Программное злоупотребление в информационных системах и сетях - Реферат

бесплатно 0
4.5 116
Существующие угрозы безопасности автоматизированным информационным системам и сетям. Анализ понятия компьютерная преступность. Классификации программных злоупотреблений и нелегального доступа. Защита информации как принцип развития российской государства.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем время, которое эта информация должна оставаться секретной. Событие, которое может вызвать нарушение функционирования автоматизированной информационной системы (АИС), включая, искажение, уничтожение или несанкционированное использование обрабатываемой в ней информации, называется угрозой. К распространенным преднамеренным информационным нарушениям относят: · несанкционированный доступ к информации, хранящейся в памяти компьютера и системы, с целью несанкционированного использования; В первом случае злоумышленник должен видоизменить защитные механизмы (например, отключить программу запроса паролей пользователей), во втором - исследовать систему безопасности информации на предмет наличия недокументированных возможностей или недоработанных "механизмов защиты и в третьем - выяснить или с помощью набора действий подделать идентификатор реального пользователя (например, подсмотреть пароль, вводимый с клавиатуры). Анализируя совокупность несанкционированных манипуляций с информацией и ресурсами АИС, можно различать следующие основные группы: ympama информации - неосторожные действия владельца информации, представленной в АИС на различных носителях и в файлах, или лица, которому была доверена информация в силу его официальных обязанностей в рамках АИС, в результате чего информация была потеряна и стала достоянием посторонних лиц;Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.

План
Содержание

Введение

1. Угрозы безопасности автоматизированным информационным системам и сетям (программные злоупотребления)

2. Защита информации и информационная безопасность

Заключение

Список использованной литературы

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?