Контакти

Способи організації системи інформаційної безпеки. Методи і засоби забезпечення інформаційної безпеки організації (фірми)

Інформаційна безпека Російської Федерації є однією зі складових національної безпеки Російської Федерації і впливає на захищеність національних інтересів Російської Федерації в різних сферах життєдіяльності суспільства і держави. Загрози інформаційної безпеки Російської Федерації і методи її забезпечення є загальними для цих сфер.

У різних сферах життєдіяльності є свої особливості забезпечення інформаційної безпеки, пов'язані зі специфікою об'єктів забезпечення безпеки, ступенем їх вразливості щодо загроз інформаційній безпеці Російської Федерації.

Загальні методи забезпечення інформаційної безпеки Російської Федерації поділяються на правові, організаційно-технічні та економічні.

Мал. 5.1.Методи забезпечення інформаційної безпеки

До правовим методам забезпечення інформаційної безпеки Російської Федерації відноситься розробка нормативних правових актів, що регламентують відносини в інформаційній сфері, і нормативних методичних документів з питань забезпечення інформаційної безпеки Російської Федерації.

Найбільш важливими напрямками цієї діяльності є:

 внесення змін і доповнень до законодавства Російської Федерації, що регулює відносини в галузі забезпечення інформаційної безпеки, з метою створення і вдосконалення системи забезпечення інформаційної безпеки Російської Федерації, усунення внутрішніх суперечностей у федеральному законодавстві, протиріч, пов'язаних з міжнародними угодами, до яких приєдналася Російська Федерація, і протиріч між федеральними законодавчими актами та законодавчими актами суб'єктів Російської Федерації, а також з метою конкретизації правових норм, що встановлюють відповідальність за правопорушення в сфері забезпечення інформаційної безпеки Російської Федерації;



 законодавче розмежування повноважень в галузі забезпечення інформаційної безпеки Російської Федерації між федеральними органами державної влади та органами державної влади суб'єктів Російської Федерації, визначення цілей, завдань і механізмів участі в цій діяльності громадських об'єднань, організацій і громадян;

 розробка і прийняття нормативних правових актів Російської Федерації, що встановлюють відповідальність юридичних і фізичних осіб за несанкціонований доступ до інформації, її протиправне копіювання, спотворення і протизаконне використання, навмисне поширення недостовірної інформації, протиправне розкриття конфіденційної інформації, використання в злочинних та корисливих цілях службової інформації або інформації, що містить комерційну таємницю;

 уточнення статусу іноземних інформаційних агентств, Засобів масової інформації та журналістів, а також інвесторів при залученні іноземних інвестицій для розвитку інформаційної інфраструктури Росії;

 законодавче закріплення пріоритету розвитку національних мереж зв'язку та вітчизняного виробництва космічних супутників зв'язку;

 визначення статусу організацій, що надають послуги глобальних інформаційно-телекомунікаційних мереж на території Російської Федерації, і правове регулювання діяльності цих організацій;

 створення правової бази для формування в Російській Федерації регіональних структур забезпечення інформаційної безпеки.

До організаційно-технічних методівзабезпечення інформаційної безпеки Російської Федерації відносяться:

 створення і вдосконалення системи забезпечення інформаційної безпеки Російської Федерації;

 посилення правозастосовчої діяльності федеральних органів виконавчої влади, органів виконавчої влади суб'єктів Російської Федерації, включаючи попередження і припинення правопорушень в інформаційній сфері, а також виявлення, викриття та притягнення до відповідальності осіб, які вчинили злочини та інші правопорушення у цій сфері;

 розробка, використання та вдосконалення засобів захисту інформації і методів контролю ефективності цих засобів, розвиток захищених телекомунікаційних систем, підвищення надійності спеціального програмного забезпечення;

 створення систем і засобів запобігання несанкціонованому доступу до оброблюваної інформації і спеціальних впливів, що викликають руйнування, знищення, перекручення інформації, а також зміна штатних режимів функціонування систем і засобів інформатизації та зв'язку;

 виявлення технічних пристроїв і програм, які становлять небезпеку для нормального функціонування інформаційно-телекомунікаційних систем, запобігання перехоплення

інформації технічними каналами, застосування криптографічних засобів захисту інформації при її зберіганні, обробці та передачі по каналах зв'язку, контроль за виконанням спеціальних вимог щодо захисту інформації;

 сертифікація засобів захисту інформації, ліцензування діяльності в галузі захисту державної таємниці, стандартизація способів і засобів захисту інформації;

 вдосконалення системи сертифікації телекомунікаційного обладнання і програмного забезпечення автоматизованих систем обробки інформації за вимогами інформаційної безпеки;

 контроль за діями персоналу в захищених інформаційних системах, підготовка кадрів в області забезпечення інформаційної безпеки Російської Федерації;

 формування системи моніторингу показників і характеристик інформаційної безпеки Російської Федерації в найбільш важливих сферах життя і діяльності суспільства і держави.

