Классификация и общий анализ угроз информационной безопасности в компьютерных системах - Презентация

бесплатно 0
4.5 163
Обеспечение конфиденциальности, целостности и достоверности обрабатываемых данных как одни из методов информационной безопасности компьютерных систем. Системная классификация угроз безопасности информации. Основные виды конфиденциальных сведений.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Выполнила: Обласова К.Понятие информационной безопасности Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС. Конфиденциальность - это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц Целостность - это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Достоверность - это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята. Доступность - это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой ИНФОРМАЦИИПОНЯТИЕ и классификация угроз информационной безопасности По природе возникновения различают : - естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений; - искусственные угрозы безопасности, вызванные деятельностью человека. По способу доступа к ресурсам КС : - угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей; - угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.Критерии классификации Значения критериев Содержание значения критериев 1.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?