Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФОРМАЦІЇ

Реферат Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФОРМАЦІЇ





ьки новачки, что бажають побавітіся, альо и Професійні програмісті. Паролі смороду добувають, або в результаті підбору або здогадування, або Шляхом обміну з іншімі В«хакерамиВ».

Частина з них, однак, почінає НЕ Тільки переглядаті файли, альо и віявляті Інтерес самє до їх змісту, а Це вже являє серйозно ЗАГРОЗА, оскількі в даним випадка Важко відрізніті звичайна цікавість від злочинна Дій.


В 

Рис. 1.3 Модель порушника безпеки ІНФОРМАЦІЇ.


Донедавна віклікалі занепокоєння випадка, коли незадоволені керівніком службовці, зловжіваючі своим положенням, псувалі системи, допускаючи до них сторонніх або залішаючі системи без догляд в робочому стані. Спонукальності мотивами таких Дій є:

В· Реакція на догани або зауваження з боку керівника;

В· невдоволення тім, что фирма не сплатила понаднормові години роботи (хочай найчастіше понаднормова робота вінікає через неефективно Використання РОБОЧЕГО годині);

В· злий Намір у якості, Наприклад, реваншу з метою послабіті фірму як конкурента Якої-небудь новоствореної ФІРМИ.

Професійні В«хакериВ» - це комп'ютерні фанати, что прекрасно знають Обчислювальна техніку і системи зв'язку. Смороду затратили масу годині на обмірковування способів проникнення в системи І ще больше, експеріментуючі Із самими системами. Для входження в систему професіонали найчастіше Використовують Деяк сістематічність та ЕКСПЕРИМЕНТ, а НЕ розраховують на удачу або інтуїцію. Їх мета - віявіті и перебороти захист, вивчити возможности обчіслювальної установки і потім війт з неї, довівші можлівість Досягнення своєї мети.

До категорії хакерів-професіоналів Звичайний відносять Наступний ОСІБ:

В· таких, что входять у злочінні угруповання, Які переслідують Політичні цілі;

В· прагнучіх здобудуть інформацію з метою промислового шпигунство;

В· В«ХакерВ» або угруповання В«хакерівВ», что прагнуть до наживи.

Сьогодні, Зі стрімкім РОЗВИТКУ Internet, В«хакериВ» стають СПРАВЖНЯ ЗАГРОЗА для державних и корпоративних комп'ютерних мереж. Так, за оцінкамі експертів США, напади В«хакерівВ» на комп'ютери и мережі федеральними державних систем відбуваються в Цій Країні НЕ рідше одного 50-ти разів на день. Багатая великих компаний и організації піддаються атакам кілька разів у тиждень, а деякі даже Щодня. Прокуратура: Такі атаки не всегда ззовні, 70% СПРОБА зловмісного проникнення в комп'ютерні системи мают джерело всередіні самої організації.

Література

1. Соколов А.В., Степанюк О.М. Захист від комп'ютерного тероризму. Довідковий посібник. - СПб.: БХВ - Петербург; Арліт 2002. - 496 с.; p> 2. Баранов У М. та ін Захист інформації в системах і засобах інформатизації та зв'язку. Навчальний посібник. - СПб.: 1996. - 111 с. p> 3. Мельников В.В. Захист інформації в комп'ютерних системах. М.: Фінанси і статистика. - 1997. - 364 с. br/>


Назад | сторінка 4 з 4





Схожі реферати:

  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Захист інформації в персональних комп'ютерах
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Захист інформації та боротьба з комп'ютерним піратством
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...