RSS

Компьютерная терминология    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

  

  • Win 7 faq
  • Win 2K faq
  • Win 2K(kernel & MEM.managment)
  • Win 2K и XP(Securit)
  • Win 2K и XP(Boot)
  • Win 2K и XP(Install)
  • Win 2K и XP(Admin)
  • Win 2K и XP(File system)
  • Win 2K и XP(Services)
  • Win 2K & XP(optim & tweak)
  • Win XP(faq)
  • Win XP(faq #2)
  • Win faq(net)
  • Win XP faq(lan)
  • Win XP (recover & recovery console)
  • WinXP & ntfs
  • WinXP & game faq
  • Win PE
  • Win Vista
  • Win Server 2003
  • Win Server 2008
  •  

    Бесплатная консультация специалиста

    Loading…
     
    свидетельство государственной регистрации продукции В данном случае Вы можете быть уверены в том, что все процедуры по получению и оформлению свидетельства будут проведены в течение нескольких дней. Также в нашей компании Вы всегда сможете заказать услугу по срочному получению свидетельства о гос. регистрации. Узнать перечень документов, необходимых для получения свидетельства, Вы можете, связавшись с нашими сотрудниками по телефону.
    Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

    Виды умышленных угроз

    Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
    Активные угрозыимеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. К основным угрозам информационной безопасности и нормального функционирования ИС относятся:

    • утечка конфиденциальной информации;

    • компрометация информации;

    • несанкционированное использование информационных ресурсов;

    • ошибочное использование информационных ресурсов;

    • несанкционированный обмен информацией между абонентами;

    • отказ от информации;

    • нарушение информационного обслуживания;

    • незаконное использование привилегий.
    Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

    • разглашения конфиденциальной информации;

    • ухода информации по различным, главным образом техническим, каналам;

    • несанкционированного доступа к конфиденциальной информации различными способами.
    Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям. Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
    Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
    Windows7: Общие настройки

    Windows7: Реестр

    Windows7: Реестр faq

    Windows7: Настройки сети

    Windows7: Безопасность

    Windows7: Брандмауэр

    Windows7: Режим совместимости

    Windows7: Пароль администратора

    Магазин цифровой техники | Новинки магазина | Windows7: Общие настройки | Windows7: Реестр | Windows7: Реестр faq | Windows7: Настроки сети | Windows7: Безопасность | Windows7: Брандмауэр | Windows7: Режим совместимости | Windows7: Пароль администратора |  |  |  |  |  |  | Память | SDRAM | DDR2 | DDR3 | Quad Band Memory (QBM) | SRAM | RDRAM | FeRAM | Словарь терминов | Video | nVIDIA faq | ATI faq  | Интегрированное видео faq | TV tuners faq | Терминология | Форматы графических файлов | Работа с цифровым видео(faq) | Кодеки faq | DVD faq | DigitalVideo faq | Video faq (Архив) | CPU | HDD & Flash faq | Как уберечь винчестер | HDD faq | Cable faq | SCSI адаптеры & faq | SSD | Mainboard faq | Printer & Scaner | Горячая линия бесплатной юридической консультации | Благотворительность

    На главную | Cookie policy | Sitemap

     

    po gonn © 2004