До економічних методівзабезпечення інформаційної

безпеки Російської Федерації відносяться:

 розробку програм забезпечення інформаційної безпеки Російської Федерації і розірвання дипломатичних відносин;

 вдосконалення системи фінансування робіт, пов'язаних з реалізацією правових та організаційно-технічних методів захисту інформації, створення системи страхування інформаційних ризиків фізичних і юридичних осіб.

Забезпечення інформаційної безпеки Російської Федерації в сфері економіки відіграє ключову роль у забезпеченні національної безпеки Російської Федерації.

Впливу загроз інформаційній безпеці Російської Федерації в сфері економіки найбільш схильні до:

 система державної статистики;

 кредитно-фінансова система;

 інформаційні та облікові автоматизовані системи підрозділів федеральних органів виконавчої влади, що забезпечують діяльність суспільства і держави в сфері економіки;

 системи бухгалтерського обліку підприємств, установ і організацій незалежно від форми власності;

 системи збору, обробки, зберігання та передачі фінансової, біржової, податкової, митної інформації та інформації про зовнішньоекономічну діяльність держави, а також підприємств, установ і організацій незалежно від форми власності.

Перехід до ринкових відносин в економіці викликав появу на внутрішньому російському ринку товарів і послуг безлічі вітчизняних і зарубіжних комерційних структур - виробників і споживачів інформації, засобів інформатизації та захисту інформації. Безконтрольна діяльність цих структур зі створення і захисту систем збору, обробки, зберігання та передачі статистичної, фінансової, біржової, податкової, митної інформації створює реальну загрозу безпеці Росії в економічній сфері. Аналогічні загрози виникають при безконтрольному залученні іноземних фірм до створення подібних систем, оскільки при цьому складаються сприятливі умови для несанкціонованого доступу до конфіденційної економічної інформації і для контролю за процесами її передачі та обробки з боку іноземних спецслужб.

Критичний стан підприємств національних галузей промисловості, які розробляють і виробляють засоби інформатизації, телекомунікації, зв'язку та захисту інформації, призводить до широкого використання відповідних імпортних засобів, що створює загрозу виникнення технологічної залежності Росії від іноземних держав.

Серйозну загрозу для нормального функціонування економіки в цілому являють комп'ютерні злочини, пов'язані з проникненням кримінальних елементів в комп'ютерні системи і мережі банків та інших кредитних організацій.

Недостатність нормативної правової бази, що визначає відповідальність господарюючих суб'єктів за недостовірність або приховування відомостей про їх комерційної діяльності, про споживчі властивості вироблених ними товарів і послуг, про результати їх господарської діяльності, про інвестиції і таке інше, перешкоджає нормальному функціонуванню господарюючих суб'єктів. У той же час істотного економічного збитку господарюючим суб'єктам може бути завдано внаслідок розголошення інформації, що містить комерційну таємницю. У системах збору, обробки, зберігання та передачі фінансової, біржової, податкової, митної інформації найбільш небезпечні протиправне копіювання інформації та її спотворення внаслідок навмисних або випадкових порушень технології роботи з інформацією, несанкціонованого доступу до неї. Це стосується і федеральних органів виконавчої влади, зайнятих формуванням і поширенням інформації про зовнішньоекономічну діяльність Російської Федерації.

