Теоретические основы информатики

Защита информации и информационная безопасность

За последние 30 лет компьютеры прочно вошли в жизнь людей. Если раньше применение компьютерной техники было уделом лишь избранных — военных ведомств, аналитических учреждений, исследовательских институтов, то теперь сложно представить себе даже мелкую фирму, не использующую компьютеры. Назначение компьютеров — хранения, обработка, передача каких-либо данных, будь то сложные математические расчеты, электронные книги, фотографии, прикладные программы, игры или данные управления технологическими процессами. Конечным звеном в компьютерных системах является человек, который управляет обработкой данных через операционную систему, установленную на компьютере. А там, где появляется человек, с его экономическими, политическими ценностями, проблемами, целями, неизбежно появляются и вопросы безопасности.

Рассмотрим несколько примеров компьютерных систем и проблем безопасности в них. Первая система — домашний компьютер с выходом в Интернет, использующийся, как правило, для развлечений, поиска информации и обучения. Вторая — компьютерная сеть небольшой коммерческой фирмы, состоящая из двух серверов и десятка компьютеров. Серверы служат для хранения данных, резервного копирования, выхода в Интернет и обеспечения работы пользователей в сети. С помощью компьютеров рядовые сотрудники выполняют свои повседневные обязанности. И, наконец, третья — это сеть крупного оборонного предприятия, работающего со стратегическим сырьем, выполняющего заказы различных военных ведомств. Такая сеть может включать сотни серверов, маршрутизаторов, коммутаторов и тысячи компьютеров.

Теперь посмотрим, где и отчего в этих системах возникают проблемы связанные с безопасностью. Представьте себе, вы садитесь за свой домашний компьютер, подключаетесь к сети Интернет, заходите на полюбившийся вам форум и обнаруживаете неприятную новость — ваша учетная запись удалена или, еще пример, ваш старший брат удалил ваш любимый фильм, так как ему было недостаточно места на жестком диске. Другой пример, к файл-серверу сети той небольшой фирмы незаконно получил доступ один из сотрудников и изменил себе заработную плату в ведомостях. А вот более серьезный случай. На оборонное предприятие был внедрен агент, который проник во внутреннюю сеть и, подобрав пароль администратора, получил доступ к высокоточному оборудованию, управляющему ядерными реакциями. Последствия этого могут быть непредсказуемыми! Чтобы таких проблем не возникало, или хотя бы вероятность их появления была минимальна, и применяются знания компьютерной безопасности.

content

Share
Published by
content

Recent Posts

Магнитное поле тока. Магнитные силовые линии

Разница между энергией электрического поля и энергией магнитного поля примерно такая же, как между энергией,…

12 месяцев ago

Постоянные магниты

Когда-то легендарный пастух Магнес, нашел природный магнитный камень, притягивающий железо. В последствии этот камень назвали магнетит или магнитный…

1 год ago

Соединение конденсаторов

В электрических цепях применяются различные способы соединения конденсаторов. Соединение конденсаторов может производиться: последовательно, параллельно и последовательно-параллельно (последнее иногда называют смешанное соединение конденсаторов). Существующие…

1 год ago

Обозначение конденсаторов

Обозначение конденсаторов на схемах определено ЕСКД ГОСТ 2.728-74. Обозначения условные графические в схемах. Резисторы, конденсаторы. Итак,…

1 год ago

Виды конденсаторов

Узнав, что же такое конденсатор, рассмотрим, какие бывают виды конденсаторов. Итак, виды конденсаторов можно классифицировать по…

1 год ago

Энергия поля конденсатора

Вся энергия заряженного конденсатора сосредотачивается в электрическом поле между его пластинами. Энергию, накоп­ленную в конденсаторе, можно определить…

1 год ago