782 / 75 / 16
Регистрация: 04.08.2011
Сообщений: 803
|
|
Отличие "информационной" безопасности от "компьютерной"23.12.2012, 20:39. Показов 32519. Ответов 10
Метки нет Все метки)
(
Добрый всем вечер!
У меня возникли некоторые вопросы, в интернете чёткого ответа нет: чем отличается "компьютерная безопасность" от "информационной безопасности"? Чем занимаются специалисты того и того направления?
0
|
23.12.2012, 20:39 | |
Ответы с готовыми решениями:
10
2 задачи из олимпиады по информатике и компьютерной безопасности В чем отличие локальной политики безопасности от групповой политики безопасности Специалист по компьютерной безопасности |
Модератор
10248 / 5535 / 3374
Регистрация: 17.08.2012
Сообщений: 16,914
|
|
29.12.2012, 14:31 | |
Slim86r, я не хотел отвечать. Только не обижайтесь и не сочтите меня злыднем, но, если бы Вы немного подумали, то и сами бы ответили на Ваш вопрос. Нетрудно предположить, что информационная безопасность - это меры, направленные на предотвращение нежелательной утечки любой секретной информации к конкурентам. Информация может содержаться на разных носителях. В виде текста и графики на бумаге или другом подобном носителе (да хоть на бюсте крокодила) , в виде звука, в виде предателя... Да в любом виде.
В том числе и в виде компьютерных файлов. Получается, что, вроде бы, компьютерная безопасность есть подмножество информационной безопасности. Если ещё подумать, то это не совсем (или даже совсем) неверно. Правильнее было бы назвать меры по предотвращению нежелательной утечки к конкурентам секретной информации, содержащейся в компьютере, информационной компьютерной безопасностью. Тогда это можно считать подмножеством информационной безопасности. Осмелюсь предположить, что термин "компьютерная безопасность" используется людьми, не заботящимися о корректности своих высказываний, в качестве термина "информационная безопасность". На самом деле, если рассуждать строго, компьютерная безопасность - это меры, направленные на исключение нарушения работоспособности компьютера (или компьютеров) или управления компьютером (или компьютерами) сторонними лицами. В самом деле, доступ к компьютеру злоумышленника ещё не означает кражу информации. Информация может быть зашифрована или находиться на недоступном для злоумышленника носителе. А нарушение работоспособности компьютера может использоваться для создания временной (или даже постоянной) неработоспособности компании. Например, с целью опережения по срокам при захвате выгодных подрядов или при монополизации рынка. Надеюсь, разъяснил. Всего Вам доброго.
3
|
29.12.2012, 16:00 | |
Не по теме: Slim86r, скорее всего, "компьютерная безопасность" - это устоявшийся в сознании общества термин, который употребляют не по его значению. Имеется ввиду "информационная компьютерная безопасность". Такое с обществом бывает.
1
|
29.12.2012, 18:32 | ||
1
|
Модератор
10248 / 5535 / 3374
Регистрация: 17.08.2012
Сообщений: 16,914
|
||
29.12.2012, 23:05 | ||
Не по теме:
Добавлено через 2 минуты
1
|
29.12.2012, 23:05 | |
Помогаю со студенческими работами здесь
11
Билеты по компьютерной безопасности Программирование информационной безопасности Администратор информационной безопасности Инженер по информационной безопасности События информационной безопасности Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Опции темы | |
|
Новые блоги и статьи
![]() |
||||
Angular vs Svelte - что лучше?
Reangularity 09.07.2025
Сегодня рынок разделился на несколько четких категорий: тяжеловесы корпоративного уровня (Angular), гибкие универсалы (React), прогрессивные решения (Vue) и новая волна компилируемых фреймворков. . .
|
Code First и Database First в Entity Framework
UnmanagedCoder 09.07.2025
Entity Framework дает нам свободу выбора, предлагая как Code First, так и Database First подходы. Но эта свобода порождает вечный вопрос — какой подход выбрать?
Entity Framework — это. . .
|
Как использовать Bluetooth-модуль HC-05 с Arduino
Wired 08.07.2025
Bluetooth - это технология, созданная чтобы заменить кабельные соединения. Обычно ее используют для связи небольших устройств: мобильных телефонов, ноутбуков, наушников и т. д. Работает она на частоте. . .
|
Руководство по структурам данных Python
AI_Generated 08.07.2025
Я отчетливо помню свои первые серьезные проекты на Python - я писал код, он работал, заказчики были относительно довольны. Но однажды мой наставник, взглянув на мою реализацию поиска по огромному. . .
|
Тестирование энергоэффективности и скорости вычислений видеокарт в BOINC проектах
Programma_Boinc 08.07.2025
Тестирование энергоэффективности и скорости вычислений видеокарт в BOINC проектах
Опубликовано: 07. 07. 2025
Рубрика: Uncategorized
Автор: AlexA
Статья размещается на сайте с разрешения. . .
|
Раскрываем внутренние механики Android с помощью контекста и манифеста
mobDevWorks 07.07.2025
Каждый Android-разработчик сталкивается с Context и манифестом буквально в первый день работы. Но много ли мы задумываемся о том, что скрывается за этими обыденными элементами? Я, честно говоря,. . .
|
API на базе FastAPI с Python за пару минут
AI_Generated 07.07.2025
FastAPI - это относительно молодой фреймворк для создания веб-API, который за короткое время заработал бешеную популярность в Python-сообществе. И не зря. Я помню, как впервые запустил приложение на. . .
|
Основы WebGL. Раскрашивание вершин с помощью VBO
8Observer8 05.07.2025
На русском
https:/ / vkvideo. ru/ video-231374465_456239020
На английском
https:/ / www. youtube. com/ watch?v=oskqtCrWns0
Исходники примера:
|
Мониторинг микросервисов с OpenTelemetry в Kubernetes
Mr. Docker 04.07.2025
Проблема наблюдаемости (observability) в Kubernetes - это не просто вопрос сбора логов или метрик. Это целый комплекс вызовов, которые возникают из-за самой природы контейнеризации и оркестрации. К. . .
|
Проблемы с Kotlin и Wasm при создании игры
GameUnited 03.07.2025
В современном мире разработки игр выбор технологии - это зачастую балансирование между удобством разработки, переносимостью и производительностью. Когда я решил создать свою первую веб-игру, мой. . .
|