Головна Головна -> Інше українською -> Інформатика, комп'ютери, програмування -> Зони безпеки в Internet Explorer

Зони безпеки в Internet Explorer

Назва:
Зони безпеки в Internet Explorer
Тип:
Інше
Мова:
Українська
Розмiр:
7,29 KB
Завантажень:
119
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4 
Зони безпеки в Internet Explorer
Мета роботи:
одержати поняття про зони безпеки;
навчитися змінювати рівні захисту;
9.1 Короткі теоретичні відомості
Інформаційна безпека.
Безпека комп'ютера має велике значення не тільки з погляду захисту даних на самому комп'ютері, але і з погляду безпеки всієї мережі. Гарна система безпеки виконує підтвердження особис-тості користувачів, що намагаються здійснити доступ до ресурсів на комп'ютері, захищає визначені ресурси від несанкці-онованого доступу з боку користувачів і надає прості й ефек-тивні засоби налаштування і підтримки безпеки на комп'ютері.
Інформаційна безпека підкреслює важливість інформації в сучасному суспільстві - розуміння того, що інформація - це коштовний ресурс, щось більше, ніж окремі елементи даних.
Інформаційною безпекою називають заходи для захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Інформаційна безпека містить у собі заходи для захисту процесів створення даних, їхнього введення, обробки і виводу. Метою інформаційної безпеки є уберегти цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, що можуть мати місце, якщо інформація буде модифікована чи зруйнована. Інформаційна безпека вимагає обліку всіх подій, у ході яких інформація створюється, модифікується, до неї забезпечується доступ чи вона поширюється.
Інформаційна безпека дає гарантію того, що досягаються наступні цілі:
конфіденційність критичної інформації;
цілісність інформації і пов'язаних з нею процесів (створення, уведення, обробки і виводу);
доступність інформації, коли вона потрібна;
облік усіх процесів, пов'язаних з інформацією.
Деякі технології по захисту системи і забезпеченню обліку всіх подій можуть бути вбудовані в сам комп'ютер. Інші можуть бути вбудовані в програми. Деякі ж виконуються людьми і є реалізацією вказівок керівництва, що містяться у відповідних керівних документах. Вибір рівня складності технологій для захисту системи залежить від критичності інформації і наступного визначення адекватного рівня безпеки.
Під критичними даними будемо розуміти дані, що вима-гають захисту через імовірність нанесення (ризику) збитку і його величини в тому випадку, якщо відбудеться випадкове чи навмисне розкриття, зміна чи руйнування даних. Цей термін містить у собі дані, чиє неправильне використання чи розкриття може негативно відбитися на здатності організації вирішувати свої задачі, персональні дані й інші дані, захист яких вимагається згідно з указами Президента України, законами України й інших підзаконних документів.
Аналіз закордонних і вітчизняних звітів про виявлені комп'ютерні злочини дозволяє описати основні технології їхнього здійснення. Лише деякі з них включають руйнування комп'ютерів чи даних. Тільки в 3% шахрайств і 8% зловживань відбувалося спеціальне руйнування устаткування, знищення програм чи даних. У більшій частині випадків шахрайств і зловживань використовувалася інформація - нею маніпу-лювали, її створювали, її використовували.
Основні технології, що використовувалися при здійсненні комп'ютерних злочинів:
шахрайства: уведення неавторизованої інформації, маніпуляції дозволеною для введення інформацією, маніпуляції чи непра-вильне використання файлів з інформацією, створення неавторизованих файлів з інформацією, обхід внутрішніх засобів захисту;
зловживання: крадіжка комп'ютерного часу, програм, інформації й устаткування, уведення неавторизованої інфор-мації, створення неавторизованих файлів з інформацією, розробка комп'ютерних програм для неслужбового викорис-тання, маніпулювання чи неправильне використання можли-востей по проведенню робіт на комп'ютерах.
З іншої сторони слід розглянути основні методи, що використовувалися для їхнього здійснення. Вони включають:
Обдурювання з даними. Напевно, найпоширеніший метод при здійсненні комп'ютерних злочинів, оскільки він не вимагає технічних знань і відносно безпечний. Інформація міняється в процесі її введення в комп'ютер чи під час виведення.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4 



Інше на тему: Зони безпеки в Internet Explorer

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок