Защита информации. Основные методы защиты.

  • Добавили22.06.2006
  • Размер166,55 Kб
  • Скачали9090

представлять сценарии возможных нападений на компьютерную систему. Этот перечень включал определение ценности информации, хранимой в компьютерной системе оценку временных и финансовых затрат, которые может позволить себе злоумышленник для преодоления механизмов зашиты компьютерной системы вероятную модель поведения злоумышленника при атаке на компьютерную систему оценку временных и финансовых затрат, необходимых для организации адекватной защиты компьютерной системы. Таким образом, при проведении анализа потенциальных угроз безопасности компьютерной системы эксперт ставил себя на место злоумышленника, пытающегося проникнуть в эту систему.

А для этого ему необходимо было понять, что представляет собой злоумышленник, от которого требуется защищаться. И в первую очередь нужно было как можно точнее ответить на следующие вопросы насколько высок уровень профессиональной подготовки злоумышленника какой информацией об атакуемой компьютерной системе он владеет как злоумышленник осуществляет доступ к этой системе каким способом атаки он воспользуется с наибольшей вероятностью. Однако экспертам, которым приходилось ставить себя на место злоумышленника, чтобы ответить на перечисленные выше вопросы, очень не понравилось именоваться злоумышленниками.

Во-первых, это слово - длинное и неуклюжее, а во-вторых, оно не совсем адекватно отражает суть решаемой задачи, которая состоит не в нахождении брешей в защите компьютерной системы, а в их ликвидации. Поэтому они взяли на вооружение другой термин, который более точно соответствует возложенной на них миссии, и стали разрабатывать сценарии поведения так называемых хакеров. Кто такие хакеры Хотя последнее время термин хакер можно довольно часто встретить на страницах компьютерной прессы, у пользующихся им людей до сих пор не сложилось единого мнения о том, кого именно следует именовать хакером.

Часто хакером называют любого высококлассного специалиста в области вычислительной техники .

Скачать
Реферат Цифровые устройства 11.06.2009

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические...

«Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных» Минск, 2008 Защита от несанкционированной аудиозаписи. Обнаружители диктофонов Диктофон может быть использован как в качестве закладного

Реферат Информатика 15.02.2010

Защита информации

… 2 Глава I Проблемы защиты информации человеком и обществом….5 1.1 Вирусы характеристика классификация….5 1.2 Несанкционированный доступ….8 1.3 Проблемы защиты информации Интернете…9 Глава II Сравнительный анализ и характеристики способов защиты информации

Курсовая Коммуникации и связь 17.06.2009

Методы защиты информации в телекоммуникационных сетях

3 1. Основные положения теории защиты информации 5 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5 1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8 2. Методы и средства защиты

Диплом Коммуникации и связь 14.08.2008

Защита информации средствами ОС

Закончившееся 20-ое столетие являлось веком не только электричества и атома, в еще большей степени оно может претендовать на то, чтобы называться веком тотальной информатизации и компьютеризации общества. С того самого момента, когда в его середине появились

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Последние запросы


совершенствование системы управления транспортным предприятием мероприятия налогового контроля ГОСТ 34602-89 Техническое задание на создание автоматизированной системы правовое положение акционерного общества Роль ОВД в выявлении и пресечении незаконных сделок опухоли сердца история развития и возникновения Стереометрии Экономический кризис 2007-2008 бюгельные протезы Производственный менеджмента на предприятии Мероприятия налогового контроля проводимые в ходе выездной налоговой проверки Легкая атлетика бег на короткие дистанции процедура конкурсное производство при банкротстве индексная система раскладки амбулаторных карт работа на высоте тезисный план статьи учебника русская литература 18 веков диагностика и лечение острого панкреатита влияние атмосферы на зародыш человека российская экономическая модель учет труда и заработной платы

Облако тегов