Правовые способы защиты информации в Росии

Автор работы: Пользователь скрыл имя, 26 Октября 2013 в 18:29, реферат

Краткое описание

С течением времени у человечества появляется все больше новых объектов, нуждающихся в защите путем закрепления соответствующих норм в законе. Основной объект на сегодняшний день – это информация. В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.
Законодательными актами, как в России, так и зарубежных стран предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.

Прикрепленные файлы: 1 файл

правовые способы защиты информации в россии.docx

— 47.02 Кб (Скачать документ)

Атака на отказ  в обслуживании

Сегодня одна из наиболее распространенных в мире форм хакерских атак — атака на отказ в обслуживании (Denial of Service — DoS). Между тем, это одна из самых молодых технологий — ее осуществление стало возможно только в связи с действительно повсеместным распространением Интернета.

 Сегодня  наиболее часто используются  следующие разновидности DoS-атак:

Smurf — ping-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки. Используемый в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки. Системы, получившие направленный широковещательный ping-запрос, отвечают на него и "затапливают" сеть, в которой находится сервер-мишень.

ICMP flood — атака, аналогичная Smurf, только без усиления, создаваемого запросами по направленному широковещательному адресу.

UDP flood — отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol), что приводит к "связыванию" сетевых ресурсов.

TCP flood — отправка на адрес системы-мишени множества TCP-пакетов, что также приводит к "связыванию" сетевых ресурсов.

TCP SYN flood — при проведении такого рода атаки выдается большое количество запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.

Использование "дыр" и "багов" в ПО

Весьма и  весьма распространенный тип хакерских  атак — использование уязвимых мест (чаще всего банальных недоработок) в широко используемом программном  обеспечении, прежде всего для серверов. Особо "славится" своей ненадежностью  и слабой защищенностью ПО от Microsoft.

 

ВЫВОД:

Во-первых, проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего  внимания со стороны государства  и общества. Развитие информационных технологий побуждает к постоянному  приложению совместных усилий по совершенствованию  методов и средств, позволяющих  достоверно оценивать угрозы безопасности информационной сферы и адекватно  реагировать на них.

Во-вторых, предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной  организованной преступностью и  международным терроризмом, а также  в банковских сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется  все большее внимание на самых  различных уровнях – и государственном, и коммерческом.

Можно выделить несколько основных задач, решение  которых в информационных системах и телекоммуникационных сетях обеспечивает защиту информации.

Это:

-    организация доступа к информации только допущенных к ней лиц;

- подтверждение истинности информации;

-    защита от перехвата информации при передаче ее по каналам связи;

-     защита от искажений и ввода ложной информации.

 

 

 

 

 

 

 

 

Список использованной литературы

 

1.     Конституция Российской Федерации

2.     Федеральный закон Российской  Федерации «Об информации, информационных  технологиях и о защите информации  от 27 июля 2006 г. № 149-ФЗ». Российская  газета, №165, 29.07.2006г.

3.     Закон РСФСР «О конкуренции  и ограничении монополистической  деятельности на товарных рынках»  от 22.03.1991 № 948-1 (ред. от 07.03.2005). Бюллетень  нормативных актов, № 2-3, 1992.

4.      Закон РФ «О средствах массовой  информации» от 27.12.1991 № 2124-1 (ред.  от 02.11.2004). Российская газета, № 32, 08.02.1992.

5.     Гражданский кодекс Российской  Федерации. Часть вторая: Федеральный  закон от 26.01.1996 № 14-ФЗ (в ред.  от 02.02.2006.).

6.     Кодекс Российской Федерации  об Административных правонарушениях  от 30.12.2001 № 195-ФЗ (в ред. от 16.05.2008г.). Собрание законодательства РФ, 07.01.2002, №1 (ч. 1), ст. 1.

7.     Уголовный кодекс Российской  Федерации от 13.06.1996 №63-ФЗ (ред. от 13.05.2008, с изм. от 27.05.2008). Собрание законодательства РФ, 17.06.1996, №25, ст. 2954.

 

8.     Гмурман А.И. Информационная безопасность/ А.И. Гмурман – М.: «БИТ-М», 2007. – 387с.

9.     Конахович Г. Защита информации в телекоммуникационных системах/ Г. Конахович. – М.: МК-Пресс,2005. – 356с.

10. Устинов  Г.Н. Уязвимость и информационная  безопасность телекоммуникационных  технологий/ Г.Н. Устинов – М.: Радио и связь, 2006. – 342с.

11. Экономическая  информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2006. – 560с.

12.Приказ  ФСТЭК России от 5 февраля 2010 года  №58 « Об утверждении положений  о методах и способах защиты  информации в информационных  системах персональных данных».

 


Информация о работе Правовые способы защиты информации в Росии