истеми комп'ютерними вірусами;
. Втрати, пов'язані з несанкціонованим доступом:
несанкціоноване копіювання, знищення або підробка інформації;
ознайомлення з конфіденційною інформацією, що становить таємницю, сторонніх осіб;
. Втрати інформації, пов'язані з неправильним зберіганням архівних даних. p align="justify">. Помилки обслуговуючого персоналу і користувачів:
випадкове знищення або зміна даних;
некоректне використання програмного і апаратного забезпечення, що веде до знищення чи зміни даних;
Залежно від можливих видів порушень роботи мережі (під порушенням роботи мається на увазі і протиправний несанкціонований доступ) численні види захисту інформації об'єднуються в следующіе.основние класи:
засоби фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т.д.
засоби захисту від стихійних лих - пожеж, землетрусів, повеней і т.д. - Полягає в зберіганні архівних копій інформації або в розміщенні деяких мережних пристроїв, наприклад, серверів баз даних, в спеціальних захищених приміщеннях, розташованих, як правило, в інших будівлях або, рідше, навіть в іншому районі міста або в іншому місті.
програмні засоби захисту, в тому числі: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.
адміністративні заходи захисту, що включають контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях і т.д. [4]
Проблема захисту інформації від протиправного несанкціонованого доступу особливо загострилася з широким розповсюдженням локальних і, особливо, глобальних комп'ютерних мереж. Найчастіше збиток наноситься не через злого умислу , а за елементарних помилок користувачів, які випадково псують чи видаляють життєво важливі дані. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту інформації в комп'ютерних мережах є розмежування повноважень користувачів. [1]
Шифрування даних традиційно використовувалося урядовими і оборонними департаментами, але у зв'язку зі зміною потреб і деякі найбільш солідні компанії починають використовувати можливості, що надаються шифруванням для забезпечення конфіденційності інформації. Шифрування даних може здійснюватися в режимах On-line (в темпі надходження інформації) і Off-line (автономному). Найбільший інтерес і практичне застосування має перший тип з його основними алгоритмами. br/>
Висновок
У зв'язку з бурхливим процесом розвитку науково-технічної революції сформувався новий вид суспільни...