Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Створення локальної мережі для фірми, що займається нерухомістю

Реферат Створення локальної мережі для фірми, що займається нерухомістю





имогам:

Етичні нормиАппаратние бомбыXXXМошенничествоXНебрежностьXXXНеправильная маршрутізаціяXНеточная або застаріла інформаціяXОшібкі та інші стихійні бедствіяXПотайние ходи і лазейкіXХXПрепятствованіе іспользованіюXXРазлічние версііXСамозванствоXXXСбор мусораXСетевие анализаторыXСуперзаппингХXXТроянские коніХХXУмишленное пошкодження даних або программХХіщеніеХ

Ось кілька прикладів загроз, найбільш поширених серед комп'ютерних мереж:

(virus):

Загроза: Цілісності, доступності

Запобігання: Може бути складним

Виявлення: Зазвичай очевидно

Частота: У 1993 році кожна з 500 машин в США була заражена

Наслідки: Потенційно дуже великі, але на практиці набагато менш сумні

Вірус - це можливе зброю маленької нації. Віруси можуть замінити терористів, завдаючи шкоди противнику і при цьому не залишаючи слідів, за якими можна було б дістатися до організатора акції. Будь-який з вірусів, оскільки провідні держави є комп'ютеризованими, може завдати величезної, а іноді і непоправної шкоди інформації, яка міститься в пам'яті комп'ютерів. p align="justify"> (bumbling):

Загроза: Конфіденційність, цілісності, доступності

Запобігання: Дуже важко

Виявлення: Іноді легко, іноді важко

Частота: Найбільш поширений ризик

Наслідки: Потенційно дуже важкі

Найпоширенішим джерелом всіх нещасть в будь комп'ютерній системі є невмілі пальці, випадкове натискання не тієї клавіші. Деякі експерти стверджують, що 50-60% щорічних комп'ютерних втрат відбувається через небрежностей, іменованих також помилками людини, випадковостями, помилками або проявами некомпетентності. p align="justify"> Для того, щоб впоратися з недбалістю, треба зменшувати вразливість системи, покращувати підготовку спеціалістів та забезпечувати компетентну технічну підтримку всім користувачам.

(piggybacking):

Загроза: Конфіденційність, цілісності, доступності

Запобігання: Вельми утруднено

Виявлення: Вельми утруднено

Частота: Мабуть...


Назад | сторінка 11 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...
  • Реферат на тему: Створення та использование автоматизоване комп'ютерних мереж
  • Реферат на тему: Способи захисту від комп'ютерних вірусів