Актуальность защиты информации. Информационная безопасность является важной составляющей жизни современного человека. Сейчас трудно представить сферу деятельности, в которой не было бы необходимости использования электронных вычислительных машин. Однако вместе с информатизацией общества растет и количество киберпреступлений. Уровень развития технологий предоставляет злоумышленникам мощные инструменты для незаконной деятельности в информационной сфере. Поэтому задача обеспечения защиты приватных данных в современном мире является довольно актуальной. Требования компьютерной безопасностиЗащита данных обеспечивается выполнением требований по их конфиденциальности, доступности и целостности. Конфиденциальность означает запрещение неавторизованным посетителям ознакомления с приватными данными. Доступность определяет возможность использования ресурсов только их владельцами. Целостность подразумевает защиту от несанкционированного изменения данных. Выполнение основных требований безопасности базируется на процедуре аутентификации. Аутентификация доступа заключается в проверке регистрационных данных пользователя, на основе которой разрешается или запрещается дальнейшая работа. При этом подтверждается не только факт доступа, но и проверяется право человека на совершение каких-либо действий с данными (просмотр, изменение, удаление). Также аутентификация делает невозможным отказ пользователя от совершенных им действий. Способы защиты информационных ресурсовКомпьютер, атакованный киберпреступниками, является источником серьезной угрозы, как для его владельца, так и для телекоммуникационной сети, к которой он подключен. Действия вирусов могут привести к потере приватных данных пользователя, а также к передаче их третьим лицам. Ресурсы зараженной вычислительной машины могут быть использованы для осуществления DDoS-атак, заключающихся в массовой передаче трафика на выбранный интернет-сайт, приводящей к его выходу из строя. Для того, чтобы не стать жертвой злоумышленников необходимо помнить и соблюдать правила обеспечения компьютерной безопасности:
Вышеприведенные правила довольно просты. И их нарушение происходит чаще всего не по незнанию, а по сознательному игнорированию, что влечет за собой плачевные последствия. Чтобы этого не происходило, необходимо помнить единственную истину - предотвратить угрозу всегда намного проще, чем устранить ее последствия. |
Комментарии:
- Вышла прошивка 4.91 EVILNAT CF...
от ertetr - Вышла прошивка 4.91 EVILNAT CF...
Хоть кто-то из хакер...
от Олдфаг - Sony выпустила обновление ПО д...
Боря, учи матчасть -...
от FuZZeX - Хакеры взломали PlayStation Po...
толк от этого девайс...
от Berserk1 - Sony выпустила обновление ПО д...
А не прокатит ли это...
от Борис96 - Вышла прошивка 4.91 EVILNAT CF...
Я смотрю, старушку П...
от Джонни Браво - TheFloW покажет новый эксплоит...
Купил новую PS4 Slim...
от Марк - Как обстоит дело со взломом PS...
Ждём ещё 5 лет, чека...
от Марк - Запуск бэкапов PS5 игр на взло...
Кажется, что-то назр...
от Фома - TheFloW покажет новый эксплоит...
Жду верю надеюсь ,си...
от Demi
Самые полезные комментаторы:
-
JBreaker1069 ( +184/-11 )
-
Berserk150 ( +88/-2 )
-
Джонни Браво171 ( +87/-2 )
-
Ингвар33 ( +28/-3 )
-
Сергей448 ( +27/-6 )
Голосования
О компьютерной безопасности |
06.04.2016 02:51