Bezpieczeństwo teleinformatyczne - strona 3

Analiza ryzyka Dla stopni ochrony

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 14
Wyświetleń: 616

Analiza ryzyka Dla stopni ochrony s.i. określonych jako wysoki i bardzo wysoki , dla poprawnego określenia wymaganych przedsięwzięć ochrony potrzebna jest analiza ryzyka (ang. Risk analysis). W dalszej części analizowane będzie tzw. „bezpie...

Systemy bezpiecznego zasilania

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 42
Wyświetleń: 735

Systemy bezpiecznego zasilania Wystąpienie awarii zasilania zawsze wiąże się z mniejszymi lub większymi strata mi, a nawet zagrożeniem życia w przypadku obiektów medycznych. Przy obecnym roz woju informatyki nagłe zaniki zasilania najczęściej powodują szkody dużych rozmiarów, gdy systemy te nie s...

Bezpieczne zasilanie - nowe technologie

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 14
Wyświetleń: 504

B ezpieczne zasilanie - nowe technologie Zarówno systemy informatyczne, jak i pozostałe grupy odbiorników są średnio kilkanaście razy w ciągu roku narażone na przerwy w zasilaniu, których suma daje średnio w roku ok. 100 minut bez zasilania, co określa dostępność zasilania na poziomie 99,98%. DO ...

Ochrona danych - Monitorowanie

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 14
Wyświetleń: 812

Ochrona danych w czasie: przed utratą przed przechwyceniem przed wprowadzaniem zmian przetwarzania Uszkodzenia zasilania: buforowanie pojedynczych danych, buforowanie obszarów dyskowych Błędy w przetwarzaniu: zabezpieczenie pamięci RAM analiza sygnatur w systemie przetwarzającym dyski lus...

Technika pamięci holograficznej

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 14
Wyświetleń: 609

Technika pamięci holograficznej Dziewiątego września 2005 roku w Amsterdamie na targach International Broadcasters Conference firma InPhase pokazała prototypowy napęd holograficzny Tapestry 300R wraz z nośnikiem HDS300, mieszczącym - bagatela - 300 GB danych. Jest to już kolejna, trzecia konstru...

Szyfrowanie za pomocą DES

  • Uniwersytet Warszawski
  • dr inż. Wojciech Mąka
  • Bezpieczeństwo teleinformatyczne
Pobrań: 14
Wyświetleń: 455

Szyfrowanie za pomocą DES Standard szyfrowania DES zaakceptowany w 1977 r. przez Narodowe Biuro Standardów, obecnie Narodowy Instytut Standardów i Technologii (NIST). Permutacja wstępna dla DES Bit wyjściowy 1 2 3 4 5 6 7 8 9 10 11...