Головна |
Сучасні комп'ютери за останні роки набули гігантську обчислювальну потужність, але одночасно з цим стали і простіше в експлуатації.
Це означає, що все більша кількість нових (і некваліфікованих) людей отримує доступ до комп'ютерів, що призводить до зниження середньої кваліфікації користувачів. Більшість користувачів мають особисті комп'ютери і здійснюють їх адміністрування самостійно. Вони не в змозі постійно підтримувати безпеку своїх систем на належному рівні, тому що це вимагає відповідних знань, часу і коштів. Поширення мережевих технологій об'єднало окремі машини в локальні мережі, спільні використовують загальні ресурси, а застосування технологій клієнт-сервер і кластеризації перетворило такі мережі в розподілені обчислювальні середовища.
Безпека мережі визначається захищеністю всіх вхідних в неї комп'ютерів і мережевого устаткування і досить порушити роботу тільки одного комп'ютера, щоб скомпрометувати всю мережу.
Якщо ж комп'ютер, який є об'єктом атаки, підключений до глобальної обчислювальної мережі (Internet), то незалежно від характеру оброблюваної в ньому інформації то не має значення, де він знаходиться - в сусідній кімнаті або на іншому континенті.
НАВЧАЛЬНИЙ ПОСІБНИК | Інформація та інформаційні відносини. Суб'єкти інформаційних відносин | цінність інформації | Модель решітки цінностей | MLS решітка | Визначення вимог до захищеності інформації | Критерії, умови і принципи віднесення інформації до інформації, що захищається. Види конфіденційної інформації. | Санкціонований і несанкціонований доступ | Ретроспективний аналіз підходів до формування безлічі загроз інформації | Цілі і завдання оцінки загроз інформації в сучасних системах її обробки |