eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoREWIZJA -w nawiązaniu do poprzedniego postaRe: REWIZJA -w nawiązaniu do poprzedniego posta
  • Data: 2006-12-02 00:58:14
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: Marcin Debowski <a...@I...ml1.net> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Dnia 02.12.2006 Robert Tomasik <r...@g...pl> napisał/a:
    > Użytkownik "Marcin Debowski" <a...@I...ml1.net> napisał w wiadomości
    > news:vhr644-4e7.ln1@ziutka.router...
    >
    >> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
    >> procedury deszyfrujące od danych znajdujących się w sprzęcie?
    >> MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
    >> całego sprzętu.
    >
    > No to tym bardziej należało by zabezpieczać zawartość dysków, a nie komputer.
    > Jak go odłączymy od sieci i zabierzemy, to pożytek będzie z niego niewielki,
    > jako dowodu na cokolwiek.

    Sieć jest mimo wszystko zawodna i nikt raczej nie będzie uzależniał
    działania programu od sieci (chyba, że domowej). Ale może np. od MACa
    karty sieciowej, albo od jakiejś mini karty pamięci wpiętej bezpośrednio w
    wewnętrzne złącze usb na płycie głównej, lub nawet jawnie wetkniętego
    "thumbdrive'a" itp. Takie coś mam na myśli.

    --
    Marcin

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1