Photo Rating Website
Strona początkowa Mateusz, Nowakowski, Bóg, Nauka
Markowski M. - Ochrona danych w systemach komputerowych (2007),

aaaaCzęsto usiłujemy ukryć nasze uczucia przed tymi, którzy powinni je poznać.aaaa [ Pobierz całość w formacie PDF ]
O
CHRONA DANYCH W SYSTEMACH KOMPUTEROWYCH
dr inż. Marcin Markowski, Legnica 2007
P
ODSTAWOWE POJĘCIA
Atak na bezpieczeństwo
to jakiekolwiek działanie, które narusza bezpieczeństwo
informacji należących do firm lub instytucji.
Mechanizm zabezpieczający
przeznaczony jest do wykrywania, zapobiegania i
likwidowania skutków ataku.
Usługa ochrony
to działanie zwiększające bezpieczeństwo systemów informatycznych
z użyciem mechanizmów zabezpieczających.
dr inż. Marcin Markowski, Legnica 2007
U
SŁUGI OCHRONY

Poufność
(ang.
confidentiality
). Usługa przekształca dane w taki sposób, że są one
niemożliwe do odczytania przez inną osobę poza właściwym odbiorcą.

Uwierzytelnianie
(ang.
authentication
). Usługa zapewnia możliwość sprawdzenia,
czy komunikujące się strony są rzeczywiście tymi, za których się podają.

Integralność
(ang.
integrity
). Usługa zapewnia, że dane zawarte w systemie lub
przesyłane przez sieć nie będą zmienione lub przekłamane.

Niezaprzeczalność
(ang.
nonrepudiation
). Dostarcza dowody, że dane przesyłane
zostały faktycznie nadane przez odbiorcę bądź też odebrane przez nadawcę.
dr inż. Marcin Markowski, Legnica 2007
U
SŁUGI OCHRONY

Dystrybucja kluczy
(ang.
key management
). Usługa ta zapewnia poprawną
dystrybucję kluczy oraz gwarantuje, że posiadane klucze są ważne.

Kontrola dostępu
(ang.
access control
). Zapewnieniu, że dostęp do informacji jest
kontrolowany - tylko uprawnieni użytkownicy mogą z nich korzystać.

Dyspozycyjność
(ang.
availability
). Usługa ta zapewnia uprawnionym osobom
możliwość ciągłego korzystania z zasobów systemu w dowolnym czasie.
dr inż. Marcin Markowski, Legnica 2007
A
TAKI NA BEZPIECZEŃSTWO
Przerwanie (
interruption
)
Przechwycenie (
interception
)
Modyfikacja (
modification
)
Podrobienie (
fabrication
)
dr inż. Marcin Markowski, Legnica 2007
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • pies-bambi.htw.pl
  • Odnośniki
    Często usiłujemy ukryć nasze uczucia przed tymi, którzy powinni je poznać.
    Metodologia - SPSS - Jakub Niewiarkowski - ćwiczenia 1 - Wprowadzenie, Metodologia - SPSS - Zastosowanie komputerów (osolek)
    Maria Montessori i jej system wychowania przedszkolnego, Pedagogika EPiW, Pedagogika przedszkolna
    Mateusz Babicz Multimedia i grafika komputerowa, 2011-2012, multimedia
    markowski teoria kultury jezyka, ►► UMK TORUŃ - wydziały w Toruniu, ►► Filologia polska, Kultura jezyka - Izabela Duraj-Nowosielska
    Makary Sieradzki - Życie bez chorób, PORADY NA ZDROWIE
    Maria Konopnicka Miłosierdzie gminy, LICEUM, Polski
    Maestria en el Calculo - Jacob Aagaard, Chess, Chess M
    McGinnis Alan Loy - Sztuka motywacji, IZA, Coaching, COACHING
    Mechanika Kinematyka 7 L Murawski, AM Gdynia, Sem. I,II, Mechanika Techniczna- wykład
    Marcin Szczepaniak, WAT, semestr IV, Modelowanie Matematyczne
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • niecoinny.xlx.pl
  • Często usiłujemy ukryć nasze uczucia przed tymi, którzy powinni je poznać.

    Designed By Royalty-Free.Org