Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





оналу, злочинців, шпигунів, диверсантів і т.п.).

Загрози безпеки можна класифікувати за різними ознаками. За результатами акції: 1) загроза витоку; 2) загроза модифікації; 3) загроза втрати. За порушення властивостей інформації: а) загроза порушення конфіденційності оброблюваної інформації, б) загроза порушення цілісності оброблюваної інформації; в) загроза порушення працездатності системи (відмова в обслуговуванні), тобто загроза доступності. За природою виникнення: 1) природні; 2) штучні. p align="justify"> Природничі загрози - це загрози, викликані впливами на АІТУ та її елементи об'єктивних фізичних процесів або стихійних природних явищ. Штучні загрози - це загрози АІТУ, викликані діяльністю людини. Серед них, виходячи і мотивації дій, можна виділити: а) ненавмисні (ненавмисні, випадкові) загрози, викликані помилками в проектуванні АІТУ та її елементів, помилками в програмному забезпеченні, помилками в діях персоналу тощо, б) навмисні (умисні ) загрози, пов'язані з корисливими устремліннями людей (зловмисників). Джерела загроз по відношенню до інформаційної технології можуть бути зовнішніми або внутрішніми (компоненти самої АІТУ - її апаратура, програми, персонал). p align="justify"> Основні ненавмисні штучні загрози АІТУ (дії, що здійснюються людьми випадково, через незнання, неуважність або недбалість, з цікавості, але без злого умислу):

) ненавмисні дії, що призводять до часткової або повної відмови системи або руйнування апаратних, програмних, інформаційних ресурсів системи (ненавмисна псування обладнання, видалення, спотворення файлів з важливою інформацією або програм, в тому числі системних і т. п.);

) неправомірне включення устаткування або зміна режимів роботи пристроїв і програм;

) ненавмисна, псування носіїв інформації;

) запуск технологічних програм, здатних при некомпетентному використанні викликати втрату працездатності системи (зависання або зациклення) або незворотні зміни в системі (форматування або реструктуризацію носіїв інформації, видалення даних тощо);

) нелегальне впровадження та використання неврахованих програм (ігрових, навчальних, технологічних та ін, які не є необхідними для виконання порушником своїх службових обов'язків) з наступним необгрунтованим витрачанням ресурсів (завантаження процесора, захоплення оперативної пам'яті і пам'яті на зовнішніх носіях);

) зараження комп'ютера вірусами;

) необережні дії, що призводять до розголошення конфіденційної інформації або роблять її загальнодоступною;

) розголошення, передача або втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, перепусток тощо).

) проектування архітектури системи, технології обробки даних, розробка прикладних програм з можливостями, що стано...


Назад | сторінка 7 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні загрози й канали витоку інформації з ПЕОМ
  • Реферат на тему: Сучасні загрози витоку інформації
  • Реферат на тему: Загрози інформації та інформаційних систем
  • Реферат на тему: Вірусні загрози і проблеми інформаційної безпеки
  • Реферат на тему: Поняття безпеки та загрози на підприємстві