Операционные системы современных вычислительных комплексов

Автор работы: Пользователь скрыл имя, 13 Февраля 2011 в 20:16, реферат

Описание работы

Основными потенциально возможными каналами утечки информации являются:

1.Прямое хищение носителей и документов.
2.Запоминание или копирование информации.
3.Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).
4.Несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечения.

Файлы: 9 файлов

ОС вычислительных комплексов.doc

— 47.50 Кб (Просмотреть файл, Скачать файл)

Основные каналы потери информации.doc

— 20.50 Кб (Просмотреть файл, Скачать файл)

Принципы обеспечения безопасности.doc

— 33.00 Кб (Просмотреть файл, Скачать файл)

Режимы использования ЭВМ.doc

— 53.50 Кб (Просмотреть файл, Скачать файл)

Типы ОС.doc

— 121.00 Кб (Просмотреть файл, Скачать файл)

Факторы.doc

— 22.00 Кб (Скачать файл)

Факторы, способствующие повышению  уязвимости информации. 

     Содержание  проблемы защиты информации специалистами  интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации  процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:

  1. Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации.
  2. Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей.
  3. Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.
  4. Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени.
  5. Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

     В этих условиях возникает уязвимость двух видов: с одной стороны, возможность  уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность  утечки информации ограниченного пользования). Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.

Windows_UNIX_DOS.doc

— 140.00 Кб (Просмотреть файл, Скачать файл)

Виды доступа пользователей к ресурсам системы.doc

— 104.00 Кб (Просмотреть файл, Скачать файл)

Методы защиты информации.doc

— 45.50 Кб (Просмотреть файл, Скачать файл)

Информация о работе Операционные системы современных вычислительных комплексов