Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ICM_Львів_Конспект лекцій.pdf
Скачиваний:
105
Добавлен:
12.02.2016
Размер:
382.46 Кб
Скачать

-суміщати в паролі символи верхнього і нижнього регістру, цифри та інтервали;

-не використовувати один символ більше двох разів;

-уникати слів, які мають змістовне значення;

-уникати використання особистої інформації;

-запам’ятовувати, а не записувати пароль.

2.Групова політика. Під час реалізації групової політики є можливість об’єднання користувачів у групи, закріпивши за всіма учасниками групи певні (однакові) права доступу до даних.

7.5. Захист апаратних пристроїв

Необхідність захисту апаратних засобів обґрунтовується наступними засадами:

-будь-який механічний або електронний пристрій рано чи пізно відмовить;

-якість електричної енергії, необхідної для живлення апаратних засобів, завжди може стати нижчою, ніж це допустимо.

В зв’язку з цим використовуються такі способи захисту:

1.Резервування апаратних засобів

2.Використання технології RAID

3.Резервування даних

7.6. Безпека та захист комп’ютерних мереж

Для захисту мереж використовуються наступні засоби:

1.Брандмауер.

Брандмауер - апаратно-програмний комплекс, що дозволяє розділити мережу на кілька частин, в кожній з яких можна визначити свій окремий набір правил проходження пакетів з одної частини в іншу.

Розрізняють три типи брандмауерів:

-фільтри пакетів;

-лінійні шлюзи;

-шлюзи прикладного рівня.

2.Система збору статистики та попередження про атаку

3.Захищені мережеві і транспортні протоколи (IPSec для VPN, SSL

4.Протоколи прикладного рівня для забезпечення захисту (S/MIME, SET).

49

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]