Курсовая работа: Введение в компьютерные технологии
Целостность и точность хранимой информации и программ, которые её обрабатывают;
Доступность систем, данных и служб для тех, кто имеет право доступа;
Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам.
Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер – лишь жертвой или средством преступления.
Что угрожает четырем требованиям:
Угроза | Конфиденциальность | Целостность | Доступность | Законность/ этические нормы |
Аппаратные сбои | Х | Х | Х | |
Вирусы | Х | Х | ||
Диверсии | Х | Х | ||
Излучение | Х | |||
Искажение | Х | Х | ||
Кража | Х | Х | Х | |
Логические бомбы | Х | Х | Х | |
Мошенничество | Х | |||
Небрежность | Х | Х | Х | |
Неправильная маршрутизация | Х | |||
Неточная или устаревшая информация | Х | |||
Ошибки программирования | Х | Х | Х | |
Перегрузка | Х | |||
Перехват | Х | |||
Пиггибекинг | Х | Х | ||
Пиратство | Х | Х | Х | |
Подлог | Х | |||
Пожары и другие стихийные бедствия | Х | |||
Потайные ходы и лазейки | Х | Х | Х | |
Препятствование использованию | Х | |||
Различные версии | Х | |||
Самозванство | Х | Х | Х | |
Сбор мусора | Х | |||
Сетевые анализаторы | Х | |||
Суперзаппинг | Х | Х | Х | |
Троянские кони | Х | Х | Х | |
Умышленное повреждение данных или программ | Х | |||
Хищение | Х |
Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей:
Вирусы (virus):
Угроза: | Целостности, доступности |
Предотвращение: | Может быть сложным |
Обнаружение: | Обычно очевидно |
Частота: | В 1993 году каждая из 500 машин в США была заражена |
Последствия: | Потенциально очень большие, но на практике гораздо менее печальные |
Вирус – это возможное оружие маленькой нации. Вирусы могут заменить террористов, нанося ущерб противнику и при этом не оставляя следов, по которым можно было бы добраться до организатора акции. Любой из вирусов, поскольку ведущие государства являются компьютеризированными может нанести огромный, а иногда и непоправимый ущерб информации, которая содержится в памяти компьютеров.
Диверсия (sabotage):
Угроза: | Целостности, доступности |
Предотвращение: | Весьма затруднено |
Обнаружение: | Либо очень простое, либо очень сложное |
Частота: | Неизвестна, по-видимому, не очень часто |
Последствия: | Потенциально очень большие |
Диверсия в большинстве случаев выражается в форме физического или логического повреждения. Если преступник имеет доступ к компьютеру, то ему очень легко нанести физическое повреждение. Самый частый случай диверсии - это случай с уволенным несправедливо сотрудником, который имеет доступ к информации предприятия.
Небрежность (bumbling):
Угроза: | Конфиденциальности, целостности, доступности |
Предотвращение: | Очень трудно |
Обн?
К-во Просмотров: 588
Бесплатно скачать Курсовая работа: Введение в компьютерные технологии
|