Ważną sprawą jest podział treści pod względem dostępności (dostępu czynnego albo biernego), tzn. wprowadzania nowej bądź modyfikowania starej treści i jej pobierania. Takowy podział przedstawiałby się następująco: informacja dostępna powszechnie

z dostępem anonimowym, z dostępem identyfikowanym, informacja dostępna tylko użytkownikom do tego uprawnionym (w metodę bezwarunkowy lub uwarunkowany, np. odpłatnie)

Podział informacji ze względu na przystępność.

Bardzo istotną sprawą jest podział informacji pod względem dostępności (dostępu aktywnego lub biernego), tzn. wprowadzania odmiennej lub modyfikowania starej informacji i jej pobierania. Takowy podział przedstawiałby się następująco:

informacja dostępna powszechnie z dostępem anonimowym z dostępem identyfikowanym informacja dostępna jedynie użytkownikom do tegoż uprawnionym (w sposób bezwarunkowy albo uwarunkowany, np. odpłatnie)

 

Przeciwność zabezpieczenia treści – dowiedz się mocniej.

W zakresie zabezpieczenia informacji wyodrębnić można następujące działy: ochrona treści przesyłanej w sieci, ochrona dojścia do zbiorów (zasobów) informacji, ochrona powiązana prawami autorskimi.

Adekwatnie podpunktu pierwszego, czyli zabezpieczenia treści przesyłanej w sieci, najistotniejszym jest, by uniemożliwić wymianę danych nieuprawnionych, dość ściśle określić, jakie informacje oraz do jakich wymagań można zdobywać, i które z nich są w metodę wymagany otwarte, a które zastrzeżone. Publiczne sposoby są znacznie słabo zabezpieczone, tak, zatem dane, w tym również poufne, są narażone na wejście przez persony nieupoważnione.

Tagged on:         

Dodaj komentarz