Сучасний стан інформаційної безпеки. Проблеми захисту комп'ютерної інформації
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
План:
1. Інформація як об’єкт захисту.
2. Характеристика загроз безпеки інформації.
3. Несанкціонований доступ до інформації і його мета.
4. Порушники безпеки інформації.
Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації
1 Інформація як об’єкт захисту
Широке використання інформаційних технологій у всіх сферах життя суспільства робить досить актуальною проблему захисту інформації, її користувачів, інформаційних ресурсів, каналів передачі даних від злочинних зазіхань зловмисників.
Концентрація інформації в комп'ютерах (аналогічно концентрації готівки в банках) змушує одних усе більш підсилювати пошуки шляхів доступу до інформації, а інших, відповідно, підсилювати контроль над нею з метою захисту.
Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера (скопійовані), одночасно залишаючись на місці. Цінність деяких даних полягає у володінні ними, а не в їх знищенні або зміні.
Забезпечення безпеки інформації - справа дорога, і не стільки через витрати на закупівлю або установку різних технічних або програмних засобів, скільки через те, що важко кваліфіковано визначити межі розумної безпеки і відповідної підтримки системи в працездатному стані.
Об'єктами зазіхань можуть бути як самі матеріальні технічні засоби (комп'ютери і периферія), так і програмне забезпечення і бази даних.
Кожен збій роботи комп'ютерної мережі - це не тільки моральний збиток для працівників підприємства і мережевих адміністраторів. В міру розвитку технологій електронних платежів, «безпаперового» документообігу серйозний збій локальних мереж може паралізувати роботу цілих підприємств, що приведе до відчутних збитків. Не випадково захист даних у комп'ютерних мережах стає однією із найгостріших проблем.
Забезпечення безпеки інформації в комп'ютерних мережах припускає створення перешкод для будь-яких несанкціонованих спроб розкрадання або модифікації даних, переданих у мережі. При цьому дуже важливо зберегти такі властивості інформації, як:
1. Інформація як об’єкт захисту.
2. Характеристика загроз безпеки інформації.
3. Несанкціонований доступ до інформації і його мета.
4. Порушники безпеки інформації.
Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації
1 Інформація як об’єкт захисту
Широке використання інформаційних технологій у всіх сферах життя суспільства робить досить актуальною проблему захисту інформації, її користувачів, інформаційних ресурсів, каналів передачі даних від злочинних зазіхань зловмисників.
Концентрація інформації в комп'ютерах (аналогічно концентрації готівки в банках) змушує одних усе більш підсилювати пошуки шляхів доступу до інформації, а інших, відповідно, підсилювати контроль над нею з метою захисту.
Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера (скопійовані), одночасно залишаючись на місці. Цінність деяких даних полягає у володінні ними, а не в їх знищенні або зміні.
Забезпечення безпеки інформації - справа дорога, і не стільки через витрати на закупівлю або установку різних технічних або програмних засобів, скільки через те, що важко кваліфіковано визначити межі розумної безпеки і відповідної підтримки системи в працездатному стані.
Об'єктами зазіхань можуть бути як самі матеріальні технічні засоби (комп'ютери і периферія), так і програмне забезпечення і бази даних.
Кожен збій роботи комп'ютерної мережі - це не тільки моральний збиток для працівників підприємства і мережевих адміністраторів. В міру розвитку технологій електронних платежів, «безпаперового» документообігу серйозний збій локальних мереж може паралізувати роботу цілих підприємств, що приведе до відчутних збитків. Не випадково захист даних у комп'ютерних мережах стає однією із найгостріших проблем.
Забезпечення безпеки інформації в комп'ютерних мережах припускає створення перешкод для будь-яких несанкціонованих спроб розкрадання або модифікації даних, переданих у мережі. При цьому дуже важливо зберегти такі властивості інформації, як:
Другие работы
Инженерная и компьютерная графика. Задание №3 из методических указаний.
odinraz
: 4 июня 2025
Готовое задание по дисциплине Инженерная и компьютерная графика.
Как звучит задание: Построение чертежа плоского контура по заданным размерам в соответствии с
образцом Рис.1.
50 руб.
Управление персоналом в ООО Лазаревский Отдых
Aronitue9
: 31 июля 2015
Содержание
Введение
Управление персоналом в организации
Концепция управления персоналом на современном предприятии
Принципы и методы построения системы управления
Управление работой с персоналом в организации
Сущность, цели и задачи кадрового планирования
Оперативный план работы с персоналом
Привлечение персонала
Процесс отбора персонала
Организация процесса распределения персонала
Введение работника в курс дела
Организация работы по адаптации персонала
Обучение персонала
Система служебно-профе
Основы термодинамики и теплотехники СахГУ Задача 1 Вариант 04
Z24
: 27 января 2026
По известному массовому составу продуктов сгорания и их параметрам – давлению р1 и температуре t1 определите:
1. Среднюю молекулярную массу и газовую постоянную смеси.
2. Плотность и удельный объем при заданных и нормальных условиях.
3. Парциальное давление СО2.
200 руб.
Гидравлика УГНТУ Салават Задача 15 Вариант б
Z24
: 23 декабря 2025
Определить расход жидкости Ж, температура которой 20°С, протекающей по трубопроводу из материала М в пункты 1 и 2, если напор Н в резервуаре постоянный (рисунок 27). Длины отдельных частей трубопровода равны l, l1, и l2, а диаметры d, d1 и d2 Местные потери напора в расчетах не учитывать.
250 руб.