Помогите пожалуйста перевести безотлагательно, очень очень надобно!!!The term computer security is

Помогите пожалуйста перевести срочно, очень очень надо!!!


The term computer security is used very frequently, but the content of a computer is vulnerable to several risks unless the computer is connected to other computers to form a network. As the use of computer networks, especially the Internet, has become widely spread, the concept of computer security has expanded to signify issues relating to the networked use of computers and their
The major technical areas of computer security are usually rep storage devices resented by the initials CIA: Confidentiality. Integrity, and Authentication or Availability. Confidentiality means that information cannot be accessed by unauthorized parties. Confidentiality is also known as secrecy or privacy; breaches of confidentiality range from the embarrassing to the disastrous. Integrity means that information is protected against unauthorized changes that are not detectable to authorized users; many incidents of hacking compromise the integrity of databases and other resources. Authentication means that the users are those persons who they claim to be. Availability means that resources are accessible by authorized parties; denial of service attacks, which are sometimes the topic of national news, are attacks against availability. Other important factors of computer security professionals call the access control and nonrepudiation. Maintaining access control means not only that users can access only those resources and services to which they are entitled, but also that they are not denied resources that they legitimately can expect to access. Nonrepudiation implies that a person who sends a message cannot deny that he sent it and, on the contrary, that a person who has received a message cannot deny that he received it. In addition to these technical aspects, the conceptual reach of computer security is broad and multisided. Computer security touches draws from disciplines as ethics and risk analysis, and is concerned with topics such as computer crimes the prevention, detection, and remediation of attacks; and identity and anonymity in cyberspace.
While confidentiality, integrity, and authenticity are the most important concerns of a computer security manager, privacy is perhaps the most important aspect of computer security for everyday Internet users. Although these people may feel that they have nothing to hide when they are registering with an Internet site or service, privacy on the Internet is about protecting ones personal information, even if the information does not seem sensitive. Because of theease with which information in electronic format can be shared among companies, and because small pieces of related information from different sources can be easily linked together to form a composite of, for example, a person's information seeking habits, it is now very important that individuals are able to maintain control over what information is collected about them, how it is used, who may use it, and what purpose it is used for.

Задать свой вопрос
1 ответ
Термин компьютерная безопасность очень нередко употребляется, но содержание компьютер уязвимым для рисков несколько, если компьютер подключен к другим компьютерам, чтоб сформировать сеть. Как внедрение компьютерных сетей, необыкновенно Интернета, широкое распространение получила концепция компьютерной безопасности был расширен для обозначения вопросов, дотрагивающихся сетевого использования компьютеров и их
Основные технические области компьютерной безопасности, как правило, реп устройствах хранения возмущался по инициалам ЦРУ: конфиденциальность. Целостность и проверку подлинности либо наличия. Конфиденциальность значит, что информация не может быть доступна сторонним лицам. Конфиденциальность также известен как секретности либо конфиденциальности; нарушение конфиденциальности в спектре от неловких для записи. Целостность значит, что данные защищены от несанкционированного конфигурации, которые не выявляются для авторизованных юзеров; огромное количество случаев взлома нарушить целостность базы данных и другие ресурсы. Проверка подлинности означает, что юзеры-это личика, которые они говорят. Доступность значит, что ресурсы доступны уполномоченным лицам; отказ в обслуживании атаки, которые время от времени тему национальные новинки, нападения на доступность. Иные важные причины для специалистов по компьютерной безопасности называют контроля доступа и неподдельность. Сохранение контроля доступа, значит не только то, что юзеры могут получить доступ только те ресурсы и сервисы, на которые они имеют право, но также, что они не лишены ресурсов, которые они на легитимных основаниях могут рассчитывать на доступ. Неподдельность предполагает, что личико, которое посылает известье, не может опровергать, что он отправил ее и, наоборот, что человек, получивший сообщение, не может опровергать, что он получил его. В прибавление к этим технические нюансы, концептуальные достижения компьютерной безопасности широкая и многогранная. Дотрагивается компьютерной безопасности извлекает из дисциплин, как этика и анализа рисков, и дотрагивается таких тем, как компьютерные правонарушения, предупреждения, обнаружения и устранения атак; и идентификации и анонимности в киберпространстве.
В то время как конфиденциальность, целостность и подлинность являются наиболее главными неуввязками менеджера компьютерной безопасности, конфиденциальности, пожалуй, самый главный аспект компьютерной безопасности для обыденных юзеров Веба. Желая эти люди могут ощущать, что им нечего укрывать, когда они регистрируются с Интернет-веб-сайта либо сервиса, конфиденциальность в Интернете О охране собственной инфы, даже если информация не показаться чувствительным. Из-за theease с какой информацией в электрическом виде могут быть разбиты между компаниями, и потому, что махонькие куски инфы из различных источников могут быть просто связаны вместе, чтоб сформировать составные доли, например, человека, отыскивающих информацию повадок, это на данный момент очень главно, чтобы люди могли держать под контролем, какую информацию собирают о них, как это использовать, кто может использовать его, и какой цели она используется
, оставишь ответ?
Имя:*
E-Mail:


Последние вопросы

Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт