Защита информации. Основные методы защиты.

  • Добавили22.06.2006
  • Размер166,55 Kб
  • Скачали9090

Internet например, по адресу http www. c2. org hacksoft , что свидетельствует об уязвимости метола шифрования паролей в Windows.

Существует 2 пути решения этой проблемы. Во-первых, можно получить от Microsoft заплату , которая позволяет использовать в Windows более совершенный метод шифрования паролей. Такая заплата доступна пользователям глобальных компьютерных сетей, в которых присутствует корпорация Microsoft.

Во-вторых, кэширование паролей можно отключить. Правда, чтобы сделать это, придется немного повозиться. Для начала потребуется установить программу, которая называется Редактор системных правил System Policy Editor .

Эта программа входит в комплект Windows Resource Kit Набор ресурсов Windows , который включен в поставку Windows на компакт-диске. Чтобы ее установить, надо выполнить следующее 1. Используя пиктограмму Установка и удаление программ Add Remove Programs в Панели управления Control Panel , выберите вкладку Установка Windows Windows Settings .

2. Нажмите на кнопку Установить с диска Have Disk и в появившемся диалоговом окне укажите каталог E ADMIN APPTOOLS POLED1T для Windows 95 или E TOOLS RESKIT NETADMIN POLEDIT для Windows 98 если ваш CD-ROM установлен как диск Е . 3.

В диалоговом окне, появившемся после нажатия кнопки Установить с диска Have Disk , выберите программу Редактор системных правил System Policy Editor , а затем нажмите кнопку Установить Install . 4. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Установка и удаление программ Add Remove Programs .

После установки для запуска редактора системных правил следует сначала выбрать пункт Программы Programs меню Пуск Start , затем Стандартные Accessories , далее Служебные System Tools и наконец -.

Скачать
Реферат Цифровые устройства 11.06.2009

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические...

«Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных» Минск, 2008 Защита от несанкционированной аудиозаписи. Обнаружители диктофонов Диктофон может быть использован как в качестве закладного

Реферат Информатика 15.02.2010

Защита информации

… 2 Глава I Проблемы защиты информации человеком и обществом….5 1.1 Вирусы характеристика классификация….5 1.2 Несанкционированный доступ….8 1.3 Проблемы защиты информации Интернете…9 Глава II Сравнительный анализ и характеристики способов защиты информации

Курсовая Коммуникации и связь 17.06.2009

Методы защиты информации в телекоммуникационных сетях

3 1. Основные положения теории защиты информации 5 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5 1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8 2. Методы и средства защиты

Диплом Коммуникации и связь 14.08.2008

Защита информации средствами ОС

Закончившееся 20-ое столетие являлось веком не только электричества и атома, в еще большей степени оно может претендовать на то, чтобы называться веком тотальной информатизации и компьютеризации общества. С того самого момента, когда в его середине появились

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов