Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 5
На сайте нет зарегистрированных пользователей

Пользователей: 13,372
новичок: vausoz
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование работы участка термической обработки шестерен на GPSS + По...
Файл записей с выводом обратного заголовка на Turbo Pascal
Моделирование информационно-поисковой библиографической системы на gpss ...

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ


Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационных системах (ИС) наносят серьезный ущерб многим субъектам (государству, юридическим и физическим лицам) информационного процесса.
Острота проблемы безопасности субъектов информационных отношений все более возрастает. Этому есть целый ряд объективных причин.
Изменился подход и к самому понятию «информация». Этот термин все чаще используется для обозначения особого товара, стоимость которого часто превосходит стоимость вычислительной системы. С ростом конкуренцией стал развиваться и промышленный шпионаж.
Доступность средств вычислительной техники и, прежде всего, персональных ЭВМ привела к увеличению числа попыток неправомерного вмешательства в работу информационных систем как со злым умыслом, так и чисто «из спортивного интереса». Недостатки системы законодательно-правового регулирования отношений в сфере накопления и использования информации создают условия для компьютерной преступности. Особую опасность представляют злоумышленники, специалисты - профессионалы в области вычислительной техники и программирования.
Важным аргументом в пользу усиления внимания к вопросам безопасности ИС являются развитие и распространение компьютерных вирусов, способных совершать потенциально опасные несанкционированные действия.
Опубликовал Kest March 28 2010 20:01:27 · 0 Комментариев · 4612 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Swing. Эффектные...
Быстрое создание ...
NotePad Pro [Исхо...
База данных: Книж...
Профессиональное ...
3d Tank [Исходник...
IMtale
TmxOutlookBarPro
C# в кратком изло...
CoolDev TipsSyste...
Приемы программир...
Панель поиска
DemoEdit [Исходни...
Pass [Исходник на...
Domen Name IP
ProLIB18
BDEPack
DCMintry
DFileDeleter
Пользовательская...

Топ загрузок
Приложение Клие... 100774
Delphi 7 Enterp... 97839
Converter AMR<-... 20268
GPSS World Stud... 17014
Borland C++Buil... 14194
Borland Delphi ... 10293
Turbo Pascal fo... 7374
Калькулятор [Ис... 5984
Visual Studio 2... 5207
Microsoft SQL S... 3661
Случайные статьи
Итерации в первой ...
Заголовок страницы
Игровые автоматы. ...
Жесткие диски
Глава 3
Особенности игровы...
Используемые коман...
Для постоянных при...
клиент, отправляет...
Системы аналоговог...
Есть несколько ста...
get(X)
Упорядочивание пар...
ПОЛИМОРФИЗМ, СТАТИ...
XV
Абразивная противо...
Локальные сети с п...
Банкетные стулья К...
Лучшее решение для...
Блокирование всплы...
Двухмерный динамич...
Игровые автоматы. ...
Функция TextHeight...
Пример создания пр...
QueryInterface тра...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?