Microsoft Word \310\355\364\356\360\354\340\362\350\352\340 I. docx



Download 10,69 Mb.
Pdf ko'rish
bet116/145
Sana07.03.2022
Hajmi10,69 Mb.
#485279
1   ...   112   113   114   115   116   117   118   119   ...   145
Bog'liq
5545-inform-I

Сайт 
IP 
www.tusur.ru 
www.mooc.tusur.ru
www.gov.ru
www.vk.com
www.ox.ac.uk
www.princeton.edu
www.uj.edu.pl 
www.gakushuin.ac.jp
11.
По IP компьютера определить город, в котором он находится. 
IP 
Город 
46.255.138.2 
149.156.2.185 
142.255.12.6 
56.25.25.25 
50.50.50.50 
80.255.26.2 
149.157.225.215 
202.122.198.195 


189 
6 Безопасность компьютерных систем 
 
6.1 Понятие безопасности 
Многие компании обладают ценной информацией, которую они тщатель-
но охраняют. Эта информация может быть технической (например, архитектура 
новой микросхемы или программного обеспечения), коммерческой (исследова-
ния конкурентоспособности или маркетинговые планы), финансовой (планы 
биржевых операций), юридической (документы о потенциальном слиянии или 
разделе фирм) и т. д. Часто эта информация защищается при помощи охранника 
в униформе, стоящего у входа в здание и проверяющего у всех входящих в зда-
ние наличие определенного значка. Кроме того, многие офисы и картотечные 
шкафы могут запираться на ключ, чтобы гарантировать доступ к информации 
только авторизованных сотрудников. 
По мере того как возрастают объемы информации, хранящейся в компью-
терных системах, необходимость в защите информации становится все важнее. 
Некоторые аспекты, связанные с защитой информации, находящейся в компью-
терных системах, аналогичны вопросам, связанным с обеспечением безопасно-
сти информации на бумажных носителях. Другие же являются уникальными 
для компьютерных систем. 
Проблема безопасности многогранна. Тремя ее наиболее важными аспек-
тами являются природа угроз, природа злоумышленников и случайная потеря 
данных [11]. 
6.2 Виды угроз 
С позиции безопасности компьютерных систем можно выделить три ос-
новных вида угроз. Первый вид – это 
нарушение конфиденциальности данных

Конфиденциальность данных заключается в том, что секретные данные должны 
оставаться секретными. В частности, если владелец некоторых данных решил, 
что эти данные будут доступны только определенному кругу лиц, система 
должна гарантировать, что к этим данным не смогут получить доступ лица за 
пределами установленного круга. Второй вид – 
нарушение целостности дан-
ных
(порча или подделка данных). Сохранение целостности данных подразуме-
вает что пользователи, не имеющие на то прав, не могут редактировать или 
удалять данные. Третьим видом выделим 
отказ в обслуживании
, когда в ходе 


190 
каких-либо действий система выводится из строя, становясь недоступной. 
Например, если компьютер является сервером Интернета, он может быть за-
топлен мощным потоком запросов, при этом все его процессорное время уйдет 
на изучение входящих запросов, а не на ответы пользователям. Так, если обра-
ботка запроса чтения web-страницы занимает 100 мкс, то любой пользователь, 
способный послать 10 000 запросов в секунду, может ликвидировать сервер. 

Download 10,69 Mb.

Do'stlaringiz bilan baham:
1   ...   112   113   114   115   116   117   118   119   ...   145




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish