Доступ с правами администратора - голубая мечта взломщика компьютерных систем, поэтому именно о защите административных полномочий должен в первую очередь заботиться тот, кто отвечает за безопасность.
Все, включая самых богатых в мире людей и обанкротившихся политиков, так рьяно рекламируют сегодня достоинства сетевых технологий, что во рту становится сладко и хочется подлить ложку дегтя. При подключении к Internet или даже просто к общедоступным телефонным линиям будьте готовы к тому, что ваш компьютер рано или поздно посетят незванные гости.
Мощные, грамотно построенные криптографические системы способны на многое, но нельзя считать их панацеей. Пользователи, уделяющие слишком много внимания алгоритмам шифрования в ущерб другим методам обеспечения безопасности, похожи на людей, которые , которые вместо того, чтобы обнести свои владения высоким забором, перегораживают дорогу массивными воротами, нисколько не задумываясь о том, что злоумышленникам не составит труда сделать шаг в сторону и обойти сей "неприступный бастион".
Системы управления доступом с автоматической идентификацией все чаще используются в электронных дверных замках, банкоматах, камерах хранения банков и т. п., однако недостатки традиционных систем создали предпосылки для развития нового поколения технологий идентификации с использованием биометрических параметров личности.
После появления компьютерных систем регистрации, использующих не традиционные ленточные магнитофоны, а дисковые накопители различных типов, компьютерная телефония получила мощный импульс к развитию. Составные части пассивного компонента компьютерной телефонии Послесловие Обычно в качестве основных приложений компьютерной телефонии, предполагающей интеграцию телефона и компьютера (CTI) понимают что-то типа рабочего места электронного секретаря
Надежность выполнения электронных платежей, работы «безбумажного» документооборота и других критичных для бизнеса приложений зависят от эффективности локальных сетей, сбой которых парализует работу всей компании, приводя к ощутимым материальным потерям. По статистике от Infonetics, сбои в среднестатистической североамериканской локальной сети происходят 23,6 раза в течение года, а затраты на их устранение составляют в среднем около 5 часов. Потери компании — владельца сети при этом составляют от одной до пятидесяти тыс долл в час. При этом учитываются не только прямые затраты на ликвидацию повреждения, но и упущенная выгода, потеря рабочего времени и иной ущерб.
Решая проблему обеспечения сохранности данных, не забудьте о тех неприятных неожиданностях, которыми грозит неадекватное электропитание компьютерных систем. То, что от нашей сети можно ожидать чего угодно, известно всем. Помните старое определение переменного тока - "нет, нет, да как..." - вот так же и наша сеть. Повсеместное распространение устройств под названием "Источники бесперебойного питания"! не решило вполне проблему. Причин тому можно найти множество и ни одна из них, вероятно, не будет определяющей, но, тем не менее, попытаемся проанализировать наиболее, с нашей точки зрения, существенные. Сеть первичного питания Питание и сети О связях и развязке Компьютер и его пищеварение Как мы питаемся Роль формы в вопросах питания Заключение Решая проблему обеспечения сохранности данных, не забудьте о тех неприятных неожиданностях, которыми грозит неадекватное электропитание компьютерных систем.