Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Захист даних на дисках

Читайте также:
  1. Алгоритм захисту БД MS Access
  2. Для якої з категорії послуг мережа ATM явно управляє потоком даних? Чому для інших категорій послуг керування потоком даних не використовується?
  3. Етап 2.6. Визначення вимог підтримки цілісності даних
  4. Захист особи, суспільства та держави від кримінальних правопорушень.
  5. Захист прав та законних інтересів учасників трудових відносин
  6. Ніякий презерватив не захистить від душевних страждань, що їх завдають дошлюбні статеві стосунки!

Захист доступу до комп'ютера

Для запобігання несанкціонованого доступу до даних, що зберігаються на комп'ютері, використовуються паролі.

Захист користувацьких настроювань був у операційній системі Windows 98 (при завантаженні системи користувач повинен увести свій пароль), однак такий захист легко обходиться, тому що користувач може відмовитися від уведення пароля. Вхід по паролю може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введений правильний пароль. Подолати такий захист нелегко, більше того, виникнуть серйозні проблеми доступу до даних, якщо користувач забуде цей пароль.

У цей час для захисту від несанкціонованого доступу до інформації усе більш часто використовуються біометричні системи авторизації й ідентифікації користувачів. Використовувані в цих системах характеристики є невід'ємними якостями особистості людини й тому не можуть бути загубленими й підробленими. До біометричних систем захисту інформації відносяться системи розпізнавання мови, системи ідентифікації по відбитках пальців, а також системи ідентифікації по райдужній оболонці ока.

Захист програм від нелегального копіювання й використання

Для того щоб програмне забезпечення комп'ютера могло функціонувати, воно повинно бути встановлене (інстальоване). Програмне забезпечення поширюється фірмами-виробниками у формі дистрибутивів на CD-ROM. Кожний дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню й установці програм.

Для запобігання нелегального копіювання програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який губиться при копіюванні й без якого програма не може бути встановлена.

Захист від нелегального використання програм може бути реалізований за допомогою апаратного ключа, який приєднується звичайно до паралельного порту комп'ютера. Програма, що захищається, звертається до паралельного порту й запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то програма, що захищається, визначає ситуацію порушення захисту й припиняє своє виконання.

Захист даних на дисках

Кожний диск, папка й файл локального комп'ютера, а також комп'ютера, підключеного до локальної мережі, може бути захищений від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу (повний, тільки читання, по паролю), причому права можуть бути різними для різних користувачів.

Для забезпечення більшої надійності зберігання даних на жорстких дисках використовуються Raid-масиви (Redantant Arrays of Independent Disks — надлишковий масив незалежних дисків). Кілька твердих дисків підключаються до спеціального Raid-контролеру, який розглядає їх як єдиний логічний носій інформації. При записі інформації вона дублюється й зберігається на декількох дисках одночасно, тому при виході з ладу одного з дисків дані не губляться.


Дата добавления: 2015-11-04; просмотров: 56 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Команды на руль| Історія. Перші віруси

mybiblioteka.su - 2015-2024 год. (0.015 сек.)