Основними заходами щодо забезпечення інформаційної безпеки Російської Федерації в сфері економіки є:

 організація і здійснення державного контролю за створенням, розвитком і захистом систем і засобів збору, обробки,

зберігання та передачі статистичної, фінансової, біржової, податкової, митної інформації;

 корінна перебудова системи державної статистичної звітності з метою забезпечення достовірності, повноти та захищеності інформації, яка здійснюється шляхом введення суворої

юридичної відповідальності посадових осіб за підготовку первинної інформації, організацію контролю за діяльністю цих осіб і служб обробки і аналізу статистичної інформації, а

також шляхом обмеження комерціалізації такої інформації;

 розробка національних сертифікованих засобів захисту інформації та впровадження їх в системи і засоби збору, обробки, зберігання та передачі статистичної, фінансової, біржової, податкової, митної інформації;

 розробка і впровадження національних захищених систем електронних платежів на базі інтелектуальних карт, систем електронних грошей та електронної торгівлі, стандартизація цих систем, а також розробка нормативно-правової бази, яка регламентує їх використання;

 вдосконалення нормативно-правової бази, що регулює інформаційні відносини в сфері економіки;

 вдосконалення методів відбору і підготовки персоналу для роботи в системах збору, обробки, зберігання та передачі економічної інформації.

Найбільш важливими об'єктами забезпечення інформаційної безпеки Російської Федерації в галузі науки і техніки є:

 результати фундаментальних, пошукових і прикладних наукових досліджень, потенційно важливі для науково-технічного, технологічного і соціально-економічного розвитку країни, включаючи відомості, втрата яких може завдати шкоди національним інтересам і престижу Російської

Федерації;

 відкриття, незапатентовані технології, промислові зразки, корисні моделі та експериментальне обладнання;

 науково-технічні кадри і система їх підготовки;

 системи управління складними дослідними комплексами (ядерними реакторами, прискорювачами елементарних частинок, плазмовими генераторами і ін.).

Обмеження доступу.

Обмеження доступу полягає в створенні деякої фізичної замкнутої перешкоди навколо об'єкта захисту з організацією контрольованого доступу осіб, пов'язаних з об'єктом захисту по

своїми функціональними обов'язками.

Обмеження доступу до автоматизованої системи обробки інформації (АСОІ) полягає:

 у виділенні спеціальної території для розміщення АСУ;

 в обладнанні по периметру виділеної зони спеціальних огорож з охоронною сигналізацією;

 в спорудженні спеціальних будівель або інших споруд;

 у виділенні спеціальних приміщень в будівлі;

 у створенні контрольно-пропускного режиму на території, в будівлях і приміщеннях.

Завдання засобів обмеження доступу - виключити випадковий і навмисний доступ сторонніх осіб на територію розміщення АСУ і безпосередньо до апаратури. У зазначених цілях створюється захисний контур, замикає двома видами перешкод: фізичної та контрольно-пропускний. Такі перешкоди часто називають системою охоронної сигналізації та системою контролю доступу.

Традиційні засоби контролю доступу в зону, яка захищається полягають у виготовленні та видачі допущеним особам спеціальних перепусток з розміщеною на них фотографією особистості власника і відомостей про нього. Дані пропуску можуть зберігатися у власника або безпосередньо в пропускної кабіні охорони. В останньому випадку допущене особа називає прізвище і свій номер, або набирає його на спеціальній панелі кабіни при проході через турнікет, пропускне посвідчення випадає з гнізда і надходить в руки працівника охорони, який візуально звіряє особу власника із зображенням на фотографії, названу прізвище з прізвищем на пропуску. Ефективність захисту даної системи вище першої. При цьому виключаються втрата пропуску, його перехоплення і підробка. Крім того, є резерв в підвищенні ефективності захисту за допомогою збільшення кількості перевірених параметрів. Однак основне навантаження з контролю при цьому лягає на людину, а він, як відомо, може помилятися.

До перевіряється параметрами можна віднести біометричні методи аутентифікації людини.

біометричні технології

Біометричні технології - це ідентифікація людини по унікальним, властивим тільки йому біологічними ознаками.

На сьогоднішній день біометричні системи доступу є найнадійнішими. Важливим фактором збільшення популярності біометричного захисту є простота їх експлуатації, тому вони стають доступними для домашніх користувачів.

Мал. 5.2.Статистика

Відбитки пальців

Ідентифікація людини за відбитками пальців - найпоширеніший спосіб, що використовується біометричними системами захисту інформації. Сьогодні існує три технології зняття відбитків пальців. Перша з них - це використання оптичних сканерів. Принцип дії цих пристроїв практично ідентичний принципам роботи звичайних сканерів. Головне достоїнство оптичних сканерів - це їх дешевизна. До недоліків слід віднести те, що це дуже примхливі прилади, що вимагають постійного догляду. Пил, бруд і подряпини можуть відмовити в допуску легальному користувачеві, крім того, відбиток, отриманий за допомогою оптичного сканера, дуже сильно залежить від стану шкіри. Жирна або, навпаки, суха і вже тим більше потріскана шкіра може послужити причиною розмитості зображення і неможливості ідентифікації особистості.

Друга технологія заснована на використанні не оптичних, а електричних сканерів. Суть її полягає в наступному. Користувач прикладає палець до спеціального пластині, яка з-

варто з кремнієвої підкладки, що містить 90 тисяч конденсаторних пластин з кроком зчитування 500 ТНД. При цьому виходить своєрідний конденсатор. Одна пластина - це поверхня сенсора, друга - палець людини. А оскільки потенціал електричного поля всередині конденсатора залежить від відстані між пластинами, то карта цього поля повторює папілярний малюнок пальця.

Електричне поле вимірюється, а отримані дані перетворюються в восьмибитового растрове зображення. До переваг цієї технології можна віднести дуже високу точність одержуваного відбитка пальця, не залежну від стану шкіри користувача.

Система чудово спрацює навіть у тому випадку, якщо палець людини забруднений. Крім того, сам пристрій має маленькі розміри, що дозволяє використовувати його в багатьох місцях. Але є

у електричного сканера і недоліки. По-перше, виготовлення сенсора, що містить 90 тисяч конденсаторних пластин досить дороге. По-друге, кремнієвий кристал, що лежить в основі скане-

ра, вимагає герметичної оболонки. А це накладає додаткові обмеження на умови застосування системи, зокрема на зовнішнє середовище, наявність вібрації і ударів. По-третє, відмова від роботи при наявності сильного електромагнітного випромінювання.

Третя технологія ідентифікації людини за відбитками пальців - TactileSense, розроблена компанією Who Vision Systems. У цих сканерах використовується спеціальний полімерний матеріал, чутливий до різниці електричного поля між гребенями і западинами шкіри. Тобто фактично принцип роботи пристроїв TactileSense такий же, як і у електричних сканерів, але у них є ряд переваг. Перше - вартість виробництва полімерного сенсора в сотні разів менше, ніж ціна кремнієвого.

Друге - відсутність тендітної основи забезпечує високу міцність як поверхні сканера, так і всього пристрою. Третє - мініатюрні розміри сенсора. Фактично для отримання відбитка потрібна тільки платівка площею, яка дорівнює площі подушечки пальця, і товщиною всього 0,075 мм. До цього потрібно додати невелику електронну начинку. Одержаний сенсор настільки малий, що його можна без будь-якої шкоди вмонтувати практично в будь-який комп'ютерний пристрій.

очі

У людського ока є дві унікальні для кожної людини характеристики. Це сітківка і райдужна оболонка. Першу для побудови біометричних систем забезпечення інформаційної безпеки використовують уже давно. У цих системах сканер визначає або малюнок кровоносних судин очного дна, або відображають і поглинають характеристики самої сітківки. Обидві ці технології вважаються найнадійнішими серед біометричних. Сітківку неможливо підробити, її не можна сфотографувати або зняти звідки-небудь, як відбиток пальця. Правда, недоліків у систем, що працюють з сітківкою ока, більш ніж достатньо.

По-перше, це висока вартість сканерів і їх великі габарити.

По-друге, довгий час аналізу отриманого зображення (не менше однієї хвилини). По-третє, - неприємна для людини процедура сканування. Справа в тому, що користувач повинен під час цього процесу дивитися в певну точку. Причому сканування здійснюється за допомогою інфрачервоного променя, через що людина відчуває болючі відчуття. І, нарешті, по-четверте, - значне погіршення якості знімка при деяких захворюваннях, наприклад при катаракті. А це означає, що люди

з погіршеним зором не зможуть скористатися цією технологією.

Недоліки ідентифікації людини по сітківці ока привели до того, що ця технологія погано підходить для використання в системах захисту інформації. Тому найбільшого поширення вона отримала в системах доступу на секретні наукові і військові об'єкти.

По-іншому йдуть справи з системами, що використовують для ідентифікації райдужну оболонку ока. Для їх роботи потрібні тільки спеціальне програмне забезпечення і камера. Принцип роботи таких систем дуже простий. Камера знімає обличчя людини.

