Головна

Наукові та технічні передумови кризової ситуації

  1. I.5.1) Передумови загальної кодифікації права.
  2. V. 18. 5. Природні передумови здібностей і талантів
  3. АНАЛІЗ КЛІНІЧНОЇ СИТУАЦІЇ. НАВЧАЛЬНА ЗАВДАННЯ
  4. Аналіз клінічної ситуації. Навчальна задача 1.
  5. Аналіз клінічної ситуації. Навчальна задача 1.
  6. Аналіз клінічної ситуації. Навчальна задача 2.
  7. Аналіз клінічної ситуації. Навчальна задача 2.

Сучасні комп'ютери за останні роки набули гігантську обчислювальну потужність, але одночасно з цим стали і простіше в експлуатації.

Це означає, що все більша кількість нових (і некваліфікованих) людей отримує доступ до комп'ютерів, що призводить до зниження середньої кваліфікації користувачів. Більшість користувачів мають особисті комп'ютери і здійснюють їх адміністрування самостійно. Вони не в змозі постійно підтримувати безпеку своїх систем на належному рівні, тому що це вимагає відповідних знань, часу і коштів. Поширення мережевих технологій об'єднало окремі машини в локальні мережі, спільні використовують загальні ресурси, а застосування технологій клієнт-сервер і кластеризації перетворило такі мережі в розподілені обчислювальні середовища.

Безпека мережі визначається захищеністю всіх вхідних в неї комп'ютерів і мережевого устаткування і досить порушити роботу тільки одного комп'ютера, щоб скомпрометувати всю мережу.

Якщо ж комп'ютер, який є об'єктом атаки, підключений до глобальної обчислювальної мережі (Internet), то незалежно від характеру оброблюваної в ньому інформації то не має значення, де він знаходиться - в сусідній кімнаті або на іншому континенті.



Попередня   1   2   3   4   5   6   7   8   9   10   11   12   13   14   15   16   Наступна

НАВЧАЛЬНИЙ ПОСІБНИК | Інформація та інформаційні відносини. Суб'єкти інформаційних відносин | цінність інформації | Модель решітки цінностей | MLS решітка | Визначення вимог до захищеності інформації | Критерії, умови і принципи віднесення інформації до інформації, що захищається. Види конфіденційної інформації. | Санкціонований і несанкціонований доступ | Ретроспективний аналіз підходів до формування безлічі загроз інформації | Цілі і завдання оцінки загроз інформації в сучасних системах її обробки |

© 2016-2022  um.co.ua - учбові матеріали та реферати