Amiga. Вычислительная техника
Меню сайта
Главная
Amiga
Amiga Corporation
Модельный ряд
История развития
Аппаратная платформа
Операционные системы
Эмуляция
AMIGA # 1
Программирование на Ассемблере
Организация процессоров
Методы защиты информации
Компьютерные новеллы
Боятся ли компьютеры адского пламени?
Виртуальная реальность
Корпоративные сети
Телекоммуникационные сети
Архитектура ЭВМ
ЕС ЭВМ
Рождение ЭВМ
Компьютер
Гарвардская архитектура
Современные высокопроизводительные компьютеры
Дорога в будущее
Vista
Инфоpматика
ЭВМ
Операционные системы
Linux
Windows
Освой компьютер
Макинтош
Набор текста
Поколения
Компьютерная грамотность
Устройство компьютера
Железо
Графика
Звук
Ремонт
Сети
Программирование
Информационные технологии
Криптография
Микроэлектроника
Истории
 
 

Методы защиты информации


Иначе говоря, атака на КС является реализаци¬ей угрозы безопасности информации в ней.
Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных при-родных явлений), и угрозы, вызванные человеческой деятельнос-тью (искусственные угрозы), которые являются гораздо более опас¬ными.
Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).
К непреднамеренным угрозам относятся:

ошибки в проектировании КС;

ошибки в разработке программных средств КС;

случайные сбои в работе аппаратных средств КС, линий свя¬
зи, энергоснабжения;

ошибки пользователей КС;

воздействие на аппаратные средства КС физических полей
других электронных устройств (при несоблюдении условий их элек¬
тромагнитной совместимости) и др.
К умышленным угрозам относятся:

несанкционированные действия обслуживающего персонала
КС (например, ослабление политики безопасности администра¬
тором, отвечающим за безопасность КС);

несанкционированный доступ к ресурсам КС со стороны
пользователей КС и посторонних лиц, ущерб от которого опреде¬
ляется полученными нарушителем полномочиями.
В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы:

угроза нарушения конфиденциальности, т.е. утечки инфор¬
мации ограниченного доступа, хранящейся в КС или передавае¬
мой от одной КС к другой;

угроза нарушения целостности, т. е. преднамеренного воздей¬
ствия на информацию, хранящуюся в КС или передаваемую меж¬
ду КС (заметим, что целостность информации может быть также
нарушена, если к несанкционированному изменению или унич¬
тожению информации приводит случайная ошибка в работе про¬
граммных или аппаратных средств КС; санкционированным яв¬
ляется изменение или уничтожение информации, сделанное
уполномоченным лицом с обоснованной целью);

угроза нарушения доступности информации, т.

 

 

© 2010 Amigo. All Rights Reserved
Создание сайтов ЕкатеринбургШаблоны сайтовПоиск товаров - справочник цен, каталог магазинов, прайс-листыБесплатные шаблоны дизайна компьютерных сайтов
Hosted by uCoz