Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Теоретичні та практичні основи роботи з комп'ютером

Реферат Теоретичні та практичні основи роботи з комп'ютером





/p>

За ступенем впливу на КС розрізняють:

- пасивні загрози, які при реалізації нічого не змінюють у структурі та змісті КС (загроза копіювання даних);

- активні загрози, які при дії вносять зміни в структуру і зміст КС (впровадження апаратних і програмних спецвложеній).

По етапах доступу користувачів або програм до ресурсів КС:

- загрози, які можуть проявлятися на етапі доступу до ресурсів КС;

- загрози, які проявляються після дозволу доступу (несанкціоноване використання ресурсів).

За поточним місцем розташування інформації в КС:

- загроза доступу до інформації на зовнішніх запам'ятовуючих пристроях (ЗУ), наприклад, копіювання даних з жорсткого диска;

- гроза доступу до інформації в оперативній пам'яті (несанкціоноване звернення до пам'яті);

загроза доступу до інформації, що циркулює в лініях зв'язку (шляхом незаконного підключення).

За способом доступу до ресурсів КС:

- погрози, що використовують прямий стандартний шлях доступу до ресурсів за допомогою незаконно отриманих паролів або шляхом несанкціонованого використання терміналів законних користувачів;

- погрози, що використовують прихований нестандартний шлях доступу до ресурсів КС в обхід існуючих засобів захисту.

За ступенем залежності від активності КС розрізняють:

- загрози, які проявляються незалежно від активності КС (розкрадання носіїв інформації);

- загрози, які проявляються тільки в процесі обробки даних (поширення вірусів).

Види загроз безпеки . Всі безліч потенційних загроз безпеки інформації в КС може бути розділене на 2 основних класу (рис.1).

Загрози, які не пов'язані з навмисними діями зловмисників і реалізуються у випадкові моменти часу, називають випадковими або ненавмисними. Механізм реалізації випадкових загроз в цілому досить добре вивчений, накопичений значний досвід протидії цим загрозам. p align="justify"> Стихійні лиха й аварії чреваті найбільш руйнівними наслідками для КС, оскільки останні зазнають фізичного руйнування, інформація втрачається або доступ до неї стає неможливий.

Збої і відмови складних систем неминучі. В результаті збоїв і відмов порушується працездатність технічних засобів, знищуються і спотворюються дані і програми, порушує...


Назад | сторінка 4 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу