(48) 4507-5403
Você quer saber como fazer um trabalho academico? Por apenas R$ 10 por página Obtenha um exemplo de monografia gratuito e pronto

Necessidade de uma segurança na Internet

Atualmente, uma das questões mais urgentes no campo de sistemas e informações de computadores é a questão da proteção de informações na Internet. Certamente, muito poucas pessoas pensam em sua vida cotidiana sem navegar na rede global. Todos realizam várias transações com dinheiro na Internet, compram serviços e mercadorias, usam cartões de crédito e fazem pagamentos, reescrevem e conversam, cometem muitas outras ações que exigem confidencialidade e proteção.

Segurança da informação – este termo é usado para denotar a própria condição de mod de informação, ou seja, o sistema funciona regularmente, a informação é protegida e sua coesão, cobertura e acessibilidade são asseguradas. Também pode se referir à definição desse processo. Os principais aspectos da preservação da informação significam os seguintes pontos:

  • Se os dados estiverem disponíveis somente para os usuários autorizados, eles serão confidenciais;
  • Confiabilidade, plenitude da informação significa coesão;
  • A noção de disponibilidade implica que a abordagem de recursos e propriedades relacionadas será fornecida aos usuários autorizados.

Estes são os três principais aspectos da proteção da informação. Além disso, eles ainda distinguem os aspectos da precisão, o que significa que a precisão do objeto e o objeto da conexão devem ser protegidos.

Existem alguns recursos dos quais pode haver um aviso ou acesso não aprovado às suas informações. As primeiras são fontes de caráter antropogênico. Isso inclui a conduta de vários atores. Eles podem ser intencionais ou acidentais. Existem dois tipos principais de atores: externos e internos. O primeiro significa uma invasão ilegal de uma pessoa não autorizada de uma rede externa de propósito geral. O segundo implica uma ação de dentro.

As razões para o vazamento de informações e acesso injustificado a ele nas redes são bastante:

  • Pode ser interceptado;
  • modificação de informações;
  • Falsificação de autoria;
  • Uma conexão ilegal pode ser feita ao hardware ou ao servidor de comunicação;
  • Alguém pode se disfarçar como um usuário autorizado e atribuir seus dados e autoridade;
  • Novos usuários estão sendo introduzidos;
  • Depois de superar as medidas de segurança, a mídia e os arquivos podem ser copiados;
  • Armazenamento incorreto de dados arquivados;
  • Operação incorreta do pessoal de serviço ou dos usuários;
  • Introdução de um vírus de computador;
  • Desvantagens do seu sistema operacional ou software aplicativo podem ser usadas contra você.

Prev post Next post