Презентация на тему : «Защита информации в интернете» Выполнила: Гостева Мария.

Презентация:



Advertisements
Похожие презентации
Защита информации Автор: Тархов Е.А. учитель информатики и ИКТ. МБОУ СОШ 8.
Advertisements

ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Правовая охрана программ и данных. Защита информации Made by Егупов Данил и Майер Андрей.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Правовая охрана программ и данных. Защита информации.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] КРИПТОГРАФИЧЕСКИЕ ОСНОВЫ БЕЗОПАСНОСТИ.
Защищенность и отказоустойчивость ОС Повторение модуля, основные понятия и вопросы для повторения.
Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
Основные понятия Законодательство в сфере защиты информации.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Правовая охрана программ и данных. Защита информации. Артеева Екатерина, 141 группа, 2011 год.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
И НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Информационная безопасность это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
СОДЕРЖАНИЕ 1. Введение 2. Что угрожает информации? 3. Как защитить информацию?
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Транксрипт:

Презентация на тему : «Защита информации в интернете» Выполнила: Гостева Мария

Содержание Содержание Введение Введение 1.Сервисы безопасности 1.Сервисы безопасности 2.Механизмы безопасности 2.Механизмы безопасности 3. Защита информации при сетевом взаимодействии 3. Защита информации при сетевом взаимодействии 4. Защита информационной системы 4. Защита информационной системы 5.Системы обнаружения вторжения – Intrusion Detection Systems (IDS) 5.Системы обнаружения вторжения – Intrusion Detection Systems (IDS) 6. Анализ, выполняемый IDS 6. Анализ, выполняемый IDS 7.Определение аномалий 7.Определение аномалий Заключение Заключение Список литературы Список литературы

Для предотвращения потери информации разрабатываются различные механизмы ее защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи. Для сохранения информации используют различные способы защиты: - безопасность зданий, где хранится секретная информация; - контроль доступа к секретной информации; - разграничение доступа; - дублирование каналов связи и подключение резервных устройств; - криптографические преобразования информации. Введение Введение

Сервисы безопасности Конфиденциальность – предотвращение пассивных атак для передаваемых или хранимых данных. Сервис конфиденциальности преобразует передаваемое сообщение таким образом, чтобы никто, кроме Получателя, не мог понять передаваемое сообщение. Для всех остальных передаваемое сообщение должно казаться случайным набором нулей и единиц. Конфиденциальность – предотвращение пассивных атак для передаваемых или хранимых данных. Сервис конфиденциальности преобразует передаваемое сообщение таким образом, чтобы никто, кроме Получателя, не мог понять передаваемое сообщение. Для всех остальных передаваемое сообщение должно казаться случайным набором нулей и единиц. Аутентификация – подтверждение того, что информация получена от законного Отправителя, и Получатель действительно является тем, за кого себя выдает. В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения, т.е. когда между Отправителем и Получателем передает поток сообщений в обе стороны, имеют место два аспекта. Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника являются требуемыми. Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения. Аутентификация – подтверждение того, что информация получена от законного Отправителя, и Получатель действительно является тем, за кого себя выдает. В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения, т.е. когда между Отправителем и Получателем передает поток сообщений в обе стороны, имеют место два аспекта. Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника являются требуемыми. Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения. Целостность – сервис, гарантирующий, что информация при хранении или передаче не изменилась. Сервис может относиться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов. Целостность – сервис, гарантирующий, что информация при хранении или передаче не изменилась. Сервис может относиться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов. Невозможность отказа – невозможность, как для Получателя, так и для Отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, Получатель может убедиться, что это сделал легальный Отправитель. Аналогично, когда сообщение пришло, Отправитель может убедиться, что оно получено легальным Получателем. Невозможность отказа – невозможность, как для Получателя, так и для Отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, Получатель может убедиться, что это сделал легальный Отправитель. Аналогично, когда сообщение пришло, Отправитель может убедиться, что оно получено легальным Получателем. Контроль доступа – возможность ограничить и контролировать доступ к компьютерам и программам по коммуникационным линиям. Контроль доступа – возможность ограничить и контролировать доступ к компьютерам и программам по коммуникационным линиям. Доступность – результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак. Доступность – результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак.

