Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Теоретичні та практичні основи роботи з комп'ютером

Реферат Теоретичні та практичні основи роботи з комп'ютером





користання ресурсів і послуг, визначених адміністратором обчислювальної системи.

Захищеної вважають інформацію, яка не зазнала незаконних змін у процесі передачі, зберігання і збереження, не змінивши такі властивості, як достовірність, повнота і цілісність даних.

Під термінами захист інформації і інформаційна безпека мається на увазі сукупність методів, засобів і заходів, спрямованих на виключення спотворень, знищення та несанкціонованого використання накопичуваних, оброблюваних і збережених даних.

інформація безпеку графік макрос

1.2 Класифікація загроз інформаційної безпеки


Для того щоб забезпечити ефективний захист інформації, необхідно в першу чергу розглянути і проаналізувати всі фактори, що представляють загрозу інформаційній безпеці.

Під загрозою інформаційної безпеки КС зазвичай розуміють потенційно можлива подія, дія, процес або явище, яке може надати небажаний вплив на систему і інформацію, яка в ній зберігається і обробляється. Такі погрози, впливаючи на інформацію через компоненти КС, можуть призвести до знищення, перекручення, копіювання, несанкціонованого поширення інформації, до обмеження або блокування доступу до неї. В даний час відомий досить великий перелік загроз, який класифікують за кількома ознаками. p align="justify"> За природою виникнення розрізняють:

- природні загрози, викликані впливами на КС об'єктивних фізичних процесів або стихійних природних явищ;

- штучні загрози безпеки, викликані діяльністю людини.

За ступенем навмисності прояву розрізняють випадкові і навмисні загрози безпеки.

По безпосередньому джерелу загроз. Джерелами загроз можуть бути:

- природне середовище, наприклад, стихійні лиха;

- людина, наприклад, розголошення конфіденційних даних;

санкціоновані програмно-апаратні засоби, наприклад, відмова в роботі операційної системи;

несанкціоновані програмно-апаратні засоби, наприклад, зараження комп'ютера вірусами.

За положенням джерела загроз. Джерело загроз може бути розташований:

- поза контрольованої зони КС, наприклад, перехоплення даних, переданих по каналах зв'язку;

- в межах контрольованої зони КС, наприклад, розкрадання роздруківок, носіїв інформації;

безпосередньо в КС, наприклад, некоректне використання ресурсів. <...


Назад | сторінка 3 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Список загроз безпеки для території проживання
  • Реферат на тему: Стратегічне планування в діяльності підприємства, напрямки його вдосконален ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Транскордонна організована злочинність в системі загроз національній безпец ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем