782 / 75 / 16
Регистрация: 04.08.2011
Сообщений: 803

Отличие "информационной" безопасности от "компьютерной"

23.12.2012, 20:39. Показов 32519. Ответов 10
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Добрый всем вечер!
У меня возникли некоторые вопросы, в интернете чёткого ответа нет: чем отличается "компьютерная безопасность" от "информационной безопасности"?
Чем занимаются специалисты того и того направления?
0
IT_Exp
Эксперт
34794 / 4073 / 2104
Регистрация: 17.06.2006
Сообщений: 32,602
Блог
23.12.2012, 20:39
Ответы с готовыми решениями:

2 задачи из олимпиады по информатике и компьютерной безопасности
Здравствуйте. Прошу помочь с решением двух задач из олимпиады.

В чем отличие локальной политики безопасности от групповой политики безопасности
В чем отличие? И какая политика применяется с большим приоритетом? secpol.msc - локальная политика безопасности от gpedit.msc - групповая...

Специалист по компьютерной безопасности
Всем привет. Можете посоветовать курсы либо литературу по профессии «специалист по компьютерной безопасности»?

10
782 / 75 / 16
Регистрация: 04.08.2011
Сообщений: 803
28.12.2012, 21:31  [ТС]
Никто не знает что ли?)
0
294 / 206 / 2
Регистрация: 20.02.2011
Сообщений: 551
29.12.2012, 11:14
Специалисты в области любой безопасности (особенно государственной) работают под покровом тайны. Вполне логично, что никто не знает, чем они реально занимаются. Даже их непосредственное начальство.
1
782 / 75 / 16
Регистрация: 04.08.2011
Сообщений: 803
29.12.2012, 14:30  [ТС]
MOHCTP, ну а отличие "информационной" безопасности от "компьютерной" можно услышать? А то на компьютерную надо физику на ЕГЭ сдавать, а на информационную-информатику)
0
Модератор
10248 / 5535 / 3374
Регистрация: 17.08.2012
Сообщений: 16,914
29.12.2012, 14:31
Slim86r, я не хотел отвечать. Только не обижайтесь и не сочтите меня злыднем, но, если бы Вы немного подумали, то и сами бы ответили на Ваш вопрос. Нетрудно предположить, что информационная безопасность - это меры, направленные на предотвращение нежелательной утечки любой секретной информации к конкурентам. Информация может содержаться на разных носителях. В виде текста и графики на бумаге или другом подобном носителе (да хоть на бюсте крокодила) , в виде звука, в виде предателя... Да в любом виде.

В том числе и в виде компьютерных файлов. Получается, что, вроде бы, компьютерная безопасность есть подмножество информационной безопасности.

Если ещё подумать, то это не совсем (или даже совсем) неверно. Правильнее было бы назвать меры по предотвращению нежелательной утечки к конкурентам секретной информации, содержащейся в компьютере, информационной компьютерной безопасностью. Тогда это можно считать подмножеством информационной безопасности.

Осмелюсь предположить, что термин "компьютерная безопасность" используется людьми, не заботящимися о корректности своих высказываний, в качестве термина "информационная безопасность".

На самом деле, если рассуждать строго, компьютерная безопасность - это меры, направленные на исключение нарушения работоспособности компьютера (или компьютеров) или управления компьютером (или компьютерами) сторонними лицами.

В самом деле, доступ к компьютеру злоумышленника ещё не означает кражу информации. Информация может быть зашифрована или находиться на недоступном для злоумышленника носителе.

А нарушение работоспособности компьютера может использоваться для создания временной (или даже постоянной) неработоспособности компании. Например, с целью опережения по срокам при захвате выгодных подрядов или при монополизации рынка.

Надеюсь, разъяснил.

Всего Вам доброго.
3
782 / 75 / 16
Регистрация: 04.08.2011
Сообщений: 803
29.12.2012, 14:47  [ТС]
Cyborg Drone, спасибо большое за подробное разъяснение У меня были предположения, но не был в них уверен
0
29.12.2012, 16:00

Не по теме:

Slim86r, скорее всего, "компьютерная безопасность" - это устоявшийся в сознании общества термин, который употребляют не по его значению. Имеется ввиду "информационная компьютерная безопасность". Такое с обществом бывает.

Вот пример. Возьмём термин "искусственное дерево": он означает предмет, похожий на дерево, но деревом, вообще говоря, не являющимся. То есть, имеется ввиду муляж дерева. Допустим, что имеется ввиду "искусственно созданное дерево". Но и здесь подвох. Это ещё надо определиться, является ли оно деревом. Может быть, это муляж, а, может быть, и дерево, созданное, к примеру, методами генной инженерии. То есть, определение "искусственно созданное дерево" неоднозначно.

Теперь возьмём термин "искусственный интеллект". Проведите параллели. Муляж интеллекта? А в обществе это выражение обозначает именно интеллект. Выражение "искусственно созданный интеллект" неоднозначно. Тогда как же правильно? Правильно не называть интеллект искусственным. Лично я определяю интеллект (не модель интеллекта!) по его носителю. Интеллект человека - человеческий интеллект, интеллект собаки - собачий интеллект (не спорьте, собачий интеллект слабее человеческого, но обладает всеми свойствами интеллекта: память, опыт, обучаемость, мышление, восприятие, воздействие, воля и т. д.). Интеллект, носителем которого является машина, я лично называю машинным интеллектом.

Сорри за оффтоп.

1
775 / 444 / 93
Регистрация: 24.10.2012
Сообщений: 3,240
Записей в блоге: 5
29.12.2012, 16:33
специалист по информационной безопасности - больше теоретик, по компьютерной - практик
0
782 / 75 / 16
Регистрация: 04.08.2011
Сообщений: 803
29.12.2012, 17:29  [ТС]

Не по теме:

Цитата Сообщение от Cyborg Drone Посмотреть сообщение
"компьютерная безопасность" - это устоявшийся в сознании общества термин
Но в ВУЗ-ах, компьютерная и информационная безопасность-разные направления



Добавлено через 51 секунду
tolimadokara, то есть?
0
775 / 444 / 93
Регистрация: 24.10.2012
Сообщений: 3,240
Записей в блоге: 5
29.12.2012, 18:32
tolimadokara, то есть?
специалист по информационной безопасности работает в конкретном направлении составляя нечто подобное плану защиты информации - воплощают это в жизнь как правило уже другие люди, в зависимости от распределения обязанностей организации. специалист по компьютерной безопасности это частный случай специалиста по информационной безопасности. чаще всего тот кто занимается вопросами компьютерной безопасности, он же их и воплощает в жизнь, поэтому там - практики
1
Модератор
10248 / 5535 / 3374
Регистрация: 17.08.2012
Сообщений: 16,914
29.12.2012, 23:05

Не по теме:

Цитата Сообщение от Slim86r Посмотреть сообщение
Но в ВУЗ-ах, компьютерная и информационная безопасность-разные направления
Да, чудён белый свет. Это, наверное, оттого, что названия отраслям знаний дают не специалисты, а, ну я не знаю, министры, что ли. Например, учился я в своём ВУЗе, изучал информатику. Это была прикладная наука о информации, её передаче, приёме, хранении, обработке. Ходовыми терминами там были: количество информации, энтропия, достоверность, вероятность, шумы, канал связи и т. д. Ну да, были в этой дисциплине и различные алгоритмы, но безотносительно их реализации (программно, аппаратно, с помощью чёрной магии - как хошь, так и реализуй). В качестве типичного примера я бы привёл <<радиостанция "Маяк" - радиочастотный канал связи с шумами - приёмник на моём столе - пишу песню на магнитофон>>. Что-то не пахнет основами программирования, как в школьной информатике. А программирование у нас изучалось отдельной дисциплиной. Я не знаю... программирование, в частности, на бейсике, это что? Часть информатики?



Добавлено через 2 минуты

Не по теме:

Цитата Сообщение от Cyborg Drone Посмотреть сообщение
...ну я не знаю... ...Я не знаю...
Вот, не знаю, а говорю!

