Парольная защита - Большая Энциклопедия Нефти и Газа, статья, страница 2
Если у тебя прекрасная жена, офигительная любовница, крутая тачка, нет проблем с властями и налоговыми службами, а когда ты выходишь на улицу всегда светит солнце и прохожие тебе улыбаются - скажи НЕТ наркотикам. Законы Мерфи (еще...)

Парольная защита

Cтраница 2


Большинство современных компьютеров обеспечивают возможность использования пароля для защиты от несанкционированного доступа. Такая парольная защита может быть реализована как на аппаратном, так и программном уровне. В ряде случаев без ввода пароля загрузить операционную систему и сделать доступными жесткие диски с данными практически невозможно для обычного пользователя, и может быть весьма сложным делом для профессионала, особенно при отсутствии времени.  [16]

17 Файл базы данных Литературные источники. [17]

СУБД должна иметь средства защиты данных от несанкционированного доступа. В подавляющем большинстве известных СУБД обеспечивается парольная защита данных. Однако в некоторых системах функции защиты возложены на операционную систему, в других же системах защита осуществляется не на уровне отдельного элемента данных, а на уровне хранимых совокупностей данных, в то время как для СУБД в САПР ХТС желательна защита данных на уровне каждого элементарного данного.  [18]

Контроль над доступом не сводится только к парольной защите. Он может быть связан с анализом данных и проверкой полномочий и аутентичности пользователя. Соответствующая процедура базы данных может выполнять сложные вычисления, по результатам которых могут приниматься важные решения.  [19]

ИБД САПФИР предохраняет пользователя от уничтожения важных данных. Поэтому при запросе на удаление как в пакетном, так и в диалоговом режиме требуется подтверждение, а ряд наборов защищен, как отмечалось, парольной защитой.  [20]

С помощью DD-предложений определяются входные и выходные наборы данных для программы, указанной в предложении EXEC. Параметры DD-предложений позволяют 1) приписывать набор данных конкретному физическому устройству или устройству какого-либо типа, 2) описывать действия, которые необходимо выполнить с набором данных по завершении выполнения задания, 3) описывать необходимые размеры дисковой памяти, 4) устанавливать соглашения об использовании меток, 5) задавать параметры буферизации и размеры блоков, 6) указывать, требуется ли парольная защита набора данных.  [21]

Изложенное выше позволяет получить представление о тех административных функциях, которые могут быть выполнены оператором, находящимся за пультом. Во многих системах для обеспечения контроля предусматриваются средства по определению полномочий отдельных лиц из обслуживающего персонала. Параметры, задаваемые при генерации операционной системы, дают возможность создать парольную защиту операторских функций и их распределение по терминалам.  [22]

Один и тот же мини-диск может использоваться различными виртуальными машинами. Подключение к ВМ мини-дисков других ВМ обеспечивается монитором виртуальных машин. Корректность использования мини-дисков при одновременной работе с ними нескольких пользователей обеспечивается наличием парольной защиты.  [23]

Режим передачи данных выполняется через телекоммуникационный интерфейс с системами TSO, CICS, INTERCOMM, TASK / MASTER. Кроме того, в СУБД ADABAS существуют развитые средства восстановления баз данных, рестарта системы в случае аварийного завершения задачи, средства парольной защиты данных от несанкционированного доступа.  [24]

Пароль базы данных задать очень легко, и это лучше, чем отсутствие какой бы то ни было защиты в том смысле, что он заставит большинство честных людей держаться подальше от базы данных. Однако имеется множество недорогих утилит для восстановления пароля, которые теоретически помогают людям восстановить забытый пароль. Купить такую утилиту и воспользоваться ею для восстановления пароля вашей базы данных может кто угодно. Кроме того, один и тот же пароль действует для всех пользователей, и ничто не помешает одному человеку дать пароль множеству других людей. В результате простая парольная защита наиболее эффективна в случае однопользовательской базы данных. Если ваша база данных находится на сетевом сервере и может открываться более чем одним человеком ( является многопользовательской), вы должны рассмотреть возможность создания рабочей группы и назначение прав доступа для учетной записи.  [25]

Каждая ТО выполняется отдельной подсистемой ГТЛАП САПФИР-87. ИБД САПФИР состоит из двух частей: 1) проектно-независимой ( ПНЧ), в которой хранятся используемые в различных проектах данные - нормативная информация, типовые проектные решения, задания на проектирование ( включая использовавшиеся ранее), и 2) проектно-ориентированной ( ПОЧ), в которой содержатся результаты работы всех ТО по данному проекту. Число ПОЧ базы определяется числом параллельно выпускаемых проектов и в данной версии может достигать семи. Благодаря специальной ориентации языков описания и манипулирования данными ИБД САПФИР на проектировщиков, сами пользователи в пакетном или диалоговом режиме могут вводить или корректировать информацию в ПНЧ ИБД. Наличие в ИБД САПФИР парольной защиты позволяет реализовать запрет доступа пользователей к ПОЧ ИБД.  [26]

В сложившихся условиях основной ОС должна быть выбрана MS-DOS. В качестве инструментального средства вместе с основной целесообразно использовать мобильную ОС типа XENIX. Выбранная основная ОС должна существовать в единой развиваемой редакции с централизованным промышленным сопровождением. Первой ОС, которой оснащалась первая отечественная ПЭВМ, стала ОС М-86, совместимая с СР / М-86. Причем и названная ОС, и все последующие существуют не в единственном, а в нескольких параллельно развивающихся вариантах. Система МИКРОС-86 известна в двух вариантах: первый разработан в Болгарии на предприятии Система ИЗОТ и, так же как и ОС СР / М-86, поддерживает только гибкие диски; второй вариант разработан на предприятии Ро-ботрон и поддерживает как жесткие, так и гибкие диски. В Болгарии создан усовершенствованный вариант ОС МИКРОС-86, получивший название МИКРОМ-86. Его отличают от ОС МИКРОС-86: во-первых, возможность одновременной работы четырех программ с четырех виртуальных терминалов; во-вторых, наличие парольной защиты файлов от стирания и ограничение доступа к ним.  [27]



Страницы:      1    2