Решение вопросов безопасности

Решение вопросов безопасности

Хорошей мерой предосторожности является присваивание атрибутов только для чтения вашим файлам копии на уровне файловой системы после их создания для предотвращения их случайной или намеренной перезаписи.

Вы можете защитить ваши базы данных от воровства в системах UNIX и Windows NT/2000/XP, поместив файлы копии в каталоги с ограниченным доступом.

! ! !

ВНИМАНИЕ! Файлы копий, которые хранятся в системах Windows 95/98/ME или в областях со свободным доступом в других системах, являются совершенно беззащитными.

. ! .

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

Общий обзор средств безопасности: дескриптор безопасности

Из книги автора

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,


Центр обеспечения безопасности и компоненты безопасности

Из книги автора

Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность


14.1.5. Документация по безопасности

Из книги автора

14.1.5. Документация по безопасности Многие считают документацию уделом бюрократов и категорически не пишут никаких инструкций или других руководств. Я сам до поры до времени был таким и предпочитал следить за системой самостоятельно, пока она не стала слишком сложной, что


3.8 Концепция безопасности

Из книги автора

3.8 Концепция безопасности TCP/IP успешно обслуживает открытые соединения между компьютерами локальных, региональных, а также глобальных сетей. Однако к соединениям стали предъявляться требования обеспечения безопасности.Базовые концепции безопасности в сетевом


24.3 Стратегия безопасности

Из книги автора

24.3 Стратегия безопасности Интеграция безопасности в IP стала одной из наиболее сложных работ, выполненных IETF. Аутентификация, целостность данных и конфиденциальность стали насущными и необходимыми. Стратегия безопасности предполагает:? Содействие совместной работе,


22. Настройка безопасности

Из книги автора

22. Настройка безопасности Сетевая защита обычно является главной проблемой в работе сетевых администраторов. Даже маленькая сеть требует определенного планирования, и немало администраторов не в состоянии понять важность обеспечения того уровня безопасности, в


Структура базы вопросов и ответов

Из книги автора

Структура базы вопросов и ответов Перед тем как разработать сам тест, разберем содержимое файла, в котором будут храниться вопросы и варианты ответов к ним. Это будет ini-файл следующей структуры:[num]num=количество вопросов в базе[Q]0=Первый вопрос 1=Второй вопрос[А]0=0твет к


Справочник вопросов для анкетирования

Из книги автора

Справочник вопросов для анкетирования Как отмечалось выше, совместно со справочником типовых анкет используется справочник вопросов для анкетирования. Использование данных справочников по отдельности не имеет смысла. В справочнике вопросов для анкетирования


Несколько вопросов по следам конференции MIX Михаил Карпов

Из книги автора

Несколько вопросов по следам конференции MIX Михаил Карпов 15 и 16 марта компания Microsoft показала на конференции MIX в Лос-Анджелесе новую мобильную систему Windows Phone 7 и усовершенствованный движок Internet Explorer 9 с поддержкой HTML5. На вопросы, которые остались после завершения MIX,


Механизмы безопасности

Из книги автора

Механизмы безопасности Начиная разговор о механизмах безопасности, будет более чем резонно упомянуть тот факт, что при установке точки доступа почти все, что должно обеспечивать безопасность, отключено. Да-да. Именно так оно и есть.Активировать средства безопасности не


Обеспечить понимание вопросов безопасности всеми руководителями

Из книги автора

Обеспечить понимание вопросов безопасности всеми руководителями Особенно важно, чтобы все руководители понимали риски, связанные с незащищенностью систем. Если этого не будет, то принимаемые ими решения непреднамеренно могут подвергать опасности репутацию компании,


О Heartbleed человеческим языком: пять самых важных вопросов Евгений Золотов

Из книги автора

О Heartbleed человеческим языком: пять самых важных вопросов Евгений Золотов Опубликовано 14 апреля 2014 Уязвимость в пакете OpenSSL, вскрывшаяся ровно неделю назад, породила настоящий вал публикаций не только в айтишной, но и в популярной прессе. К


Несколько вопросов по следам конференции MIX

Из книги автора

Несколько вопросов по следам конференции MIX Автор: Михаил КарповОпубликовано 25 марта 2010 года15 и 16 марта компания Microsoft показала на конференции MIX в Лос-Анджелесе новую мобильную систему Windows Phone 7 и усовершенствованный движок Internet Explorer 9 с поддержкой HTML5. На вопросы, которые