Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Технологічні особливості художнього стилю у створенні малої пластики

Реферат Технологічні особливості художнього стилю у створенні малої пластики





ість побудови системи захисту економічної інформації полягає в перевищенні суми збитку при зломі системи захисту інформації на підприємстві над вартістю розробки засоби захисту комп'ютерної інформації, захисту банківської інформації та комплексного захисту інформації.


Захист інформації в комп'ютерних мережах


Одним з методів захисту інформації є створення фізичної перешкоди шляху зловмисникам до захищається інформації (якщо вона зберігається на будь-яких носіях).

Управління доступом - ефективний метод захисту інформації, що регулює використання ресурсів інформаційної системи, для якої розроблялася концепція інформаційної безпеки.

Методи та системи захисту інформації, що спираються на управління доступом, включають в себе наступні функції захисту інформації в локальних мережах інформаційних систем:

ідентифікація користувачів, ресурсів і персоналу системи інформаційної безпеки мережі;

впізнання і встановлення автентичності користувача по вводиться обліковими даними (на даному принципі працює більшість моделей інформаційної безпеки);

допуск до певних умов роботи згідно з регламентом, визначеним кожному окремому користувачеві, що визначається засобами захисту інформації і є основою інформаційної безпеки більшості типових моделей інформаційних систем;

протоколювання звернень користувачів до ресурсів, інформаційна безпека (рф) яких захищає ресурси від несанкціонованого доступу і відстежує некоректну поведінку користувачів системи.

інформаційна безпека банків і економічна інформаційна безпека та інших систем повинна забезпечувати своєчасне реагування на спроби несанкціонованого доступу до даних за допомогою сигналізації, відмов і затримці в роботі.

Розрізняють 4 рівня захисту інформації:

запобігання - доступ до інформації та технології тільки для персоналу, який має допуск від власника інформації;

виявлення - забезпечується раннє виявлення злочинів і зловживань, навіть якщо механізми захисту були обійдені;

обмеження - зменшується розмір втрат, якщо злочин все-таки відбулося, незважаючи на заходи щодо його запобігання і виявлення;

відновлення - забезпечується ефективне відновлення інформації при наявності документованих і перевірених планів з відновлення.

Учора контроль захисту інформації був турботою технічних адміністраторів. Сьогодні контроль інформації став обов'язком кожного користувача. Це вимагає від користувача нових знань і навичок. Так, наприклад, хороший контроль над інформацією вимагає розуміння можливостей здійснення комп'ютерних злочинів та зловживань, щоб можна було в подальшому вжити контрзаходи проти них.

Коли комп'ютери вперше з'явилися, вони були доступні лише малій кількості людей, які вміли їх використовувати. Зазвичай вони містилися в спеціальних приміщеннях, віддалених територіально від приміщень, де працювали службовці. Сьогодні все змінилося. Комп'ютерні термінали і настільні комп'ютери використовуються скрізь. Завдяки сучасним програмам комп'ютерне обладнання стало дружнім до користувача, тому багато людей можуть швидко і легко навчитися тому, як його використовувати. Цей...


Назад | сторінка 7 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...