Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Конспекты по информатике - файл (информ)Понятия о методах защиты информации в комп. сетях.doc


Загрузка...
Конспекты по информатике
скачать (213.2 kb.)

Доступные файлы (40):

(информ) возм. и принципы использ. текст ред..doc28kb.08.10.2008 23:03скачать
(информ)методика символических вычисления.doc32kb.09.10.2008 14:37скачать
(информ)назначение и возм.панелей инструментов.doc30kb.25.09.2008 18:20скачать
(информ)основн техн сетевой безоп..doc33kb.09.10.2008 14:48скачать
(информ)Основные принципы организации для БД.doc23kb.20.09.2008 17:02скачать
(информ)Основные языки программирования.doc25kb.26.09.2008 16:39скачать
(информ.)осн. понятия для баз данных.doc27kb.20.09.2008 16:46скачать
(информ)Особенности ежсетевого взаимодействаия.doc24kb.25.09.2008 12:29скачать
(информ)Особенности реляционного доступа к БД.doc25kb.20.09.2008 16:56скачать
(информ)Особенности структурного програмирования.doc50kb.30.09.2008 19:51скачать
(Информ)понятие алгаритма решения задач.doc23kb.30.09.2008 19:40скачать
(информ)Понятие интерфнйса.doc20kb.24.09.2008 22:11скачать
(информ)Понятие локальной сети.doc25kb.24.09.2008 22:42скачать
(информ)понятие модуля и структуры.doc30kb.08.10.2008 22:56скачать
(информ)понятие об информ.- вычисл. сетях.doc21kb.25.09.2008 19:36скачать
(информ)Понятие об оперативной системе ЭВМ.doc25kb.19.09.2008 20:12скачать
(информ) понятие объект.- ориент. программ......doc22kb.08.10.2008 22:59скачать
(информ) понятие о выражениях и операторах.doc27kb.08.10.2008 22:50скачать
(информ)понятие о методах кодирования информ..doc23kb.26.09.2008 16:29скачать
(информ)понятие о плезиохронной и синхронной....doc33kb.09.10.2008 14:44скачать
(информ)Понятие о программном обеспеченнии ЭВМ.doc27kb.19.09.2008 19:58скачать
(информ)понятие о протокалох.doc23kb.25.09.2008 12:40скачать
(информ) понятие о шифровании с откр. ключом.doc34kb.09.10.2008 14:50скачать
(информ)Понятине взаимодействия открытых систем.doc34kb.25.09.2008 12:46скачать
(информ)Понятия о методах защиты информации в комп. сетях.doc24kb.19.09.2008 20:18скачать
(информ)Порядок изменения раб. среды.doc24kb.08.10.2008 23:08скачать
(информ)преферийное оборуд..doc35kb.24.09.2008 22:14скачать
(информ)Примеры глобальной сети.doc24kb.19.09.2008 19:49скачать
(информ)принципы обнаружения и коррекции ошибок....doc31kb.09.10.2008 14:40скачать
(информ) Принципы создания формул.doc31kb.09.10.2008 14:30скачать
(информ)Составные части оперативных систем.doc26kb.19.09.2008 20:31скачать
(информ)способы доступа к памяти ЭВМ.doc31kb.08.10.2008 22:47скачать
(информ) способы построения графиков функций.doc33kb.09.10.2008 14:34скачать
(информ) Структура программы.doc22kb.08.10.2008 22:54скачать
(информ.)Типовая архитектура ЭВМ.doc26kb.19.09.2008 19:31скачать
(информ)Типовой состав перефирийного оборудования.doc24kb.19.09.2008 20:45скачать
(информ)типовые антивирусные программы.doc28kb.09.10.2008 14:56скачать
(информ) Формирование и подготовка к печати.doc34kb.09.10.2008 14:27скачать
(иформ) понятие Энтропи́я.doc29kb.08.10.2008 22:46скачать
(иформ)Принцип представления чисел в прямом.....doc22kb.03.10.2008 20:49скачать

(информ)Понятия о методах защиты информации в комп. сетях.doc

Реклама MarketGid:
Загрузка...




Хорошо известно, что в современном мире информация имеет определенную, а часто и очень высокую ценность. Как и любую ценность ее нужно защищать. От чего? Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не столько на системы защиты, сколько на различные организационные вопросы- подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д. ВООБЩЕ НИКАКАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ НЕ ОБЕСПЕЧИВАЕТ 100%-УЮ НАДЕЖНОСТЬ. ДОСТАТАОЧНО НАДЕЖНОЙ СЧИТАЕТСЯ ТАКАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ, КОТОРАЯ ОБЕСПЕЧИВАЕТ ЕЕ ЗАЩИТУ В ТЕЧЕНИЕ ВЕСЬМА ПРОДОЛЖИТЕЛЬНОГО ПЕРИОДА ВРЕМЕНИ. Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем то время, которое эта информация должна оставаться секретной. НАИБОЛЕЕ ПРОСТЫМ И УНИВЕРСАЛЬНЫМ СПОСОБОМ ЗАЩИТЫ ИНФОРМАЦИИ ЯВЛЯЕТСЯ ЕЕ РЕЗЕРВНОЕ ДУБЛИРОВАНИЕ. Действительно, если имеется резервная копия какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Очевидно, что резервное дублирование требует дополнительных устройств хранения информации, а значит определенных (а часто - весьма больших) материальных затрат. Поэтому резервное копирование, как правило, применяют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям. Если вся информация, с которой ведется работа очень ценная, на компьютере иногда устанавливают два винчестерских диска- один точная копия другого. Кроме материальных затрат важно иметь в виду и человеческий фактор. Бывает, пользователь экономит несколько минут на создание резервной копии важного файла, а в результате теряет часы и дни работы на восстановление потерянной информации.


Скачать файл (213.2 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru