Реферат по теме: «Защита информации в Internet»





Скачать 172.75 Kb.
НазваниеРеферат по теме: «Защита информации в Internet»
Дата публикации13.12.2014
Размер172.75 Kb.
ТипРеферат
100-bal.ru > Информатика > Реферат


АННОТАЦИЯ на реферат по теме: «Защита информации в Internet»

Актуальность работы определяется тем, что развитие Интернет - пространства нашей страны, привнесло не только удобство в жизнь каждого пользователя, но и обернулась массой угроз. При отсутствии национальной стратегии противодействия атакам со стороны киберпространства Россия не только рискует стать поставщиком интернет - угроз для остального мира, но в первую очередь, становится уязвима для других. Целью работы было изучение имеющихся проблем Интернет-пространства и методов отражения Интернет – угроз. Для достижения поставленной цели были изучены следующие вопросы:

  • типы уязвимостей информационных систем;

  • способы защиты данных в Интернет.

Работа выполнена на 19 листах формата А4, содержит 1 таблицу и 3 рисунка:

Рис. 2.1. Три наиболее существенных признака защищенности информации 5

Рис. 4.2. Глобальное деление методов защиты 13

Рис. 4.3 Технико - программные методы защиты 15

The SUMMARY on the abstract about information protection in Internet.

The work urgency is defined by that development the Internet - spaces of our country, has introduced not only convenience in life of each user, but also has turned back weight of threats. In the absence of national strategy of counteraction to attacks from a cyberspace Russia not only risks becoming the supplier the Internet - threats for other world, but first of all, becomes vulnerable for others.

Studying of available problems of Internet space was the work purpose. For object in view achievements following questions have been studied: types of problems of information systems; ways of protection of the data in the Internet.

1. Введение 3

2. Информация как объект защиты 4

3. Типы уязвимостей информационных систем 5

1.1.Ошибки и пропуски 6

1.2. Мошенничество и кражи 6

1.3. Организованный саботаж сотрудников 7

1.4. Физическая потеря данных и инфраструктурной поддержки 8

1.5. Действия хакеров 8

1.6. Промышленный шпионаж 9

1.7. Вредоносные программы 9

1.8. Угрозы неприкосновенности личной жизни 12

1.9. Угрозы жизни, здоровью, психике и нравственности людей 13

4. Способы защиты данных в Интернет 13

1.10. Законодательные методы защиты 14

1.11. Административные методы 15

1.12.Технико-программные методы 15

5. Заключение 17

6. Литература: 18



1.Введение


Обывателя мало волнуют шпионские скандалы, тайны WikiLeaks, хакерские атаки и кибервойны в киберпространстве. Нет, любопытно, конечно, но все это происходит не с ним и уж точно не здесь. К сожалению, это великое заблуждение. Разве у Вас, читатель, нет дома или на работе компьютера, подключённого к сети Интернет? Может быть, это не Вы имеете электронную зарплатную карту от Сбербанка РФ или кредитную карту иного банка? В конце концов, разве это не Вы зарегистрированы в своем территориальном Пенсионном фонде? Киберпространство уже давно вторглось в нашу жизнь, привнеся не только массу удобств, но и угроз.

Информация, располагаемая в сетях общего доступа, в частности в сети Интернет, характеризуется ослабленной защитой от несанкционированного копирования, модификации и уничтожения, также она может носить преступный характер. В силу этого она подвергается негативным воздействиям чаще или чаще используется недобросовестно, чем иная информация, при этом нарушаются права ее собственников и добросовестных пользователей. Под добросовестными пользователями можно понимать всех лиц, обладающих в совокупности следующими признаками: они правомерно получили доступ в сеть Интернет; также правомерно получили доступ к данной информации, расположенной в сети Интернет; они используют данную информацию в соответствии с условиями, которые устанавливаются законодательством Российской Федерации и собственником указанной информации [3, 6].

Преступления, сопряженные с доступом в сеть Интернет, на сегодняшний день в силу их массовости представляют основную общественную опасность из числа всех преступлений в сфере компьютерной информации.

