RSS

Компьютерная терминология    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

гравировка колец Родирование. Гравировка. Гравировка на коже.|свидетельство государственной регистрации продукции

Защита информации

Сегодня можно утверждать, что рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

Виды умышленных угроз

Пассивные

угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы

имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние и внешние.

Внутренние

(возникающие внутри управляемой организации). Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

 

Бесплатная консультация специалиста

Loading…
 

Внешние

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).

Промышленный шпионаж

Получил широкое распространение. Он представляет собой незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, наносящие ущерб владельцу коммерческой тайны лицом, не уполномоченным на это ее владельцем. К основным угрозам информационной безопасности и нормального функционирования ИС относятся:

  • утечка конфиденциальной информации;
  • компрометация информации;
  • несанкционированное использование информационных ресурсов;
  • ошибочное использование информационных ресурсов;
  • несанкционированный обмен информацией между абонентами;
  • отказ от информации;
  • нарушение информационного обслуживания;
  • незаконное использование привилегий.
  • Утечка конфиденциальной информации

    Это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

  • разглашения конфиденциальной информации;
  • ухода информации по различным, главным образом техническим, каналам;
  • несанкционированного доступа к конфиденциальной информации различными способами.
  • Разглашение информации ее

    владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

    Несанкционированный доступ

    Это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

    Windows7: Общие настройки

    Windows7: Реестр

    Windows7: Реестр faq

    Windows7: Настройки сети

    Windows7: Безопасность

    Windows7: Брандмауэр

    Windows7: Режим совместимости

    Windows7: Пароль администратора
    Windows 10 | Registry Windows 10 |  |  |  |  |  |  | Память | SDRAM | DDR2 | DDR3 | Quad Band Memory (QBM) | SRAM | RDRAM | FeRAM | Словарь терминов | Video | nVIDIA faq | ATI faq  | Интегрированное видео faq | TV tuners faq | Терминология | Форматы графических файлов | Работа с цифровым видео(faq) | Кодеки faq | DVD faq | DigitalVideo faq | Video faq (Архив) | CPU | HDD & Flash faq | Как уберечь винчестер | HDD faq | Cable faq | SCSI адаптеры & faq | SSD | Mainboard faq | Printer & Scaner | Горячая линия бесплатной юридической консультации | Благотворительность

    На главную | Cookie policy | Sitemap

     

    po gonn © 2004