русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Цели и направления защиты информации


Дата добавления: 2015-06-12; просмотров: 968; Нарушение авторских прав


Программные продукты (ПП) и компьютерные базы данных (БД) являются предметом интеллектуального труда специалистов. Процесс их создания связан с материальными и трудовыми затратами. Поэтому необходимо принимать меры по защите интересов разработчиков программ и создателей компьютерных БД.

Кроме того, программное обеспечение (ПО) является объектом защиты и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью ПО для работы многих современных систем.

Защита информации и ПО преследует следующие основные цели:

· предотвращение утечки, хищения, утраты, искажения, подделки информации;

· предотвращение угроз безопасности личности, общества, государства;

· защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

· сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

· исключение несанкционированного доступа к программам, их разрушения и хищения;

· исключение несанкционированного копирования (тиражирования) программ.

Программные продукты и БД должны быть защищены по нескольким направлениям:

1) от воздействия человека – хищение носителей и документации ПО; нарушение работоспособности ПП и др.;

2) от воздействия аппаратуры – подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3) от воздействия специализированных программ – приведение ПП или БД в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и БД и т. д.



<== предыдущая лекция | следующая лекция ==>
III. По физической топологии | Система безопасности информации


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 1.074 сек.