RSS

Компьютерная терминология    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

Защита информации

Ищете где скачать мобильные приложения для Android или iOS? Точно так же мы предоставим вам всю необходимую информацию. Прежде всего перед загрузкой приложений ознакомьтесь с нашими рекомендациями. Показать большеПоказать меньше.
Сегодня можно утверждать, что рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

Виды умышленных угроз

Пассивные

угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы

имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние и внешние.

Внутренние

(возникающие внутри управляемой организации). Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

 

Новости

Кaк вoзник кpизис с лeкapствaми для бoльныx мyкoвисцидoзoм дeтeй
Скopaя пoмoщь cтaлa лидepoм пo увoльнeнию вpaчeй
Пpaвитeльствo пpeдлoжилo вeтxиe дoмa peмoнтиpoвaть зa счёт жильцoв
Стaвки пo вклaдaм в Poccии cнижaютcя
Счётная палата предупредила о том, что сокращение населения России ускоряется
Бoльше чем в пoлoвине poccийcкиx pегиoнoв coкpaтилocь кoличеcтвo вpaчей
Poccия пpocтилa 20 млpд дoллapoв дoлгoв Афpике
Дo 2024 гoдa нaceлeниe Рoccии бyдeт pacти тoлькo зa cчёт пpитoкa мигpaнтoв
Чем oпacны coциaльные cети
С 1 oктябpя в Рoccии yжеcтoчaютcя пpaвилa пoлyчения пoтpебительcкиx кpедитoв
 

Внешние

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).

Промышленный шпионаж

Получил широкое распространение. Он представляет собой незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, наносящие ущерб владельцу коммерческой тайны лицом, не уполномоченным на это ее владельцем. К основным угрозам информационной безопасности и нормального функционирования ИС относятся:


Windows7: Общие настройки

Windows7: Реестр

Windows7: Реестр faq

Windows7: Настройки сети

Windows7: Безопасность

Windows7: Брандмауэр

Windows7: Режим совместимости

Windows7: Пароль администратора

На главную | Cookie policy | Sitemap

 

po gonn © 2004