2.Информация как объект защиты


Кроме добросовестных пользователей сети Интернет, чьи действия не нарушают законов Российской Федерации, в киберпространстве действуют и те, кто перенес туда свою преступную деятельность (торговля людьми, порноиндустрия, веб-ресурсы с пропагандой насилия и терроризма и т.д.). Надо понимать, что Интернет лишь инструмент человеческой деятельности, информационную среду формируют вокруг себя люди.

Сообразуясь с выбранной темой, ограничимся рассмотрением правомерной информации, которую располагают в Интернет и которую следует защищать от недобросовестных пользователей.

Было бы неправильно полагать, что информационные угрозы возникли только с созданием глобальной сети Интернет. Людям всегда было что скрывать. С возникновением государств появилось и, например, понятие «государственная тайна».

С появлением компьютеров родились электронные версии документов, чье содержание может адресоваться ограниченному кругу лиц, а с подключением персонального компьютера к глобальной сети Интернет угроза несанкционированного доступа к подобным данным значительно возросла. Электронная коммерция, банковские операции, иные формы финансово-экономической информации беспрестанно подвергаются нападению с преступной целью во многих станах мира.

Рассмотрим информацию как объект, обладающий некими свойствами, которые позволяют идентифицировать информацию как защищенную (Рис. 2 .1).



Рис. 2.1. Три наиболее существенных признака защищенности информации


3.Типы уязвимостей информационных систем


Информационные системы уязвимы для многих угроз, которые могут нанести различные типы повреждений. Эти повреждения могут варьироваться от ошибки, которая наносит вред целостности базы данных до пожара с разрушением целого вычислительного центра. Потери могут возникать, например, от действий якобы проверенного сотрудника (инсайдера), из-за действий хакеров, или от небрежного ввода данных клерком компании. Точно оценить потери, связанные с нарушением информационной безопасности, зачастую не представляется возможным, поскольку многие потери никогда не были обнаружены, а другие скрываются намеренно, чтобы избежать неприятной огласки. Влияние различных угроз значительно варьируется: некоторые влияют на конфиденциальность или целостность данных, а другие влияют на доступность системы.
    1. Ошибки и пропуски


Ошибки и пропуски являются серьезной угрозой для целостности данных. Эти ошибки вызваны не только вводом данных клерком, который совершает сотни операций в день, но и всеми пользователями, которые создавали и редактировали данные до него. Многие программы, особенно те, которые предназначены пользователям персональных компьютеров, страдают от отсутствия мер контроля качества. Однако, даже самые сложные программы, оснащенные всеми современными средствами «защиты от дурака» (анг. foolproof), не могут обнаружить все типы ошибок ввода или иных упущений. Звуковые или другие оповещения, обучение сотрудников могут помочь организации сократить число и уменьшить тяжесть ошибок.

Пользователи, системные администраторы и программисты часто допускают ошибки, которые прямо или косвенно виновны в нарушении безопасности. В некоторых случаях это ошибки ввода данных или ошибка в программе, что влечет за собой сбой системы. В других случаях ошибки, создающие уязвимости в системе. Ошибки могут возникать на всех этапах жизненного цикла системы.
    1. Мошенничество и кражи


Компьютерные системы могут быть использованы для мошенничества и кражи как вариант автоматизации традиционных методов мошенничества или с использованием новых методов. Например, люди могут использовать компьютер, чтобы снять небольшие суммы денег с большого числа финансовых счетов, считая, что небольшие расхождения не могут быть найдены. Это угрожает не только финансовым системам. Системы, контролирующие доступ к любому ресурсу являются мишенями. Например, системы учета рабочего времени и присутствия на работе, системы учета товаров, системы учета квалификационных экзаменов, таких как ЕГЭ, и системы учета стоимости звонков в междугородней телефонной сети. Компьютерное мошенничество и кражи могут быть совершены как инсайдерами, то есть сотрудниками самой компании так и лицами «со стороны». Инсайдеры (т.е. зарегистрированные пользователи системы) несут ответственность за большинство случаев мошенничества.

