АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Примеры. 1. Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооруженные силы

Читайте также:
  1. Интегральные микросхемы регистров (примеры)
  2. Классификация потерь и их примеры
  3. Конструкции колес (примеры)
  4. Контрольные примеры и задачи
  5. Лазерные системы акустической разведки. Принцип работы. Назначение. Примеры
  6. Матрицы и их классификация. Действия с матрицами. Экономические примеры.
  7. Направленные микрофоны. Типы направленных микрофонов. Принцип работы. Основные характеристики. Назначение. Примеры направленных микрофонов.
  8. некоторые примеры применения производной в алгебре, геометрии и физике.
  9. Некоторые примеры применения производной в алгебре, геометрии и физике.
  10. Общие требования, примеры рабочих чертежей пружин, правила изображения
  11. ОПИСАНИЕ И ПРИМЕРЫ НАБОРА ЗАДАНИЙ № 4
  12. ОПИСАНИЕ И ПРИМЕРЫ НАБОРА ЗАДАНИЙ № 6

1. Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооруженные силы. А причиной послужил неисправный чип стоимостью 46 центов - маленький, размером с монету, кремниевый элемент.

2. В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который быт введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.

Развитие промышленного производства принесло огромное количество новых знаний,,и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности.

В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях. Компьютеры - это техническое устройство для быстрой и точной (безошибочной) обработки объемов информации самого разного вида. Но, несмотря на постоянное повышение надежности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. Программное обеспечение также создается людьми, способными ошибаться.

Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе. Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «зараженная» программа будет передана на другой компьютер через сеть или дискету, вирус начнет заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдет определенное событие, например, наступит заданная дата, начиная с которой они будут «разрушать» все вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся.

Термин «червяк» обычно относится к автономной программе, которая копирует себя по всей сети, размещаясь в разных машинах. Как и вирусы, эти программы могут быть спроектированы для самотиражирования и для проведения «диверсий».

Шифрование как метод защиты информации возник задолго до появления компьютеров. История криптологии (kriptos - тайный, logos - наука) - ровесница истории человеческого языка. Более того, письменность сама по себе вначале была криптографической системой, так как в древних обществах ею владели только избранные. Криптология разделяется на два направления - криптография и криптоанализ. Криптография занимается поиском и исследованием методов шифрования информации. Она дает возможность преобразовывать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа – исследование возможностей расшифровки информации без знания ключей. Ключ – информация, необходимая для беспрепятственного шифрования и дешифрования текста.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)