Найдите количество информации во фразе «Роль компьютеров в управлении экономикой республики несравнима». (Без кавычек) с объяснением
265
360
Ответы на вопрос:
Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.такие угрозы, воздействуя на ресурсы, могут к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. в настоящее время известно достаточно большое количество угроз, которые классифицируют по различным признакам.по природе возникновения различают естественные и искусственные угрозы. к первой группе относятся те, что вызваны воздействием на компьютерную систему объективных процессов или стихийных природных явлений. вторая группа – те угрозы, которые обусловлены деятельностью человека.по степени преднамеренности проявления, угрозы разделяют на случайные ипреднамеренные.также есть разделение в зависимости от их непосредственного источника, в качестве которого может выступать природная среда (например, стихийные бедствия), человек (разглашение конфиденциальных данных), программно-аппаратные средства: санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами).источник угроз может иметь разное положение. в зависимости от этого фактора также выделяют три группы: - угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)- угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)- угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).угрозы способны по-разному воздействовать на компьютерную систему. это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).в соответствии с разделением угроз по этапам доступа пользователей или программ к ресурсам системы существуют такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи.ответ взят из
Популярно: Информатика
-
elizamir80803.02.2022 00:03
-
ХУХ0000127.10.2020 21:49
-
Ден281117.05.2023 14:42
-
Апоппопп03.07.2021 18:45
-
Снежка41125.01.2023 20:21
-
kotik53Tv15.07.2021 05:18
-
degorov15226.05.2020 17:36
-
филя2423.06.2021 01:14
-
ВикторияГога16.04.2020 07:57
-
Svetic198509.03.2022 00:50