Так как инсайдеры имеют доступ к системе и зачастую знакомы с будущей жертвой своей аферы (в том числе, какие ресурсы он контролирует и их недостатки), то они находятся в лучшем положении для совершения преступлений. Инсайдерами могут быть бывшие работники организации, с их знаниями операций организации, могут представлять угрозу, особенно если их доступ не прекращается сразу после увольнения с работы [1].
    1. Организованный саботаж сотрудников


Сотрудники лучше всего знакомы с компьютерами работодателя. Они прекрасно осведомлены об уязвимостях установленных приложений, им известно, какие действия могут вызвать наибольший ущерб, вред (саботаж). Сокращение численности сотрудников и уровня заработанных плат, как в государственном, так и в частном секторах, породило группы лиц (объединение инсайдеров) с организационными знаниями, которые сохраняют системный доступ. Число случаев саботажа значительно меньше случаев кражи, но стоимость таких инцидентов может быть очень высока.

Типичные примеры связанных с использованием компьютеров сотрудников с целью саботажа включают в себя:

  • уничтожение оборудования или объектов;

  • посадка логических бомб, которые уничтожают программы или данные;

  • ввод заведомо неверных данных;

  • организация "сбоев" системы;

  • удаление данных;

  • кража данных с целью выкупа;

  • злонамеренное изменение данных.
    1. Физическая потеря данных и инфраструктурной поддержки


Потеря поддержки инфраструктуры и данных включает сбои питания (отключения, скачки напряжения в сети), проблемы коммунального свойства (протечки и т.д.), пожар, наводнение, гражданские беспорядки, забастовки.
    1. Действия хакеров


Термин «хакер» относится к тем, кто взламывает компьютер без разрешения. Они могут включать в себя и инсайдеров. Увеличение количества хакерских атак часто связывают с увеличением количества мишеней в структуре связи, как в правительстве, так и в промышленном, банковском секторе. Хакер - угрозы следует рассматривать с точки зрения уже нанесенного и потенциального будущего ущерба. Хотя текущие потери из-за хакерских атак значительно меньше, чем потери из-за кражи инсайдеров или саботажа, хакер-проблема считается широко распространенной и серьезной.

Философия настоящих хакеров такова, что взлом они совершают, просто потому что могут, иногда не преследуя каких-то выгод для себя. В историях «со счастливым концом» компании впоследствии нанимают хакеров на работу в IT-отделы для поиска и устранения уязвимостей в своих компьютерных системах.

На мой взгляд, вред от хакерских атак несколько преувеличен для того, чтобы перенаправить денежные потоки «на борьбу с внешней угрозой».

На многих зарубежных сайтах можно встретить упоминание об атаке русских хакеров, «связанных с Кремлем», в 2007 году на сайты эстонского Парламента. Тогда хакеры протестовали против действий эстонского правительства, решившего переместить памятник советскому солдату. «Многие военные аналитики полагают, что такие атаки будут иметь большое значение в будущем»[13].

Или вот такое откровение: «Иногда кажется, что каждый номер кредитной карты в мире в конечном итоге попадает в руки подкованного русского подростка», - наводит на размышления, что с окончанием «холодной войны» ничего не изменилось. [12].

Однако мошенники и воры вовсе могут и не обладать продвинутым сознанием свободного хакера, а могут охотиться именно за финансовой выгодой, это тоже создает риск для электронной коммерции, банковских операций, систем электронного доступа к государственным услугам.
    1. Промышленный шпионаж


Промышленным шпионажем является акт сбора данных с частных компаний или правительств в целях оказания помощи другой компании (стране). Промышленный шпионаж может быть совершено либо компанией, для улучшения своих конкурентных преимуществ или правительством, стремящимся помочь отечественным отраслям экономики. Промышленный шпионаж, осуществляемый правительством, часто упоминается как экономический шпионаж.
    1. Вредоносные программы


Вредоносный код – это вирусы, «черви», «троянские кони», «логические бомбы» и другие нежелательные программы. Вредоносный код иногда ошибочно ассоциируется только с персональными компьютерами, вредоносный код может атаковать другие платформы.

Вредоносное программное обеспечение: несколько ключевых терминов


  1. Вирус – это сегмент кода, который копирует себя путем присоединения к имеющимся исполняемым файлам. Для запуска вируса в систему требуется действие пользователя, запускающего зараженную программу. Вирус может срабатывать при определенных условиях. Например, некоторые вирусы реагируют на определенную дату.

