![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Сам компьютерной информационной системы. Этот метод
включает в себя: •идентификацию пользователей, то есть присвоение им уникальных имен и кодов; •аутентификацию пользователей —проверку того, что лицо, сообщившее идентификатор, является подлинным лицом; •проверка полномочий, то есть проверка права пользователей на доступ к системе и л и запрашиваемым данным; •автоматическую регистрацию в специальном журнале всех Запросов к информационным ресурсам. 3. Маскировка —метод защиты информации путем ее Криптографического закрытия. Этот метод защиты заключается в преобразовании (шифровании) основных частей информации (слов, букв, цифр, слогов) с помощью специальных Алгоритмов, в результате чего нельзя определить содержание данных, не зная ключа. На практике используются Два типа шифрования: симметричное и асимметричное. При симметричном шифровании д л я шифрования и Дешифрования используется один и тот же ключ. Асимметричное Шифрование основано на том, что для шифрования И дешифрования используются разные ключи, связанные Друг с другом. Знание одного ключа не позволяет определить Другой. Один ключ свободно распространяется и является Открытым (public key), второй ключ известен только Его владельцу и является закрытым (private key). 4. Регламентация —метод защиты информации, создающий Такие условия автоматизированной обработки, хранения И передачи защищаемой информации, при которой Возможности несанкционированного доступа к ней становятся Минимальными. 5. Принуждение —метод защиты, при котором пользователи И персонал системы вынуждены соблюдать правила Обработки, передачи и использования информации под Угрозой материальной, административной или уголовной Ответственности. Компьютерные вирусы и защита от них Существует постоянно пополняемое огромное множество Вредоносных программ, цель которых —порча информации В БД и ПО компьютеров. Большое число разновидностей Этих программ не позволяет разработать постоянные и Надежные средства защиты против них. Вредоносные программы классифицируются следующим
образом: • Логические бомбы. Как вытекает из названия, используются Для искажения и л и уничтожения информации, реже с их помо- Щью совершается кража и л и мошенничество. Манипуляциями С логическими бомбами обычно занимаются чем-то недовольные Служащие, собирающиеся покинуть данную организацию, Но это могут быть и консультанты, служащие с определенными Политическими убеждениями и т. п. • Троянский конь (≪троян≫) —программа, выполняющая действия, не описанные в документации. ≪Троянский конь≫ Представляет собой дополнительный блок команд, тем или Иным образом вставленный в исходную, документированную, Безвредную программу, которая затем передается (дарится, Продается, подменяется) пользователям ИС. Этот блок команд Может срабатывать при наступлении некоторого условия (даты, времени, поступления команды извне и т. д.). Пользователь, Запустивший такую программу, подвергает опасности К а к свои файлы, так и всю ИС в целом. • Вирус —программа, которая может заражать другие программы Путем включения в них модифицированной копии, обладающей Способностью к дальнейшему размножению. Вирус характеризуется двумя основными особенностями: •способностью к саморазмножению; •способностью к вмешательству в вычислительный процесс. В последние годы проблема борьбы с вирусами стала Весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые Антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограни¬
|
|||||
Последнее изменение этой страницы: 2017-02-22; просмотров: 221; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.187.101 (0.005 с.) |