 |
   |
|
 |
Markowski M. - Ochrona danych w systemach komputerowych (2007),
|
aaaaCzęsto usiłujemy ukryć nasze uczucia przed tymi, którzy powinni je poznać.aaaa
[ Pobierz całość w formacie PDF ] O CHRONA DANYCH W SYSTEMACH KOMPUTEROWYCH dr inż. Marcin Markowski, Legnica 2007 P ODSTAWOWE POJĘCIA Atak na bezpieczeństwo to jakiekolwiek działanie, które narusza bezpieczeństwo informacji należących do firm lub instytucji. Mechanizm zabezpieczający przeznaczony jest do wykrywania, zapobiegania i likwidowania skutków ataku. Usługa ochrony to działanie zwiększające bezpieczeństwo systemów informatycznych z użyciem mechanizmów zabezpieczających. dr inż. Marcin Markowski, Legnica 2007 U SŁUGI OCHRONY • Poufność (ang. confidentiality ). Usługa przekształca dane w taki sposób, że są one niemożliwe do odczytania przez inną osobę poza właściwym odbiorcą. • Uwierzytelnianie (ang. authentication ). Usługa zapewnia możliwość sprawdzenia, czy komunikujące się strony są rzeczywiście tymi, za których się podają. • Integralność (ang. integrity ). Usługa zapewnia, że dane zawarte w systemie lub przesyłane przez sieć nie będą zmienione lub przekłamane. • Niezaprzeczalność (ang. nonrepudiation ). Dostarcza dowody, że dane przesyłane zostały faktycznie nadane przez odbiorcę bądź też odebrane przez nadawcę. dr inż. Marcin Markowski, Legnica 2007 U SŁUGI OCHRONY • Dystrybucja kluczy (ang. key management ). Usługa ta zapewnia poprawną dystrybucję kluczy oraz gwarantuje, że posiadane klucze są ważne. • Kontrola dostępu (ang. access control ). Zapewnieniu, że dostęp do informacji jest kontrolowany - tylko uprawnieni użytkownicy mogą z nich korzystać. • Dyspozycyjność (ang. availability ). Usługa ta zapewnia uprawnionym osobom możliwość ciągłego korzystania z zasobów systemu w dowolnym czasie. dr inż. Marcin Markowski, Legnica 2007 A TAKI NA BEZPIECZEŃSTWO Przerwanie ( interruption ) Przechwycenie ( interception ) Modyfikacja ( modification ) Podrobienie ( fabrication ) dr inż. Marcin Markowski, Legnica 2007 [ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plpies-bambi.htw.pl
|
|
 |
Odnośniki
Często usiłujemy ukryć nasze uczucia przed tymi, którzy powinni je poznać.Metodologia - SPSS - Jakub Niewiarkowski - ćwiczenia 1 - Wprowadzenie, Metodologia - SPSS - Zastosowanie komputerów (osolek)Maria Montessori i jej system wychowania przedszkolnego, Pedagogika EPiW, Pedagogika przedszkolnaMateusz Babicz Multimedia i grafika komputerowa, 2011-2012, multimediamarkowski teoria kultury jezyka, ►► UMK TORUŃ - wydziały w Toruniu, ►► Filologia polska, Kultura jezyka - Izabela Duraj-NowosielskaMakary Sieradzki - Życie bez chorób, PORADY NA ZDROWIEMaria Konopnicka Miłosierdzie gminy, LICEUM, PolskiMaestria en el Calculo - Jacob Aagaard, Chess, Chess MMcGinnis Alan Loy - Sztuka motywacji, IZA, Coaching, COACHINGMechanika Kinematyka 7 L Murawski, AM Gdynia, Sem. I,II, Mechanika Techniczna- wykładMarcin Szczepaniak, WAT, semestr IV, Modelowanie Matematyczne
zanotowane.pldoc.pisz.plpdf.pisz.plniecoinny.xlx.pl
|
|
|
 |
Często usiłujemy ukryć nasze uczucia przed tymi, którzy powinni je poznać.
|
|
|
|