Автор: Пользователь скрыл имя, 27 Февраля 2013 в 16:39, контрольная работа
Компьютерная сеть - объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и других задач.
Компьютерные сети и сетевые технологии обработки информации стали основой для построения современных информационных систем. Компьютер ныне следует рассматривать не как отдельное устройство обработки, а как «окно» в компьютерные сети, средство коммуникаций с сетевыми ресурсами и другими пользователями сетей.
Введение………………………………………………………………………3
Кабельные сети. Особенности построения в центрах обработки данных и в промышленности………………………………………………………..4
Основные понятия информационной безопасности. Определение безопасной системы……………………………………………………..9
Список используемой литературы…………………………………………10
Возвращаясь к вопросам терминологии, отметим, что термин
«компьютерная безопасность» (как эквивалент или заменитель ИБ) представляется нам слишком узким. Компьютеры – только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информацию, которая хранится, обрабатывается и передается с помощью компьютеров. Ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на листочке, прилепленном к монитору).
Согласно определению
интересовать лишь то, как она влияет на выполнение информационной
системой предписанных ей функций.
Обратим внимание, что в определении ИБ перед существительным
«ущерб» стоит прилагательное «неприемлемый». Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.
Список используемой литературы: