Сучасний стан інформаційної безпеки. Проблеми захисту комп'ютерної інформації
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
План:
1. Інформація як об’єкт захисту.
2. Характеристика загроз безпеки інформації.
3. Несанкціонований доступ до інформації і його мета.
4. Порушники безпеки інформації.
Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації
1 Інформація як об’єкт захисту
Широке використання інформаційних технологій у всіх сферах життя суспільства робить досить актуальною проблему захисту інформації, її користувачів, інформаційних ресурсів, каналів передачі даних від злочинних зазіхань зловмисників.
Концентрація інформації в комп'ютерах (аналогічно концентрації готівки в банках) змушує одних усе більш підсилювати пошуки шляхів доступу до інформації, а інших, відповідно, підсилювати контроль над нею з метою захисту.
Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера (скопійовані), одночасно залишаючись на місці. Цінність деяких даних полягає у володінні ними, а не в їх знищенні або зміні.
Забезпечення безпеки інформації - справа дорога, і не стільки через витрати на закупівлю або установку різних технічних або програмних засобів, скільки через те, що важко кваліфіковано визначити межі розумної безпеки і відповідної підтримки системи в працездатному стані.
Об'єктами зазіхань можуть бути як самі матеріальні технічні засоби (комп'ютери і периферія), так і програмне забезпечення і бази даних.
Кожен збій роботи комп'ютерної мережі - це не тільки моральний збиток для працівників підприємства і мережевих адміністраторів. В міру розвитку технологій електронних платежів, «безпаперового» документообігу серйозний збій локальних мереж може паралізувати роботу цілих підприємств, що приведе до відчутних збитків. Не випадково захист даних у комп'ютерних мережах стає однією із найгостріших проблем.
Забезпечення безпеки інформації в комп'ютерних мережах припускає створення перешкод для будь-яких несанкціонованих спроб розкрадання або модифікації даних, переданих у мережі. При цьому дуже важливо зберегти такі властивості інформації, як:
1. Інформація як об’єкт захисту.
2. Характеристика загроз безпеки інформації.
3. Несанкціонований доступ до інформації і його мета.
4. Порушники безпеки інформації.
Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації
1 Інформація як об’єкт захисту
Широке використання інформаційних технологій у всіх сферах життя суспільства робить досить актуальною проблему захисту інформації, її користувачів, інформаційних ресурсів, каналів передачі даних від злочинних зазіхань зловмисників.
Концентрація інформації в комп'ютерах (аналогічно концентрації готівки в банках) змушує одних усе більш підсилювати пошуки шляхів доступу до інформації, а інших, відповідно, підсилювати контроль над нею з метою захисту.
Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера (скопійовані), одночасно залишаючись на місці. Цінність деяких даних полягає у володінні ними, а не в їх знищенні або зміні.
Забезпечення безпеки інформації - справа дорога, і не стільки через витрати на закупівлю або установку різних технічних або програмних засобів, скільки через те, що важко кваліфіковано визначити межі розумної безпеки і відповідної підтримки системи в працездатному стані.
Об'єктами зазіхань можуть бути як самі матеріальні технічні засоби (комп'ютери і периферія), так і програмне забезпечення і бази даних.
Кожен збій роботи комп'ютерної мережі - це не тільки моральний збиток для працівників підприємства і мережевих адміністраторів. В міру розвитку технологій електронних платежів, «безпаперового» документообігу серйозний збій локальних мереж може паралізувати роботу цілих підприємств, що приведе до відчутних збитків. Не випадково захист даних у комп'ютерних мережах стає однією із найгостріших проблем.
Забезпечення безпеки інформації в комп'ютерних мережах припускає створення перешкод для будь-яких несанкціонованих спроб розкрадання або модифікації даних, переданих у мережі. При цьому дуже важливо зберегти такі властивості інформації, як:
Другие работы
ВЫБОР И РАСЧЕТ ОБОРУДОВАНИЯ ДЛЯ ДЕПАРАФИНИЗАЦИИ НЕФТЯНЫХ СКВАЖИН В УСЛОВИЯХ НГДУ «ЛН»-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
leha.se92@mail.ru
: 26 января 2022
ДИПЛОМНАЯ РАБОТА ТЕМА: ВЫБОР И РАСЧЕТ ОБОРУДОВАНИЯ ДЛЯ ДЕПАРАФИНИЗАЦИИ НЕФТЯНЫХ СКВАЖИН В УСЛОВИЯХ НГДУ «ЛН»-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
ВВЕДЕНИЕ
Асфальто-смолистые и парафиновые отложения (АСПО) содержатся в составе нефтей почти во всех нефтедобывающих районах РФ. Химический состав АСПО зависит от свойств добываемой нефти, термо- и гидродинамических условий продуктивных пластов, геологических и физических особенностей, способа разработки и эксплуатации ме
1285 руб.
Установка обезвоживание нефти-Плакат-Картинка-Фотография-Чертеж-Оборудование для капитального ремонта, обработки пласта, бурения и цементирования нефтяных и газовых скважин-Курсовая работа-Дипломная работа-Машины и оборудование нефтяных и газовых промысло
leha.nakonechnyy.92@mail.ru
: 20 декабря 2017
Установка обезвоживание нефти-Плакат-Картинка-Фотография-Чертеж-Оборудование для капитального ремонта, обработки пласта, бурения и цементирования нефтяных и газовых скважин-Курсовая работа-Дипломная работа-Машины и оборудование нефтяных и газовых промыслов-Технологические машины и оборудование-Формат Picture-Jpeg
186 руб.
Понятие и сущность финансового менеджмента
Slolka
: 3 апреля 2014
Финансовый менеджмент представляет собой систему принципов и методов разработки и реализации управленческих решений, связанных с формированием, распределением и использованием финансовых ресурсов предприятия и организацией оборота его денежных средств.
В нашей стране практика эффективного финансового менеджмента находится пока лишь в стадии становления, сталкиваясь с объективными экономическими трудностями переходного периода, несовершенством нормативно-правовой базы, недостаточным уровнем по
5 руб.
Лабораторные работы №№1-3 по дисциплине: Основы оптической связи (часть 2-я). Вариант №16
IT-STUDHELP
: 16 ноября 2021
Лабораторная работа 1
ИЗУЧЕНИЕ ПРИНЦИПОВ КОДИРОВАНИЯ ДЛЯ КОГЕРЕНТНЫХ СЕТЕЙ
1. Цель работы:
Целью работы является изучение принципов формирования оптических сигналов в
когерентных оптических сетях
Порядок выполнения работы
1. Лабораторная работа запускается файлом «Project1.exe»
2. Изучите пункты меню «Введение», «Цель работы», «Теория». В пункте
«Теория» изучите все разделы верхней строки меню: Принципы кодирования
для когерентных сетей, Оценка спектральной эффективности формирования
оптических
600 руб.