Защита информации. Основные методы защиты.

  • Добавили22.06.2006
  • Размер166,55 Kб
  • Скачали9089

xq хr хs Добавьте в раздел Options файла MSDOS. SYS одну из двух команд BootKeys 0 или BootDeiay 0. Обе эти команды позволяют дезактивировать работу клавиш F5 , F8 и Ctrl в ходе первоначальной загрузки.

А чтобы слишком умный взломщик не смог незаметно убрать команду BootKeys 0 или BootDeiay 0 , предусмотрительно помещенную вами в файл MSDOS. SYS, следует защитить его при помощи антивирусного сканера, который своевременно предупредит вас обо всех попытках внести несанкционированные изменения в этот файл. Как запретить кэширование паролей в Windows Пользователи миллионов компьютеров, применяющих парольную защиту Windows, часто даже не подозревают о еще одной грозящей им опасности.

Проблема связана с кэшированием паролей - методом, который был разработан корпорацией Microsoft для их хранения в Windows. Многие выбирают кэширование паролей, даже не догадываясь об этом, поскольку кэширование в Windows разрешено по умолчанию. В этом случае пользовательский пароль помещается операционной системой в отдельный файл на магнитном диске.

Например, если ваше имя - Вадим, и оно также является идентификатором для входа в систему, то ваш пароль будет сохранен в файле C WINDOWS BAAHM. PWL. При кэшировании пароль записывается в PWL-файл в зашифрованном виде.

В корпорации Microsoft утверждают, что применяемый метод шифроваия является лучшим среди разрешенных правительством США для экспорта за пределы страны. Суть возражений оппонентов Microsoft состоит в том, что реализация этого метода в Windows далеко не безупречна, и в результате его стойкость совершенно не отвечает современным требованиям. А программы, предназначенные для дешифрования парольных файлов, можно легко отыскать в глобальной сети .

Скачать
Реферат Цифровые устройства 11.06.2009

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические...

«Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных» Минск, 2008 Защита от несанкционированной аудиозаписи. Обнаружители диктофонов Диктофон может быть использован как в качестве закладного

Реферат Информатика 15.02.2010

Защита информации

… 2 Глава I Проблемы защиты информации человеком и обществом….5 1.1 Вирусы характеристика классификация….5 1.2 Несанкционированный доступ….8 1.3 Проблемы защиты информации Интернете…9 Глава II Сравнительный анализ и характеристики способов защиты информации

Курсовая Коммуникации и связь 17.06.2009

Методы защиты информации в телекоммуникационных сетях

3 1. Основные положения теории защиты информации 5 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5 1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8 2. Методы и средства защиты

Диплом Коммуникации и связь 14.08.2008

Защита информации средствами ОС

Закончившееся 20-ое столетие являлось веком не только электричества и атома, в еще большей степени оно может претендовать на то, чтобы называться веком тотальной информатизации и компьютеризации общества. С того самого момента, когда в его середине появились

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов