Автор работы: Пользователь скрыл имя, 26 Октября 2013 в 18:29, реферат
С течением времени у человечества появляется все больше новых объектов, нуждающихся в защите путем закрепления соответствующих норм в законе. Основной объект на сегодняшний день – это информация. В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.
Законодательными актами, как в России, так и зарубежных стран предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.
Атака на отказ в обслуживании
Сегодня одна из наиболее распространенных в мире форм хакерских атак — атака на отказ в обслуживании (Denial of Service — DoS). Между тем, это одна из самых молодых технологий — ее осуществление стало возможно только в связи с действительно повсеместным распространением Интернета.
Сегодня
наиболее часто используются
следующие разновидности DoS-
Smurf — ping-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки. Используемый в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки. Системы, получившие направленный широковещательный ping-запрос, отвечают на него и "затапливают" сеть, в которой находится сервер-мишень.
ICMP flood — атака, аналогичная Smurf, только без усиления, создаваемого запросами по направленному широковещательному адресу.
UDP flood — отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol), что приводит к "связыванию" сетевых ресурсов.
TCP flood — отправка на адрес системы-мишени множества TCP-пакетов, что также приводит к "связыванию" сетевых ресурсов.
TCP SYN flood — при проведении такого рода атаки выдается большое количество запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.
Использование "дыр" и "багов" в ПО
Весьма и весьма распространенный тип хакерских атак — использование уязвимых мест (чаще всего банальных недоработок) в широко используемом программном обеспечении, прежде всего для серверов. Особо "славится" своей ненадежностью и слабой защищенностью ПО от Microsoft.
ВЫВОД:
Во-первых, проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.
Во-вторых,
предотвращение несанкционированного
доступа к конфиденциальной информации,
циркулирующей в
Можно выделить несколько основных задач, решение которых в информационных системах и телекоммуникационных сетях обеспечивает защиту информации.
Это:
- организация доступа к информации только допущенных к ней лиц;
- подтверждение истинности информации;
- защита от перехвата информации при передаче ее по каналам связи;
- защита от искажений и ввода ложной информации.
Список использованной литературы
1. Конституция Российской Федерации
2.
Федеральный закон Российской
Федерации «Об информации, информационных
технологиях и о защите
3.
Закон РСФСР «О конкуренции
и ограничении
4.
Закон РФ «О средствах
5. Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
6.
Кодекс Российской Федерации
об Административных
7. Уголовный кодекс Российской Федерации от 13.06.1996 №63-ФЗ (ред. от 13.05.2008, с изм. от 27.05.2008). Собрание законодательства РФ, 17.06.1996, №25, ст. 2954.
8. Гмурман А.И. Информационная безопасность/ А.И. Гмурман – М.: «БИТ-М», 2007. – 387с.
9. Конахович Г. Защита информации в телекоммуникационных системах/ Г. Конахович. – М.: МК-Пресс,2005. – 356с.
10. Устинов
Г.Н. Уязвимость и
11. Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2006. – 560с.
12.Приказ ФСТЭК России от 5 февраля 2010 года №58 « Об утверждении положений о методах и способах защиты информации в информационных системах персональных данных».
Информация о работе Правовые способы защиты информации в Росии