вторник, 8 ноября 2011 г.

Защита от несанкционированного доступа к информации

Часто мне задают вопрос: "Как сделать пароль на свою папку?" Ответьте, пожалуйста, на него вы.

40 комментариев:

  1. Зашифровать данные в папках можно с помощью программы MyWinLocker. Она проста и понятна в использовании. Скачать пробную версию можно на сайте:
    http://best-soft.ru/programs/3667.html

    ОтветитьУдалить
  2. Какие системы индетификации относят к биометрическим системам защиты информации?

    ОтветитьУдалить
  3. Natashka.S. к биометрическим системам идентификации защиты информации относят такие системы, как:
    оптический сканер(распознавание сетчатки глаза,отпечатков пальцев, почерка,рисунка вен и д.р), идентификатор голоса

    ОтветитьУдалить
  4. Какие существуют способы реализации защиты данных на дисках? и в чем они заключаются?

    ОтветитьУдалить
  5. Аппаратный и Программный.
    Аппаратный- состоит из нескольких жестких дисков, управляемых при помощи специальной платы контроллера.
    Программный- реализуется при помощи специального драйвера.

    ОтветитьУдалить
  6. Какие идентификационные признаки учитываются при идентификации по изображению лица?

    ОтветитьУдалить
  7. 1.Щелкаем правой кнопкой по подопытной папке либо файле и выбираем пункт «Добавить в архив».
    2.Открывается окошко архиватора и сразу необходимо перейти во вкладку «Дополнительно» и нажать на кнопку «Установить пароль».
    3.В следующем окошке вводим желаемый пароль два раза,жмем «Ок». Все пароль установлен, далее можно как-нибудь обозвать папку и добавить ее в архив.

    http://comp-profi.com/view_post.php?id=49

    ОтветитьУдалить
  8. защитный пароль можно установить на все папки без исключения?

    ОтветитьУдалить
  9. Защитный пароль можно установить на все папки без исключения.

    ОтветитьУдалить
  10. Как защищается информация в компьютере с использованием паролей?

    ОтветитьУдалить
  11. Защита с использованием пароля используется при загрузке операционной системы.

    Учебник п.1.4.1

    ОтветитьУдалить
  12. Как защититься от большинства компьютерных атак

    Защита сети от компьтерных атак - это постоянная и нетривиальная задача; но ряд простых средств защиты смогут остановить большинство попыток проникновения в сеть. Например, хорошо сконфигурированный межсетевой экран и антивирусные программы, установленные на всех рабочих станциях, смогут сделать невозможными большинство компьютерных атак.

    http://citforum.ru/internet/securities/secatt.shtml

    ОтветитьУдалить
  13. Ответ на вопрос Ирины: "стандартные способы защиты":
    Защита с использованием пароля БД
    Защита с использованием пароля пользователя
    Источник :http://msvb.narod.ru/doc_access.htmстандартные способы защиты

    ОтветитьУдалить
  14. Как осуществляется ввод пароля в операционной системе ?

    ОтветитьУдалить
  15. какие средства защиты есть от несанкционированного доступа?

    ОтветитьУдалить
  16. Парвина
    Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network) и межсетевое экранирование.

    http://www.panasenko.ru/Articles/77/77.html

    ОтветитьУдалить
  17. Проблема несанкционированного доступа?

    ОтветитьУдалить
  18. CОНА
    Проблема несанкционированного доступа?

    Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

    Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.
    Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.
    Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.
    Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

    http://www.panasenko.ru/Articles/77/77.html

    ОтветитьУдалить
  19. Какой должен быть безопасный пароль?

    ОтветитьУдалить
  20. Полина комментирует...

    Какой должен быть безопасный пароль?
    Пароль должен быть надежный.
    Пароль должен легко набираться.
    Пароль должен легко запоминаться.
    Нам лень и не интересно придумывать себе хороший пароль. Благо за нас позаботились об этом разработчики софта. Открываем всемогущий поисковик и набираем «генератор паролей» и через секунду получаем хороший список бесплатного софта и даже онлайн генераторов.

    Но если вы все же хотите попробовать сами выбрать себе пароль или даже придумать, то просто посмотрите по сторонам. Что вы видите? Дверь, шкаф, стена, картина, стол, клавиатура, мышка, телефон. Используйте элементы этих слов для составления пароля. Вот мой пример с использованием этих слов: Dp6Ka8Si1()0.
    очень хороший и надежный пороль

    ОтветитьУдалить
  21. что такое биометрические системы защиты информации???