  2. «Троянский конь» - программа, которая маскируется под нужную программу и даже выполняет требуемую задачу, но включает в себя неожиданные и нежелательные функции.

  3. «Черви» - самовоспроизводящиеся самодостаточные программы, не требующие программы-носителя. Программа создает копию себя и исполняет ее без вмешательства пользователя. Обычно «черви» используют для распространения сеть Интернет.

Прочее программное обеспечение, которое может вести себя как вредоносное


  1. Программное обеспечение рекламного характера (англ. adware);

Такая реклама отображает рекламные баннеры или всплывающие окна на экране компьютера. Это необязательно неплохо, такая реклама может оплачивать создание и содержание бесплатного ПО. В некоторых случаях реклама становится агрессивной, а именно, устанавливает себя на компьютер без вашего согласия; собирает данные о запросах Вашего веб-браузера без Вашего согласия и направляет его другим, некоторые рекламные окна трудно удалить – это уже проблема.

  1. Программа – троян типа «Backdoor»;

Очень неприятная программа, похожая на программу удаленного администрирования компьютера. После запуска троянец добавляет себя в автозагрузку операционной системы компьютера. Когда компьютер выходит в Интернет, человек, который послал троян, может выполнить много – например, запустить программы на зараженном компьютере, получить доступ к личным файлам, изменять и загружать файлы, отследить нажатия клавиш пользователя, или разослать спам по электронной почте с адреса жертвы. Наиболее известны: Subseven, BackOrifice и год назад к ним присоединился Graybird.

  1. Угонщики браузера;

Меняет стартовую страницу Вашего браузера, заставляя Вас посетить сайт. Таким образом «накручиваются» счетчики посещений сайта, если сайт получает доходы от рекламы. Иногда, можно победить такого угонщика только переустановкой операционной системы.

  1. Программы-шпионы (англ.Spyware);

Собирают и отправляют ваши личные данные людям, которые могут злоупотребить ими.

  1. Рассылка по электронной почте «писем счастья»;

Удивительный феномен коллективной мистификации, перекочевавший в электронную почту.

  1. Cookies;

Cookies представляют собой небольшие текстовые файлы на вашем компьютере, которые позволяют веб-сайтам помнит Ваши данные. Они не могут причинить вред, однако, они могут поставить под угрозу Вашу конфиденциальность. Сайты постепенно наращивают информацию о Ваших интересах. Это информация может быть продана другим сайтам, что позволяет рекламодателям подобрать объявления в соответствии с вашими интересами.

  1. Сайты-мышеловки (англ. Mousetrapping);

Сайты, либо не позволяют посетить другой адрес или будет открыто еще одно окно браузера с отображением этого же сайта. Некоторые мышеловки позволяют завершить сеанс после ряда попыток, а другие не делают даже этого.

  1. «Хитрый» спам;

Спамеры изобретают все более изощрённые способы проникнуть в Ваш почтовый ящик, минуя все препоны. Это могут быть видоизменные рекламные тексты, напечатанные через пробел, использующие другие символы.

  1. Фарминг и фишинг;

Поддельные сайты и поддельные почтовые отправления, которые крадут личную информацию, если Вы, не заметив подвоха, вводите какие-то конфиденциальные данные (пароли доступа, личные сведения и т.д.). Пожалуй, самая распространённая угроза в современный период.
    1. Угрозы неприкосновенности личной жизни


Накопление больших объемов электронной информации о частных лицах правительствами, кредитными бюро, частными компаниями, банковскими системами, пенсионными фондами в сочетании с возможностью компьютеров для мониторинга, обработки и совокупности большого количества информации о людях, создали угрозу неприкосновенности частной жизни. Это, к сожалению, один из признаков наступления информационной эпохи. Вот что сказал по этому поводу Вивиан Рединг – вице-президент Европейской Комиссии: «Защита персональных данных является одной из основных ценностей для Европы. …Я хочу убедиться, что права наших граждан хорошо защищены как в автономном режиме, так и в Интернете, как в частных, так и в деловых отношениях, как в контексте гражданского, так и уголовного права, и - не в последнюю очередь - как в рамках ЕС, так и в наших отношениях с третьими странами» [14].

На одном из тематических сайтов, посвященных защите информации на территории России, расположены часы, отсчитывающие время до прихода «регуляторов»1. Дата прихода назначена на 1 июля 2011 года. Что же должно случиться в этот день? «Информационные системы персональных данных, созданные до 1 января 2011 года, должны быть приведены в соответствие с требованиями настоящего Федерального закона [8] не позднее 1 июля 2011 года» [9].
    1. Угрозы жизни, здоровью, психике и нравственности людей


Интернет - угрозы подобного типа реальнее, чем можно было предположить. Секты всех мастей, педофилы, клубы самоубийц, террористические организации не гнушаются современных средств связи для промывания мозгов людям, испытывающим одиночество, особенно это касается молодых людей и подростков.

4.Способы защиты данных в Интернет


Угрозы существуют, значит должны существовать и методы противостояния подобным угрозам.

Информацию защищают, комбинируя методы защиты, подразделяя их на три больших класса (Рис. 4 .2) .



Рис. 4.2. Глобальное деление методов защиты
    1. Законодательные методы защиты


Законодательно информацию защищает, например, Закон РФ от 21.07.1993 N 5485-1 (ред. от 15.11.2010) "О государственной тайне", "Гражданский кодекс Российской Федерации (часть четвертая о патентах и защите авторских прав)" от 18.12.2006 N 230-ФЗ (принят ГД ФС РФ 24.11.2006), "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (принят ГД ФС РФ 24.05.1996) (ред. от 29.12.2010), защищающий тайну переписки и многие другие. В том числе и Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 23.12.2010) (принят ГД ФС РФ 08.07.2006) "О персональных данных". Как говорилось ранее, до первого июля все «организации, работающие с персональными данными граждан должны обеспечить защиту в соответствии с законодательством РФ. При формировании требований по безопасности систем персональные данные разделяют на 4 категории» [2].

Таблица 4.1

Классификация информационных систем персональных данных, введенная Приказом ФСТЭК России, ФСБ России, Мининформсвязи России N 55/86/20

Объем / Категория

Объем 3

(<1000, организация)

Объем 2

(1000-100000, отрасль, город)

Объем 1

(>100000, субъект Федерации)

Категория 4 (обезличенные, общедоступные)

Класс 4

Класс 4

Класс 4

Категория 3 (идентификационные)

Класс 3

Класс 3

Класс 2

Категория 2 (идентификационные и еще)

Класс 3

Класс 2

Класс 1

Категория 1 (медицинские, социальные)

Класс 1

Класс 1

Класс 1
    1. Административные методы


Ими обеспечиваются правила доступа: процедуры, круг лиц с доступом, круг лиц, контролирующие эти процессы. Например, под контролем может быть процесс вноса/выноса носителей информации или работа может допускаться только в особых помещениях и т.д.
    1. Технико-программные методы


Условно их можно представить так.



Рис. 4.3 Технико - программные методы защиты

В большинстве случаев используются методы криптографии2, то есть шифрования-дешифрования циркулирующей информации. Как же работает защита на практике? Представим себе несколько компьютеров, например, учебной аудитории Санкт-Петербургского государственного горного института, которые завязаны в локальную сеть. Локальные сети (ЛС) (LAN = Local Area Network) соединяют компьютеры в одном или нескольких соседних зданиях. Различают одноранговые и сети с выделенным сервером. Главная угроза защите информации внутри – люди (инсайдеры), главная угроза снаружи – вторжение через Интернет, если локальная сеть подключена к глобальной сети. Чем больше общая длина локальной сети, тем больше она уязвима для внешнего вторжения и не через Интернет. Задача системного администратора двуедина: защита целостности (замкнутости) информационной системы локального компьютера, защита целостности информационной системы внутри локальной сети, зону защиты называют демилитаризованной. Защищать периметр можно с помощью технических средств защиты - генераторы шума, сетевые фильтры, сканирующие радиоприемники и программно: программы для идентификации пользователей, контроль доступа, шифрование информации, удаление рабочей информации типа временных файлов, тестового контроля системы защиты («мусор», который можно собрать и применить для взлома). Защита локального компьютера состоит в защите на уровне расширений Bios, в защите на уровне загрузчиков операционной системы, в защите самой операционной системы, защите носителей информации и т.д.