Механизмы безопасности Алгоритмы симметричного шифрования – криптографические алгоритмы, предназначенные для преобразования сообщения таким образом, чтобы невозможно было получить исходное сообщение без знания некоторой дополнительной информации, называемой ключом. Такое преобразование называется шифрованием. Обратное преобразование зашифрованного сообщения в исходное называется расшифрованием. В этих алгоритмах для шифрования и расшифрования используется один и тот же ключ, поэтому эти алгоритмы называется симметричными. Алгоритмы симметричного шифрования – криптографические алгоритмы, предназначенные для преобразования сообщения таким образом, чтобы невозможно было получить исходное сообщение без знания некоторой дополнительной информации, называемой ключом. Такое преобразование называется шифрованием. Обратное преобразование зашифрованного сообщения в исходное называется расшифрованием. В этих алгоритмах для шифрования и расшифрования используется один и тот же ключ, поэтому эти алгоритмы называется симметричными. Алгоритмы асимметричного шифрования – криптографические алгоритмы, в которых для шифрования и расшифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная закрытый ключ, вычислить открытый невозможно. Алгоритмы асимметричного шифрования – криптографические алгоритмы, в которых для шифрования и расшифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная закрытый ключ, вычислить открытый невозможно. Хэш-функции – криптографические функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять Хэш-функции – криптографические функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять

Защита информации при сетевом взаимодействии Безопасное сетевое взаимодействие в общем виде можно представить следующим образом: Сообщение, которое передается от одного участника другому, проходит через большое количество других компьютеров с использованием большого количества протоколов. Можно считать, что устанавливается информационный канал от Отправителя к Получателю. Сервисы безопасности должны обеспечивать защиту этого информационного канала от всех типов атак, перечисленных выше. Средства защиты необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации, целостности и т.п. Безопасное сетевое взаимодействие в общем виде можно представить следующим образом: Сообщение, которое передается от одного участника другому, проходит через большое количество других компьютеров с использованием большого количества протоколов. Можно считать, что устанавливается информационный канал от Отправителя к Получателю. Сервисы безопасности должны обеспечивать защиту этого информационного канала от всех типов атак, перечисленных выше. Средства защиты необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации, целостности и т.п.

Защита информационной системы Другой, относящейся к защите информации ситуации, является обеспечение безопасности некоторой информационной системы, к которой необходимо предотвратить нежелательный доступ. Другой, относящейся к защите информации ситуации, является обеспечение безопасности некоторой информационной системы, к которой необходимо предотвратить нежелательный доступ. Таким образом, существует два типа атак: Таким образом, существует два типа атак: 1. Доступ к информации с целью получения или модификации хранящихся в системе данных. 1. Доступ к информации с целью получения или модификации хранящихся в системе данных. 2. Атака на сервисы, чтобы помешать использовать их или нарушить их работу. 2. Атака на сервисы, чтобы помешать использовать их или нарушить их работу. Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации – определение и предоставление прав доступа к конкретным ресурсам или программам. Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации – определение и предоставление прав доступа к конкретным ресурсам или программам.

Алгоритмы симметричного шифрования В процессе шифрования используется определенный алгоритм шифрования, на вход которому подаются исходное незашифрованное сообщение, называемое также plaintext, и ключ. Выходом алгоритма является зашифрованное сообщение, называемое также ciphertext. Ключ является значением, не зависящим от шифруемого сообщения. Изменение ключа должно приводить к изменению зашифрованного сообщения. Зашифрованное сообщение передается получателю. Получатель преобразует зашифрованное сообщение в исходное незашифрованное сообщение с помощью алгоритма расшифрования и того же самого ключа, который использовался при шифровании. В процессе шифрования используется определенный алгоритм шифрования, на вход которому подаются исходное незашифрованное сообщение, называемое также plaintext, и ключ. Выходом алгоритма является зашифрованное сообщение, называемое также ciphertext. Ключ является значением, не зависящим от шифруемого сообщения. Изменение ключа должно приводить к изменению зашифрованного сообщения. Зашифрованное сообщение передается получателю. Получатель преобразует зашифрованное сообщение в исходное незашифрованное сообщение с помощью алгоритма расшифрования и того же самого ключа, который использовался при шифровании.

