Все о компьютерах
 

 

 

 

Меры защиты: четыре уровня защиты

Меры защиты: четыре уровня защитыПредотвращение - только авторизованный персонал имеет доступ к информации и технологии
Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены
Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению.
Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению
Вчера контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Контроль за информацией требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.
Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться тому, как его использовать.
Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет.д.оступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла "демократизация преступления". Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.

1  2  3  

Другие статьи по теме:

- Пути проникновения вируса в компьютер
- Характеристика антивирусных программ
- Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
- Антивирусы
- Признаки появления вирусов

Коллекция раритетных Мак-лотов на eBay.com продолжает исправно пополняться: сегодня на повестке дня оказался прототип Macintosh Portable — самого первого ноутбука из Купертино, волею судеб ставшего идеальной иллюстрацией к поговорке «первый блин комом».
Сегодня уже мало кого удивишь каким-либо дистрибутивом Linux, установленным на настольном ПК или ноутбуке. Более того, все чаще энтузиасты пытаются портировать различные сборки Linux и на другие мобильные устройства
Компания SLY Computers собрала и провела тестирование системного блока, основной изюминкой которого является видеоподсистема, построенная на базе двух новейших высокопроизводительных графических карт NVIDIA GeForce GTX 580.
Rambler's Top100