Реферат по теме Виды информационных и вычислительных услуг скачать бесплатно, Страница 10 из 14 

Рефераты по теме Международные отношения

Реферат Виды информационных и вычислительных услуг

Текст реферата Виды информационных и вычислительных услуг

Страница: 10 из 14

всего вычислительных систем. Объектами посяг а тельств могут быть сами
технические средства (компьютеры и периферия) как материал ь ные
объекты, а также программное обеспечение и базы данных, для которых
технические средства являются окружением.
Каждый сбой работы компьютерной сети это не только "моральный" ущерб
для работников предприятия и сетевых администраторов. По мере развития
технологий пл а тежей электронных, "безбумажного" документооборота и
других, серьезный сбой локал ь ных сетей может просто парализовать
работу целых корпораций и банков, что приводит к ощутимым материальным
потерям. Не случайно, что защита данных в компьютерных сетях
становится одной из самых острых проблем в современной информатике. На
сег о дняшний день сформулировано два базовых принципа информационной
безопасности, которая должна обеспечивать:
целостность данных защиту от сбоев, ведущих к потере информации, а
также неавторизованного создания или уничтожения данных.
конфиденциальность информации и, одновременно, ее доступность для
всех а в торизованных пользователей.
Следует также отметить, что отдельные сферы деятельности (банковские
и фина н совые институты, информационные сети, системы
государственного управления, оборо н ные и специальные структуры)
требуют специальных мер безопасности данных и предъя в ляют повышенные
требования к надежности функционирования информационных систем, в
соответствии с характером и важностью решаемых ими задач.
Перечислим основные виды преступлений, связанных с вмешательством в
работу компьютеров:
1. Несанкционированный доступ к информации, хранящейся в компьютере.
Н е санкционированный доступ осуществляется, как правило, с
использованием чужого им е ни, изменением физических адресов
технических устройств, использованием информации оставшейся после
решения задач, модификацией программного и информационного обе с
печения, хищением носителя информации, установкой аппаратуры записи,
подключаемой к каналам передачи данных.
Несанкционированный доступ к файлам законного пользователя
осуществляется также нахождением слабых мест в защите системы. Однажды
обнаружив их, нарушитель может не спеша исследовать содержащуюся в
системе информацию, копировать ее, во з вращаться к ней много раз, как
покупатель рассматривает товары на витрине.
Бывает, что некто проникает в компьютерную систему, выдавая себя за
законного пользователя. Системы, которые не обладают средствами
аутентичной идентификации (например, по физиологическим
характеристикам: по отпечаткам пальцев, по рисунку се т чатки глаза,
голосу и т. п.), оказываются без защиты против этого приема. Самый пр
о стейший путь его осуществления получить коды и другие
идентифицирующие шифры з а конных пользователей. Это может делаться:
приобретением (обычно подкупом персонала) списка пользователей со
всей нео б ходимой информацией;
обнаружением такого документа в организациях, где не налажен
достаточный контроль за их хранением;
подслушиванием через телефонные линии.
Несанкционированный

Страницы: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14