Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Загальна характеристика і види злочинів у сфері комп'ютерної інформації

Реферат Загальна характеристика і види злочинів у сфері комп'ютерної інформації





истеми комп'ютерними вірусами;

. Втрати, пов'язані з несанкціонованим доступом:

несанкціоноване копіювання, знищення або підробка інформації;

ознайомлення з конфіденційною інформацією, що становить таємницю, сторонніх осіб;

. Втрати інформації, пов'язані з неправильним зберіганням архівних даних. p align="justify">. Помилки обслуговуючого персоналу і користувачів:

випадкове знищення або зміна даних;

некоректне використання програмного і апаратного забезпечення, що веде до знищення чи зміни даних;

Залежно від можливих видів порушень роботи мережі (під порушенням роботи мається на увазі і протиправний несанкціонований доступ) численні види захисту інформації об'єднуються в следующіе.основние класи:

засоби фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т.д.

засоби захисту від стихійних лих - пожеж, землетрусів, повеней і т.д. - Полягає в зберіганні архівних копій інформації або в розміщенні деяких мережних пристроїв, наприклад, серверів баз даних, в спеціальних захищених приміщеннях, розташованих, як правило, в інших будівлях або, рідше, навіть в іншому районі міста або в іншому місті.

програмні засоби захисту, в тому числі: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.

адміністративні заходи захисту, що включають контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях і т.д. [4]

Проблема захисту інформації від протиправного несанкціонованого доступу особливо загострилася з широким розповсюдженням локальних і, особливо, глобальних комп'ютерних мереж. Найчастіше збиток наноситься не через злого умислу , а за елементарних помилок користувачів, які випадково псують чи видаляють життєво важливі дані. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту інформації в комп'ютерних мережах є розмежування повноважень користувачів. [1]

Шифрування даних традиційно використовувалося урядовими і оборонними департаментами, але у зв'язку зі зміною потреб і деякі найбільш солідні компанії починають використовувати можливості, що надаються шифруванням для забезпечення конфіденційності інформації. Шифрування даних може здійснюватися в режимах On-line (в темпі надходження інформації) і Off-line (автономному). Найбільший інтерес і практичне застосування має перший тип з його основними алгоритмами. br/>

Висновок


У зв'язку з бурхливим процесом розвитку науково-технічної революції сформувався новий вид суспільни...


Назад | сторінка 14 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмні засоби захисту інформації в мережах
  • Реферат на тему: Програмні та апаратні засоби захисту інформації
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...