Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Информационная безопасность. Защита информации





Аппаратные методы – реализующие физическую за­щиту системы от несанкционированного доступа, ап­паратные функции идентификации периферийных терминалов системы и пользователей, режимы под­ключения сетевых компонентов и т. д.

Аутентификация — процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

Брандмауэр — в информатике программный и/или аппаратный барьер между двумя сетями, позволяющий устанавливать только авторизованные межсетевые соединения.

 

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Логин — имя (идентификатор) учётной записи пользователя в компьютерной системе.

Организационные методы – подразумевают рациональ­ное конфигурирование, организацию и администри­рование системы. В первую очередь это касается се­тевых информационных систем, их операционных си­стем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей.

Пароль — основной способ определения подлинности пользователя, используемый в Red Hat Enterprise Linux. Вот почему парольная защита чрезвычайно важна для защиты пользователя, рабочей станции и сети.

Программные методы – это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры и т. д.).

Технологические методы – включающие в себя тех­нологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистра­ции пользователей, фильтрации и антивирусной об­работки поступающей информации.

Угроза раскрытия – возможность того, что информа­ция станет известной тому, кому не следовало бы ее знать.

Угроза целостности – умышленное несанкционирован­ное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передавае­мых из одной системы в другую.

Угроза отказа в обслуживании – возможность появле­ния блокировки доступа к некоторому ресурсу вычис­лительной системы.

 

Date: 2016-08-29; view: 612; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию