Помогите пожалуйста перевести срочно, очень очень надо!!! The term “computer security” is used very frequently, but the content of a computer is vulnerable to several risks unless the computer is connected to other computers to...

Помогите пожалуйста перевести срочно, очень очень надо!!! The term “computer security” is used very frequently, but the content of a computer is vulnerable to several risks unless the computer is connected to other computers to form a network. As the use of computer networks, especially the Internet, has become widely spread, the concept of computer security has expanded to signify issues relating to the networked use of computers and their The major technical areas of computer security are usually rep storage devices resented by the initials CIA: Confidentiality. Integrity, and Authentication or Availability. Confidentiality means that information cannot be accessed by unauthorized parties. Confidentiality is also known as secrecy or privacy; breaches of confidentiality range from the embarrassing to the disastrous. Integrity means that information is protected against unauthorized changes that are not detectable to authorized users; many incidents of hacking compromise the integrity of databases and other resources. Authentication means that the users are those persons who they claim to be. Availability means that resources are accessible by authorized parties; “denial of service” attacks, which are sometimes the topic of national news, are attacks against availability. Other important factors of computer security professionals call the access control and nonrepudiation. Maintaining access control means not only that users can access only those resources and services to which they are entitled, but also that they are not denied resources that they legitimately can expect to access. Nonrepudiation implies that a person who sends a message cannot deny that he sent it and, on the contrary, that a person who has received a message cannot deny that he received it. In addition to these technical aspects, the conceptual reach of computer security is broad and multisided. Computer security touches draws from disciplines as ethics and risk analysis, and is concerned with topics such as computer crimes the prevention, detection, and remediation of attacks; and identity and anonymity in cyberspace. While confidentiality, integrity, and authenticity are the most important concerns of a computer security manager, privacy is perhaps the most important aspect of computer security for everyday Internet users. Although these people may feel that they have nothing to hide when they are registering with an Internet site or service, privacy on the Internet is about protecting one’s personal information, even if the information does not seem sensitive. Because of theease with which information in electronic format can be shared among companies, and because small pieces of related information from different sources can be easily linked together to form a composite of, for example, a person's information seeking habits, it is now very important that individuals are able to maintain control over what information is collected about them, how it is used, who may use it, and what purpose it is used for.
Гость
Ответ(ы) на вопрос:
Гость
Термин “компьютерная безопасность” очень часто используется, но содержание компьютер уязвимым для рисков несколько, если компьютер подключен к другим компьютерам, чтобы сформировать сеть. Как использование компьютерных сетей, особенно Интернета, широкое распространение получила концепция компьютерной безопасности был расширен для обозначения вопросов, касающихся сетевого использования компьютеров и их Основные технические области компьютерной безопасности, как правило, реп устройствах хранения возмущался по инициалам ЦРУ: конфиденциальность. Целостность и проверку подлинности или наличия. Конфиденциальность означает, что информация не может быть доступна посторонним лицам. Конфиденциальность также известен как секретности или конфиденциальности; нарушение конфиденциальности в диапазоне от неудобных для записи. Целостность означает, что данные защищены от несанкционированного изменения, которые не выявляются для авторизованных пользователей; множество случаев взлома нарушить целостность базы данных и другие ресурсы. Проверка подлинности означает, что пользователи-это лица, которые они утверждают. Доступность означает, что ресурсы доступны уполномоченным лицам; “отказ в обслуживании” атаки, которые иногда тему национальные новости, нападения на доступность. Другие важные факторы для специалистов по компьютерной безопасности называют контроля доступа и неподдельность. Сохранение контроля доступа, означает не только то, что пользователи могут получить доступ только те ресурсы и сервисы, на которые они имеют право, но также, что они не лишены ресурсов, которые они на законных основаниях могут рассчитывать на доступ. Неподдельность подразумевает, что лицо, которое отправляет сообщение, не может отрицать, что он отправил ее и, наоборот, что человек, получивший сообщение, не может отрицать, что он получил его. В дополнение к этим технические аспекты, концептуальные достижения компьютерной безопасности широкая и многогранная. Касается компьютерной безопасности извлекает из дисциплин, как этика и анализа рисков, и касается таких тем, как компьютерные преступления, предупреждения, обнаружения и устранения атак; и идентификации и анонимности в киберпространстве. В то время как конфиденциальность, целостность и подлинность являются наиболее важными проблемами менеджера компьютерной безопасности, конфиденциальности, пожалуй, самый важный аспект компьютерной безопасности для обычных пользователей Интернета. Хотя эти люди могут чувствовать, что им нечего скрывать, когда они регистрируются с Интернет-сайта или сервиса, конфиденциальность в Интернете О защите личной информации, даже если информация не показаться чувствительным. Из-за theease с какой информацией в электронном виде могут быть разделены между компаниями, и потому, что маленькие кусочки информации из разных источников могут быть легко связаны вместе, чтобы сформировать составные части, например, человека, ищущих информацию привычек, это сейчас очень важно, чтобы люди могли контролировать, какую информацию собирают о них, как это использовать, кто может использовать его, и какой цели она используется
Не нашли ответ?
Ответить на вопрос
Похожие вопросы