1
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
BasicMan
Эксперт
29316 / 5623 / 2384
Регистрация: 17.02.2009
Сообщений: 30,364
Блог
29.12.2012, 23:05
Помогаю со студенческими работами здесь

Билеты по компьютерной безопасности
Нужно просто написать ответы на вопросы. Но каждый лень гуглить, тем более, как-то туго гуглятся, если честно. Может, кто-то знает, с какой...

Программирование информационной безопасности
Добрый вечер, есть такая задача, надо скопировать код и после введения значений, узнать ответ, у меня к сожалению терминал на компе не...

Администратор информационной безопасности
&lt;B&gt;Администратор информационной безопасности в крупную торговую компанию, г. Москва&lt;/B&gt; &lt;B&gt;Требования: &lt;/B&gt;Муж, возраст...

Инженер по информационной безопасности
&lt;P class=MsoNormal&gt;&lt;FONT face=Arial color=#333333 size=2&gt;&lt;SPAN style=&quot;FONT-SIZE: 10pt; COLOR: #333333; FONT-FAMILY: Arial В молодой,...

События информационной безопасности
Здравствуйте, возник вопрос: какие события безопасности регистрируют системы обнаружения вторжений? Есть классификация этих событий? Кто...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
11
Ответ Создать тему
Опции темы

Новые блоги и статьи
Angular vs Svelte - что лучше?
Reangularity 09.07.2025
Сегодня рынок разделился на несколько четких категорий: тяжеловесы корпоративного уровня (Angular), гибкие универсалы (React), прогрессивные решения (Vue) и новая волна компилируемых фреймворков. . .
Code First и Database First в Entity Framework
UnmanagedCoder 09.07.2025
Entity Framework дает нам свободу выбора, предлагая как Code First, так и Database First подходы. Но эта свобода порождает вечный вопрос — какой подход выбрать? Entity Framework — это. . .
Как использовать Bluetooth-модуль HC-05 с Arduino
Wired 08.07.2025
Bluetooth - это технология, созданная чтобы заменить кабельные соединения. Обычно ее используют для связи небольших устройств: мобильных телефонов, ноутбуков, наушников и т. д. Работает она на частоте. . .
Руководство по структурам данных Python
AI_Generated 08.07.2025
Я отчетливо помню свои первые серьезные проекты на Python - я писал код, он работал, заказчики были относительно довольны. Но однажды мой наставник, взглянув на мою реализацию поиска по огромному. . .
Тестирование энергоэффективности и скорости вычислений видеокарт в BOINC проектах
Programma_Boinc 08.07.2025
Тестирование энергоэффективности и скорости вычислений видеокарт в BOINC проектах Опубликовано: 07. 07. 2025 Рубрика: Uncategorized Автор: AlexA Статья размещается на сайте с разрешения. . .
Раскрываем внутренние механики Android с помощью контекста и манифеста
mobDevWorks 07.07.2025
Каждый Android-разработчик сталкивается с Context и манифестом буквально в первый день работы. Но много ли мы задумываемся о том, что скрывается за этими обыденными элементами? Я, честно говоря,. . .
API на базе FastAPI с Python за пару минут
AI_Generated 07.07.2025
FastAPI - это относительно молодой фреймворк для создания веб-API, который за короткое время заработал бешеную популярность в Python-сообществе. И не зря. Я помню, как впервые запустил приложение на. . .
Основы WebGL. Раскрашивание вершин с помощью VBO
8Observer8 05.07.2025
На русском https:/ / vkvideo. ru/ video-231374465_456239020 На английском https:/ / www. youtube. com/ watch?v=oskqtCrWns0 Исходники примера:
Мониторинг микросервисов с OpenTelemetry в Kubernetes
Mr. Docker 04.07.2025
Проблема наблюдаемости (observability) в Kubernetes - это не просто вопрос сбора логов или метрик. Это целый комплекс вызовов, которые возникают из-за самой природы контейнеризации и оркестрации. К. . .
Проблемы с Kotlin и Wasm при создании игры
GameUnited 03.07.2025
В современном мире разработки игр выбор технологии - это зачастую балансирование между удобством разработки, переносимостью и производительностью. Когда я решил создать свою первую веб-игру, мой. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2025, CyberForum.ru