На мой взгляд, программная защита перспективнее аппаратной в силу своей гибкости, уж во всяком случае, популярнее и зачастую дешевле:

  • использование наиболее безопасных сетевых протоколов;

  • отключение всех ненужных настроек системы для минимизации портов проникновения;

  • встроенные средства защиты сетевых операционных систем;

  • сетевой экран, установленный на шлюзе,

  • система оповещений о вторжении в локальную сеть;

  • программы так называемого «родительского контроля» для защиты от опасного контента;

  • развитые системы противовирусной защиты.

Тенденции развития средств и способов взлома таковы, что USB-трояны теперь могут специализироваться на промышленном шпионаже [4], атаки с преступными целями происходят через веб-браузеры и социальные сети, основной доход злоумышленникам по-прежнему будут приносить кража учетных записей систем онлайн-банкинга, рассылка спама и организация DDoS-атак [5].

5.Заключение


Резюмируя все вышесказанное, следует отметить, что

  • все киберпространство взаимосвязано, любой человек сам того не подозревая неумолимо зависит от информации;

  • мы вошли в эпоху всеобщего управления данными;

  • бизнес - парадигмы в связи с вступлением в киберпространство изменились;

  • угрозы информационной среды с течением времени только усиливаются.

В феврале 2010 года России завершился Год безопасного Интернета в России Первым Форумом безопасного интернета [10]. Глава Минкомсвязи РФ Игорь Щеголев в интервью газете «Вести» по этому поводу заявил, что «нужны модели, которые позволят государству говорить свое слово на те правила, по которым живет Интернет, применять санкции в отношении правонарушителей в этой сфере"[11]. Возможно, россиян ждут ужесточения в этой сфере деятельности. Пока же дело обстоит так: за время написания работы автор трижды видел объявления коллекторов: «Соберем данные для Вашего бизнеса (имена, фамилии, должности адреса)». Один раз компьютер был атакован новой разновидностью трояна Iframer с целью фишинга. Несколько раз система защиты блокировала порнобаннеры. Рекламные сообщения и спам уже не в счет. Киберпространство атакует, будьте бдительны!

6.Литература:


1. Бойтесь данайцев, дары уносящих, или Кто такие инсайдеры? [Электронный ресурс]. - Режим доступа: http://netler.ru/pc/insider.htm (дата обращения: 22.02.2011)

2. Всё об информационных системах персональных данных. [Электронный ресурс]. - Режим доступа: http://ispdn.ru/basis/520/#text (дата обращения: 21.02.2011)

3. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и доп. - М.: Машиностроение-1, 2006. - 260 с.

4. Новый USB-червь атакует системы управления заводов и предприятий. Веб-планета: журнал для подключенных. [Электронный ресурс]. - Режим доступа: http://www.webplanet.ru/news/security/2010/07/20/stuxnet.html (дата обращения: 23.02.2011)

5. Развитие угроз в 2010 году: итоги и прогнозы. [Электронный ресурс]. - Режим доступа: http://www.kaspersky.ru/reading_room?chapter=207368119 (дата обращения: 23.02.2011)

6. Скляров Д. В. Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004. - 288 с.

7. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. Пособие. - М.: ИНФРА-М, 2001.

8. Федеральный закон от 23.12.2010 N 359-ФЗ "О внесении изменения в статью 25 Федерального закона "О персональных данных" (принят ГД ФС РФ 10.12.2010)

9. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 23.12.2010) (принят ГД ФС РФ 08.07.2006) "О персональных данных"

10. Форум безопасного интернета. Министерство связи и массовых коммуникаций РФ. [Электронный ресурс]. - Режим доступа: http://www.safor.ru/forum_result.php (дата обращения: 24.02.2011)

11. Щеголев: нужны международные правила борьбы с правонарушениями в Интернете. [Электронный ресурс]. - Режим доступа: http://www.vesti.ru/doc.html?id=431244&cid=520 (дата обращения: 25.02.2011)