Системы обнаружения вторжения - Intrusion Detection Systems (IDS) IDS являются программными или аппаратными системами, которые IDS являются программными или аппаратными системами, которые автоматизируют процесс просмотра событий, возникающих в компьютерной системе или сети, и анализируют их с точки зрения безопасности. Так как количество сетевых атак возрастает, IDS становятся необходимым дополнением инфраструктуры безопасности. Обнаружение проникновения является процессом мониторинга событий, происходящих в компьютерной системе или сети, и анализа их для обнаружения проникновений, определяемых как попытки компрометации конфиденциальности, целостности, доступности или обхода механизмов безопасности компьютера или сети. Проникновения могут осуществляться как атакующими, получающими доступ к системам из интернет, так и авторизованными пользователями систем, пытающимися получить дополнительные привилегии, которых у них нет. IDS состоят их трех компонентов: источник информации, анализ информации для обнаружения проникновения и создание ответа, если имеет место проникновение. автоматизируют процесс просмотра событий, возникающих в компьютерной системе или сети, и анализируют их с точки зрения безопасности. Так как количество сетевых атак возрастает, IDS становятся необходимым дополнением инфраструктуры безопасности. Обнаружение проникновения является процессом мониторинга событий, происходящих в компьютерной системе или сети, и анализа их для обнаружения проникновений, определяемых как попытки компрометации конфиденциальности, целостности, доступности или обхода механизмов безопасности компьютера или сети. Проникновения могут осуществляться как атакующими, получающими доступ к системам из интернет, так и авторизованными пользователями систем, пытающимися получить дополнительные привилегии, которых у них нет. IDS состоят их трех компонентов: источник информации, анализ информации для обнаружения проникновения и создание ответа, если имеет место проникновение.

Анализ, выполняемый IDS Существует два основных подхода к анализу событий для определения атак: определение злоупотреблений (misuse detection) и определение аномалий (anomaly detection). В технологии определения злоупотреблений известно, какая последовательность данных является признаком атаки. Анализ событий состоит в определении таких «плохих» последовательностей данных. Технология определения злоупотреблений используется в большинстве коммерческих систем. В технологии определения аномалий известно, что представляет собой «нормальная» деятельность и «нормальная» сетевая активность. Анализ событий состоит в попытке определить аномальное поведение пользователя или аномальную сетевую активность. Данная технология на сегодняшний день является предметом исследований и используется в ограниченной форме небольшим числом IDS. Существуют сильные и слабые стороны, связанные с каждым подходом; считается, что наиболее эффективные IDS используют в основном определение злоупотреблений с небольшими компонентами определения аномалий. Существует два основных подхода к анализу событий для определения атак: определение злоупотреблений (misuse detection) и определение аномалий (anomaly detection). В технологии определения злоупотреблений известно, какая последовательность данных является признаком атаки. Анализ событий состоит в определении таких «плохих» последовательностей данных. Технология определения злоупотреблений используется в большинстве коммерческих систем. В технологии определения аномалий известно, что представляет собой «нормальная» деятельность и «нормальная» сетевая активность. Анализ событий состоит в попытке определить аномальное поведение пользователя или аномальную сетевую активность. Данная технология на сегодняшний день является предметом исследований и используется в ограниченной форме небольшим числом IDS. Существуют сильные и слабые стороны, связанные с каждым подходом; считается, что наиболее эффективные IDS используют в основном определение злоупотреблений с небольшими компонентами определения аномалий.

Определение аномалий Детекторы аномалий определяют ненормальное (необычное) поведение на компьютере или в сети. Они предполагают, что атаки отличаются от «нормальной» (законной) деятельности и могут, следовательно, быть определены системой, которая может отслеживать эти отличия. Детекторы аномалий хранят информацию о нормальном поведении пользователей, компьютеров или сетевого трафика. Эти информация получается из данных истории, собранных в период нормального функционирования. Затем детекторы собирают данные о событиях и используют различные методики для определения того, что анализируемая деятельность отклоняется от нормальной. Хотя некоторые коммерческие IDS включают ограниченные формы определения аномалий, мало кто полагается исключительно на данную технологию. Определение аномалий, которое существует в коммерческих системах, обычно используется для определения зондирования сети или сканирования портов. Тем не менее, определение аномалий остается предметом исследований в области активного определения проникновений, и скорее всего будет играть возрастающую роль в IDS следующих поколений. Детекторы аномалий определяют ненормальное (необычное) поведение на компьютере или в сети. Они предполагают, что атаки отличаются от «нормальной» (законной) деятельности и могут, следовательно, быть определены системой, которая может отслеживать эти отличия. Детекторы аномалий хранят информацию о нормальном поведении пользователей, компьютеров или сетевого трафика. Эти информация получается из данных истории, собранных в период нормального функционирования. Затем детекторы собирают данные о событиях и используют различные методики для определения того, что анализируемая деятельность отклоняется от нормальной. Хотя некоторые коммерческие IDS включают ограниченные формы определения аномалий, мало кто полагается исключительно на данную технологию. Определение аномалий, которое существует в коммерческих системах, обычно используется для определения зондирования сети или сканирования портов. Тем не менее, определение аномалий остается предметом исследований в области активного определения проникновений, и скорее всего будет играть возрастающую роль в IDS следующих поколений.

Характеристика вирусов Характеристика вирусов Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). В настоящее время известно более вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов. В настоящее время известно более вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов. Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы. Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы.

