлів.

Розробляються процедури щодо обмеження доступу до файлів з іншими:

використовуються зовнішні і внутрішні мітки файлів для вказівки типу інформації, який вони містять, і необхідного рівня безпеки;

обмежується доступ в приміщення, в яких зберігаються файли даних, такі, як архіви і бібліотеки даних;

використовуються організаційні заходи та програмно-апаратні засоби для обмеження доступу до файлів тільки авторизованих користувачів;

. Захист цілісності інформації.

Введена інформація повинна бути авторизована, сповнена, точна і повинна піддаватися перевіркам на помилки. Необхідно перевіряти точність інформації за допомогою процедур порівняння результатів обробки з передбачуваними результатами обробки.

. Захист системних програм.

Якщо програмне забезпечення використовується спільно, необхідно захищати його від прихованої модифікації. Заходи захисту при розробці програм повинні включати процедури внесення змін в програму, її приймання і тестування до введення в експлуатацію.

. Становлення заходів захисту більш адекватними за допомогою залучення організацій, що займаються тестуванням інформаційної безпеки.

. Розгляд питання про комунікаційної безпеки. Дані, що передаються по незахищених лініях, можуть бути перехоплені.

. Поняття пароля

Паролі - один з типів ідентифікації - щось, що знає тільки користувач. Двома іншими типами ідентифікації, які теж ефективні, є щось, чим володіє користувач (наприклад, магнітна карта), Або унікальні характеристики користувача (його голос).

Якщо в комп'ютері є вбудований стандартний пароль, треба обов'язково змінити його. Встановлюють, щоб програми в комп'ютері після входи користувача в систему повідомляли йому час його останнього сеансу і число невдалих спроб встановлення сеансу після цього. Це дозволить своєчасно отримувати інформацію про спроби проникнення в захищається систему.

Висновок


Важливо знати, що характерною особливістю електронних даних є можливість легко і непомітно спотворювати, копіювати або знищувати їх. Тому необхідно організувати безпечне функціонування даних в будь-яких інформаційних ...


Назад | сторінка 9 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Формати даних: подання і кодування інформації в комп'ютері
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Порівняння отримання, сприйняття та обробки інформації людиною та комп' ...