12. Bush's Cyberstrategery. The administration's war against a bogus threat. By Brendan I. Koerner [Electronic resource]. – Electronic data. – http://www.slate.com/id/2079549/ (дата обращения: 25.02.2011)

13. Promises and Pitfalls of the National Strategy to Secure Cyberspace - Panayotis A. Yannakogeorgos. [Electronic resource]. – Electronic data. – http://www.pnsr.org/web/page/956/sectionid/579/pagelevel/3/interior.asp (дата обращения: 25.02.2011)

14. Why the EU needs new personal data protection rules The European Data Protection and Privacy Conference Brussels, 30 November 2010. [Electronic resource]. – Electronic data. – http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/10/700 (дата обращения: 25.02.2011)



1 Можно предположить, что авторы сайта имеют в виду отрицательных фантастических персонажей героев произведения Стивена Кинга «Регуляторы». (Прим. автора)

2 Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.


Добавить документ в свой блог или на сайт

Похожие:

Реферат по теме: «Защита информации в Internet» iconРеферат на тему: «Защита информации в глобальной сети Internet»
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации...
Реферат по теме: «Защита информации в Internet» iconЛабораторная работа №1 По теме ««Изучение Internet в целях использовании...
Лабораторная работа предназначена для: обоснования потребности, необходимости и удобства использования среды Internet для поиска...
Реферат по теме: «Защита информации в Internet» iconРеферат По дисциплине
Охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. Tcp/ip это технология межсетевого взаимодействия,...
Реферат по теме: «Защита информации в Internet» iconУрок информатики по теме "Обработка числовой информации в Excel"
Целью работы является изучение возможностей сети Internet, ознакомление с программой просмотра гипертекста Internet Explorer и освоения...
Реферат по теме: «Защита информации в Internet» iconРеферат по информатике Глобальные сети
Охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. Tcp/ip это технология межсетевого взаимодействия,...
Реферат по теме: «Защита информации в Internet» iconРеферат (Мастер класс) Уроки по теме: «Изучение Internet технологий. Html программирование»
Преподавание раздела Internet – технологии является одним из самых сложных, и, в тоже время, одним из самых актуальных и интересных...
Реферат по теме: «Защита информации в Internet» iconРеферат (Мастер класс) Уроки по теме: «Изучение Internet технологий...
Преподавание раздела Internet – технологии является одним из самых сложных, и, в тоже время, одним из самых актуальных и интересных...
Реферат по теме: «Защита информации в Internet» iconРеферат авторское право на программное обеспечение
Эвм и авторских прав на нее. Много информации и публикаций по данной теме можно найти на страницах глобальной компьютерной сети Internet,...
Реферат по теме: «Защита информации в Internet» iconРеферат «Защита Информации»
Однако, как и у каждой красивой медали, у Интернета есть и обратная сторона. Она проявляется в разнообразных потенциальных угрозах...
Реферат по теме: «Защита информации в Internet» iconРеферат по теме: “Глобальная информационная сеть Internet”
Так, книга явилась средством распространения знаний, в том числе и сохранённом для последующих поколений виде, преобразила общество...
Реферат по теме: «Защита информации в Internet» iconРеферат Поиск информации в сети Internet. Настройка и работа с электронной почтой
Краевое государственное бюджетное образовательное учреждение среднего профессионального образования
Реферат по теме: «Защита информации в Internet» iconПравила работы над рефератом реферат
Реферат – сжатое письменное изложение научной информации по конкретной теме – изложение, в котором выражается и отношение к этой...
Реферат по теме: «Защита информации в Internet» icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Реферат по теме: «Защита информации в Internet» icon«методы и средства защиты компьютерной информации»
Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной...
Реферат по теме: «Защита информации в Internet» iconПоиск информации в сети Internet Общее представление о глобальной сети Internet
На компьютере-получателе пакеты собираются в нужном порядке независимо от того, в какой последовательности они поступили. Таким образом,...
Реферат по теме: «Защита информации в Internet» iconЛекция №5 по теме: «Защита информации в компьютерных системах»
На внеаудиторную работу выносится следующая тематика лекционного материала с прилагаемыми контрольными вопросами


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск