Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист інформації в системах реального часу

Реферат Захист інформації в системах реального часу





1. Дотримання конфіденційності інформації обмеженого доступу.

2. Запобігання несанкціонованого доступу до інформації та / або передачі її особам, які не мають права на доступ до такої інформації.

3. Запобігання несанкціонованих дій по знищенню, модифікації, копіювання, блокування та надання інформації, а також інших неправомірних дій відносно такої інформації.

4. Реалізація конституційного права громадян на доступ до інформації.

5. Недопущення впливу на технічні засоби обробки інформації, в результаті якого порушується їх функціонування.

Не дотримання конфіденційності несе за собою розголошення таємної, таємної чи іншої інформації, при розкритті якої шахраями можливі не малі грошові або інші втрати підприємства. Інформація може бути використана так само для створення конкурентно здатних нових підприємств, що знову ж спричинить матеріальні втрати підприємства, у якого була вкрадена інформація. Найбільше такі втрати страшні так званим підприємствам монополістам.

3. Види загроз безпеки інформації

Пасивні загрози спрямовані в основному на несанкціоноване використання інформаційних ресурсів, не надаючи при цьому впливу на її функціонування. Наприклад, несанкціонований доступ до баз даних, прослуховування каналів зв'язку.

Активні загрози мають на меті порушення нормального функціонування системи шляхом цілеспрямованого впливу на її компоненти. До активних загроз відносяться, наприклад, виведення з ладу комп'ютера або його операційної системи, спотворення відомостей в базі даних, руйнування програмного забезпечення ЕОМ, порушення роботи ліній зв'язку. Джерелом активних загроз можуть бути дії зломщиків, шкідливих програм або вірусів.

Умисні загрози поділяються також на внутрішні і зовнішні:

Внутрішні загрози найчастіше визначаються соціальною напруженістю і важким моральним кліматом.

Зовнішні загрози можуть визначатися зловмисними діями конкурентів, економічними умовами, стихійними лихами.

Витік конфіденційної інформації - це безконтрольний вихід конфіденційної інформації за межі системи або кола осіб, яким вона була довірена по службі або стала, відома в процесі роботи.

Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особою, не має права доступу до охоронюваним відомостями.

Будь-які способи витоку конфіденційної інформації можуть привести до значного матеріального і морального збитку як для організації, де функціонує система, так і для її користувачів.

Троянський кінь - програма, що виконує на додаток до основних, тобто запроектованим і документованим діям, дії додаткові, не описані в документації.

Вірус - програма, яка може заражати інші програми шляхом включення до них модифікованої копії, яка має здатність до подальшого розмноження.

Хробак - програма, що розповсюджується через мережу і не залишає своєї копії на магнітному носії.

Загарбник паролів - це програми, спеціально призначені для крадіжки паролів.

4. Методи захисту інформації.

В умовах використання інформаційних технологій під безпекою розуміється стан захищеності системи від внутрішніх і зовнішніх загроз.

Можна виділити три напрямки робіт із захисту інформації:

1. Теоретичні дослідження;

2. Розробка...


Назад | сторінка 2 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації (DLP)
  • Реферат на тему: Системи запобігання витоків конфіденційної інформації DLP
  • Реферат на тему: Загрози інформації та інформаційних систем