Мухаммад Ал-Хоразмий номидаги Тошкент Ахборот Технологиялари



Download 1,03 Mb.
Pdf ko'rish
bet13/14
Sana18.02.2022
Hajmi1,03 Mb.
#455945
1   ...   6   7   8   9   10   11   12   13   14
Bog'liq
17 Мавзу

Компьютерные вирусы
, нарушающие информационную 
безопасность. Они оказывают воздействие на 
информационную систему одного компьютера или сети ПК 
после попадания в программу и самостоятельного 
размножения. Вирусы способны остановить действие 
системы, но в основном они действуют локально; 


«Черви»
– модификация вирусных программ, приводящая 
информационную систему в состояние блокировки и 
перегрузки. ПО активируется и размножается самостоятельно, 
во время каждой загрузки компьютера. Происходит 
перегрузка каналов памяти и связи; 


«Троянские кони»
– программы, которые внедряются на 
компьютер под видом полезного обеспечения. Но на самом 
деле они копируют персональные файлы, передают их 
злоумышленнику, разрушают полезную информацию. 

Даже защитная система компьютера представляет собой ряд 
угроз защите безопасности. Поэтому программистам необходимо 
учитывать угрозу осмотра параметров системы защиты. Иногда 
угрозой могут стать и безобидные сетевые адаптеры. Важно 
предварительно установить параметры системы защиты, ее 
характеристики и предусмотреть возможные пути обхода. После 
тщательного анализа можно понять, какие системы требуют 
наибольшей степени защищенности (акцент на уязвимостях). 


Раскрытие параметров системы защиты относят к непрямым 
угрозам безопасности. Дело в том, что раскрытие параметров не 
даст реализовать мошеннику свой план и скопировать 
информацию, внести в нее изменения. Злоумышленник только 
поймет, по какому принципу нужно действовать и как реализовать 
прямую угрозу защиты безопасности информации. 
На крупных предприятиях методами, защищающими 
информационную безопасность, должна заведовать специальная 
служба безопасности компании. Ее сотрудники должны искать 
способы воздействия на информацию и устранять всевозможные 
прорывы злоумышленников. По локальным актам разрабатывается 
политика безопасности, которую важно строго соблюдать. Стоит 
обратить внимание и на исключение человеческого фактора, а 
также поддерживать в исправности все технические средства, 
связанные с безопасностью информации. 

Download 1,03 Mb.

Do'stlaringiz bilan baham:
1   ...   6   7   8   9   10   11   12   13   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish