Головна

Коротка теорія

  1.  A) Природно-правова теорія
  2.  I. Коротка характеристика групи займаються
  3.  I. ЛОГІКА А. Теорія пізнання
  4.  I. Теоріяли? с?ра?тар
  5.  VI. Теорія адекватного харчування. Уголев А. М.
  6.  VII. Коротка історія иконоборческого періоду
  7.  А) Феномен і теорія. природний реалізм

У сучасному суспільстві проблема інформаційної безпеки особливо актуальна. Оскільки інформація стала частиною життя сучасного суспільства, виникла необхідність обміну конфіденційність інформації, і її надійного захисту. З початком масового застосування комп'ютерів проблема інформаційної безпеки набула особливої ??гостроти. З одного боку комп'ютери стали носієм інформації і як наслідок одним з каналів її отримання як санкціонованого, так і не санкціонованого. З іншого боку комп'ютери, як і будь-який технічний засіб схильні збоїв і помилок. Які можуть призвести до втрат інформації. під інформаційною безпекою розуміють захищеність інформації від випадкового або навмисного втручання, що завдає шкоди її власникам або користувачам. Для аналізу можливих загроз інформаційній безпеці розглянемо складові частини автоматизованої системи обробки інформації:

1.Апаратні засоби - комп'ютери, пристрої обміну інформацією між ними.

2.Програмне забезпечення - системне і прикладне

3.Дані або інформація, що зберігаються тимчасово і постійно у внутрішніх і зовнішніх носіях, друковані копії, системні журнали.

4.Персонал - обслуговуючий персонал або користувачі.

Небезпечні впливу на інформаційну систему діляться на випадкові іпреднамеренние.

Причинами випадкових впливів є:

навмисні дії - Це цілеспрямовані дії порушника, обумовлені не тільки матеріальними, але і психологічними факторами. Наприклад: невдоволення службовим становищем, цікавість, конкурентна боротьба і т. Д.

Найбільш поширеним і різноманітним видом в сфері інформаційних технологій є несанкціонований доступ до інформації. Канали несанкціонованого доступу до інформації класифікуються за такими складовими частинами інформаційної системи:

1.Через користувача (розкрадання носіїв інформації, читанні інформації з екрана або при введенні з клавіатури, читання інформації з роздруківки ...)

2.Через програми (підбір або перехоплення паролів, розшифровка зашифрованої інформації, копіювання інформації з носія ...)

3.Через апаратуру (перехоплення побічних електромагнітних випромінювань від апаратури, ліній зв'язку, мереж електроживлення, підключення спеціально розроблених апаратних засобів, що забезпечують доступ до інформації).

З огляду на це проблема забезпечення інформаційної безпеки слід розглядати в наступних напрямках:

 




 ЗАВДАННЯ |  Коротка теорія |  Коротка теорія |  Примітка |  А зараз ви зможете перевірити наскільки оптимізована система на вашому комп'ютері. |  ЗАВДАННЯ |  Коротка теорія |  ХІД РОБОТИ |  Коротка теорія |  Обтиск кручений пари |

© um.co.ua - учбові матеріали та реферати