Програма з отриманого зображення виділяє райдужну оболонку. Потім за певним алгоритмом будується цифровий код, за яким і здійснюється ідентифікація. даний метод має ряд переваг. По-перше, невелика ціна. По-друге, ослаблений зір не перешкоджає скануванню і кодування ідентифікують параметрів. По-третє, камера не доставляє ніякого дискомфорту користувачам.

Особа

На сьогоднішній день існує дві біометричні технології, що використовують для ідентифікації людини її обличчя. Перша являє спеціальне програмне забезпечення, яке отримує зображення з веб-камери і обробляє його. На обличчі виділяються окремі об'єкти (брови, очі, ніс, губи), для кожного з яких обчислюються параметри, повністю його визначають. При цьому багато сучасні системи будують тривимірний образ обличчя людини. Це потрібно для того, щоб ідентифікація виявилася можливою, наприклад, при нахилі голови і повороті під невеликим кутом. Гідність у подібних систем одне - це ціна. Адже для роботи потрібні тільки спеціальне програмне забезпечення і веб-камера, яка вже стала звичним атрибутом багатьох комп'ютерів. Недоліків ідентифікації людини за формою обличчя набагато більше. Найголовніший мінус - низька точність. Людина під час ідентифікації може не так повернути голову, або його особа може мати не те вираз, яке зберігається в базі даних. Крім того, система, швидше за все, відмовить в доступі жінці, яка нафарбувалася не так, як зазвичай, наприклад змінивши форму брів. Можна ще згадати і близнюків, форма обличчя яких практично ідентична.

Друга технологія, заснована на ідентифікації людини по його обличчю, використовує термограмму. Справа в тому, що артерії людини, яких на обличчі досить багато, виділяють тепло. Тому, сфотографувавши користувача за допомогою спеціальної інфрачервоної камери, система отримує «карту» розташування артерій, яка і називається термограмме. У кожної людини вона різна. Навіть у однояйцевих близнюків артерії расположе ни по-різному. А тому надійність цього методу досить ви-

соку. На жаль, він з'явився недавно і поки не набув великого поширення.

Долоня

Так само як і в попередньому випадку існують два способи ідентифікації людини по долоні. У першому використовується її форма. Основою системи є спеціальний пристрій. Воно складається з камери і декількох підсвічувати діодів. Головне завдання цього пристрою - побудувати тривимірний образ долоні, який потім порівнюється з еталонними даними. Надійність цього способу ідентифікації досить велика. Ось тільки прилад, скануючий долоню, - досить крихке пристрій. А тому умови його використання обмежені.

Друга біометрична технологія, яка використовує долоню людини, використовує для ідентифікації термограмму. Загалом, цей спосіб повністю ідентичний визначенню користувача

по термограмме особи, так що його достоїнства і недоліки точно

такі ж.

динамічні характеристики

Динамічні параметри - це поведінкові характеристики, тобто ті, які побудовані на особливостях, характерних для підсвідомих рухів в процесі відтворення якого-небудь дії. В біометричних системах найчастіше використовуються голос, почерк і клавіатурний почерк.

Головними перевагами систем, що ідентифікують людей по голосу, є низька ціна і зручність як для користувачів, так і для адміністраторів. Для цього необхідне спеціальне програмне забезпечення і мікрофон, підключений до комп'ютера. До недоліків біометричних систем, що використовують голос, в першу чергу слід віднести досить низьку надійність. Справа в тому, що, використовуючи сучасні високоякісні пристрої, можна записати і відтворити голос людини

і немає ніякої гарантії, що система розпізнає підробку. Крім того, застуда може трохи змінити голос користувача, в результаті чого йому буде відмовлено в доступі.

Особистий підпис для ідентифікації людини використовується вже багато століть. Перші комп'ютерні системи, що використовують цей параметр, просто порівнювали отриману картинку

з еталоном. Але, на жаль, цей спосіб ідентифікації дуже ненадійний. При бажанні зловмисник може натренувати і легко підробити практично будь-який підпис. Тому сучасні системи не просто порівнюють дві картинки, а й вимірюють динамічні характеристики написання (час нанесення підпису, динаміку натиску на поверхню і т. П.). Природно, що для цього потрібне спеціальне обладнання. У більшості випадків комп'ютер має бути доповнений сенсорною поверхнею, схожою на графічний планшет. Але все більшу і більшу популярність завойовують спеціальні «ручки», здатні вимірювати ступінь натиску під час «листи» та інші параметри. Головна їхня гідність перед сенсорними поверхнями - мінімум займаного місця, що значно розширює сферу застосування біометричних систем цього класу.