Проблемы защиты информации в интернете Проблемы защиты информации в интернете Internet и информационная безопасность несовместны по самой природе. Internet и информационная безопасность несовместны по самой природе. Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора. Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.

Защита от несанкционированного доступа Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины PCI. Производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых: 1. Генерация случайных чисел. При каждом вычислении подписи ему необходимо новое случайное число. 2. Контроль входа на компьютер. При включении ПK устройство требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). B противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПK тоже может быть зашифрована). 3. Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или xэш значениями), и если при следующей загрузке не совпадет эталонная сумма, хотя бы одного из них, компьютер будет блoкиpoвaн. Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины PCI. Производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых: 1. Генерация случайных чисел. При каждом вычислении подписи ему необходимо новое случайное число. 2. Контроль входа на компьютер. При включении ПK устройство требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). B противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПK тоже может быть зашифрована). 3. Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или xэш значениями), и если при следующей загрузке не совпадет эталонная сумма, хотя бы одного из них, компьютер будет блoкиpoвaн.

ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ Правовая охрана программ для ЭВМ и баз данных впервые в полном объме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году. Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещение причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до кратного размера минимальной месячной оплаты труда. Правовая охрана программ для ЭВМ и баз данных впервые в полном объме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году. Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещение причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до кратного размера минимальной месячной оплаты труда. С помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов: С помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов: Закон «О средствах массовой информации» от г I; Закон «О средствах массовой информации» от г I; Закон «О Федеральных органах правительственной связи и информации» от ; Закон «О Федеральных органах правительственной связи и информации» от ; Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от года ; Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от года ; Закон «О государственной тайне» от 21 июля 1993 г ; Закон «О государственной тайне» от 21 июля 1993 г ; Закон «Об обязательном экземпляре документов» от г. 77-ФЗ; Закон «Об обязательном экземпляре документов» от г. 77-ФЗ; Закон «Об информации, информатизации и защите информации» от года 24-ФЗ; Закон «Об информации, информатизации и защите информации» от года 24-ФЗ; Закон «Об участии в международном информационном обмене» от г. 85-ФЗ; Закон «Об участии в международном информационном обмене» от г. 85-ФЗ; Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20- ФЗ от 10 января 2003 г. Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20- ФЗ от 10 января 2003 г.

Заключение Заключение Защита ингформации в Интернете - понятие весьма неопределенное. Никто не может гарантировать вам надежной защиты от нападений. Подключившись к Интернету или любой другой подобной сети, вы подвергаете себя определенному риску. Степень риска зависит от ряда факторов, и один из наиболее важных - это то, сколько внимания вы привлекаете к себе. Как только появились компьютеры, моментально нашлись и люди, которые захотели воспользоваться ими для получения несанкционированного доступа к хранящимся в них данным.В прошлом большинство взломов происходили потому, что люди хотели получить свободный и неконтролируемый доступ к компиляторам или другим ресурсам системы. С течением времени факт вторжения в компьютерную систему, похоже, превратился для некоторых людей в спорт, и число взломанных систем приобрело для них большее значение, нежели фактическая информация или прикладные программы, находящиеся в этих системах.Несмотря на имеющиеся способы защиты информации в глобальной сети Internet, нельзя недооценивать возможности многочисленных хакеров и других взломщиков. Любая, даже незначительная информация, находящаяся в более менее свободном или плохо защищенном доступе может быть использована против вас. Поэтому всегда следует интересоваться последними новинками в данной теме. Защита ингформации в Интернете - понятие весьма неопределенное. Никто не может гарантировать вам надежной защиты от нападений. Подключившись к Интернету или любой другой подобной сети, вы подвергаете себя определенному риску. Степень риска зависит от ряда факторов, и один из наиболее важных - это то, сколько внимания вы привлекаете к себе. Как только появились компьютеры, моментально нашлись и люди, которые захотели воспользоваться ими для получения несанкционированного доступа к хранящимся в них данным.В прошлом большинство взломов происходили потому, что люди хотели получить свободный и неконтролируемый доступ к компиляторам или другим ресурсам системы. С течением времени факт вторжения в компьютерную систему, похоже, превратился для некоторых людей в спорт, и число взломанных систем приобрело для них большее значение, нежели фактическая информация или прикладные программы, находящиеся в этих системах.Несмотря на имеющиеся способы защиты информации в глобальной сети Internet, нельзя недооценивать возможности многочисленных хакеров и других взломщиков. Любая, даже незначительная информация, находящаяся в более менее свободном или плохо защищенном доступе может быть использована против вас. Поэтому всегда следует интересоваться последними новинками в данной теме.

Список используемой литературы: komputernih-setyah/ komputernih-setyah/ komputernih-setyah/ komputernih-setyah/