    ОтветитьУдалить
  22. биометрические системы контроля доступа к информации-это наиболее надежные системами контроля доступа к информации, в которых не используются карточки, ключи, жетоны, пароли и которые нельзя выкрасть или потерять.

    ОтветитьУдалить
  23. Перспективы развития российского рынка БСЗИ?

    ОтветитьУдалить
  24. Этот комментарий был удален автором.

    ОтветитьУдалить
  25. Характеристики программы БСЗИ

    ОтветитьУдалить
  26. Этот комментарий был удален автором.

    ОтветитьУдалить
  27. Ответ на вопрос Анны :"Перспективы развития российского рынка БСЗИ?"
    В настоящее время биометрические технологии активно развиваются, поэтому очень актуальной и сложной проблемой для пользователей становится проблема оптимального выбора. Для надежного выбора наиболее оптимальных технических средств используются результаты сертификационных испытаний. В частности, сертификация БСЗИ определяет надежность идентификации пользователей, эффективность работы, время анализа и другие параметры.
    Современные возможности биометрических технологий уже сегодня обеспечивают необходимые требования по надежности идентификации, простоте использования и низкой стоимости оборудования защиты информации, передаваемой по телекоммуникационным сетям.

    Реализация биометрических приставок к компьютерам по ценам порядка 100 долларов и ниже обеспечивает хорошие предпосылки для значительной активизации новых электронных технологий, в том числе электронной торговли.
    Источник:http://www.crime-research.ru/library/biom_systema_zashiti.html

    ОтветитьУдалить
  28. Как осуществляется ввод пароля в операционной системе ?

    ОтветитьУдалить
  29. Что делать, если вы забыли пароль ?

    ОтветитьУдалить
  30. Полина комментирует...

    БСЗИ что это?
    Ответ: Биометрическая Система Защиты Информации если дословно, Биометрическая технология - наиболее заметное из последних достижений в области методов идентификации и контроля доступа к информации. Подробнее по ссылке:
    http://www.familytree.ru/ru/cipbooks/book002.htm

    ОтветитьУдалить
  31. Этот комментарий был удален автором.

    ОтветитьУдалить
  32. Макс комментирует...
    Что делать, если вы забыли пароль ?

    Если пользователь забыл пароль компьютера, который входит в рабочую группу или является автономным, следует проверить подсказку к паролю (подсказка располагается на экране приветствия рядом с полем для ввода пароля).
    Если подсказка не помогает вспомнить пароль, то необходимо войти в систему с учетной записью Администратор компьютера и создать новый пароль.
    http://shkolazhizni.ru/archive/0/n-10372/

    ОтветитьУдалить
  33. Anna
    Характеристики программы БСЗИ

    Характеристики программы:
    • работа в среде Windows;
    • управление информационными файлами;
    • совместимость формата файлов баз данных пользователей и событий с Мicrosoft Access;
    • запись всех файлов временных событий в формате ASCII;
    • наличие постоянного окна сообщений о событиях в системе;
    • контроль исполнительных устройств;
    • активация/деактивация пользователей;
    • многоуровневая авторизация;
    • наличие временных зон (установка праздников);
    • список пользователей на каждую дверь;
    • ведение журналов сообщений по событиям в системе с установкой фильтров.

    http://www.vhell.narod.ru/biometria.html

    ОтветитьУдалить
  34. Что такое информационная безопасность?

    ОтветитьУдалить
  35. Митька Товпеко, информационная безопасность-комплекс организационно-технических мероприятий, обеспечивающих целостность данных и конфиденциальность информации в сочетании с ее доступностью для всех авторизованных пользователей.
    (http://slovari.yandex.ru/~%D0%BA%D0%BD%D0%B8%D0%B3%D0%B8/%D0%AD%D0%BA%D0%BE%D0%BD%D0%BE%D0%BC%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9%20%D1%81%D0%BB%D0%BE%D0%B2%D0%B0%D1%80%D1%8C/%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F/)

    ОтветитьУдалить
  36. Что такое конфиденциальная информация?

    ОтветитьУдалить