Найбільш поширений спосіб ідентифікації людини за динамічними характеристиками - клавіатурний почерк. Справа в тому, що кожна людина по-своєму набирає текст на клавіатурі.

Тому за певними характеристиками можна ідентифікувати користувача з досить високою точністю. Плюси подібних систем очевидні. По-перше, не потрібно ніяке додаткове обладнання. По-друге, ідентифікація дуже зручна для користувача: він вводить звичайний пароль, а насправді система точно визначає, чи має право сидить за комп'ютером на доступ

до інформації. Головний недолік використання клавіатурного почерку для ідентифікації особи - тимчасова зміна цього самого почерку у користувачів під впливом стресових ситуацій. Що, в свою чергу, може привести до відмови в доступі людині, яка має на це право.

Необхідно відзначити, що ситуація на ринку біометричних систем змінюється дуже швидко. Постійно з'являються нові, більш надійні, а часто і більш дешеві технології.

Удосконалення контрольно-пропускної системи в даний час ведеться також в напрямку вдосконалення конструкції пропуску-посвідчення особи шляхом запису кодових значень паролів.

Фізична перешкода захисного контуру, що розміщується по периметру зони, що охороняється, забезпечується охоронною сигналізацією.

В даний час ряд підприємств випускає електронні системи для захисту державних і приватних об'єктів від проникнення в них сторонніх осіб. Гарантувати ефективність системи охоронної сигналізації можна тільки в тому випадку, якщо забезпечені надійність всіх її складових елементів і їх узгоджене функціонування. При цьому мають значення тип датчика, спосіб оповіщення або контролю, стійкість перед перешкодами, а також реакція на сигнал тривоги. Місцева звукова або світлова сигналізація може виявитися недостатньою, тому місцеві пристрої охорони доцільно підключити до спеціалізованих засобів централізованого управління, Які при отриманні сигналу тривоги висилають спеціальну групу охорони.

Стежити за станом датчиків може автоматична система, Розташована в центрі управління, або співробітник охорони, який знаходиться на об'єкті і при світловому або звуковому сигналі вживає відповідних заходів. У першому випадку місцеві охоронні пристрої підключаються до центру через телефонні лінії, а спеціалізоване цифрове пристрій здійснює періодичний опитування стану датчиків, автоматично набираючи номер пріемоответчіка, розташованого на об'єкті, що охороняється. При надходженні в центр сигналу тривоги автоматична система включає сигнал оповіщення.

Датчики сигналів встановлюються на різного роду огорожах, всередині приміщень, безпосередньо на сейфах і т. Д.

При розробці комплексної системи охорони конкретного об'єкта враховують його специфіку: внутрішнє планування будівлі, вікон, вхідних дверей, розміщення найбільш важливих технічних засобів.

Всі ці фактори впливають на вибір типу датчиків, їх розташування і визначають ряд інших особливостей даної системи. За принципом дії системи тривожної сигналізації можна класифікувати наступним чином:

 традиційні (звичайні), засновані на використанні ланцюгів сигналізації і індикації в комплексі з різними контактами (датчиками);

 ультразвукові;

 переривання променя;

 телевізійні;

 радіолокаційні;

 мікрохвильові;

У процесі виділення галузі права велике значення має не тільки предмет відносин, але і метод його регулювання. Вся сукупність відносин з приводу інформації (інформаційних ресурсів) регулюється нормами права національного, в даному випадку Російської Федерації, нормами міжнародного права, а також договорів РФ з іншими державами, в цілому утворюють систему інформаційного права.

Найбільш соціалізованої формою інформації є знакова і перш за все письмова форма подання інформації. Тому перший закон, спеціально присвячений інформаційним проблемам - Федеральний закон «Про інформацію, інформатизації і захисту інформації», прийнятий в 1995 р Предмет регулювання цього ринку - документована інформація, на основі якої формуються інформаційні ресурси різних суб'єктів. Закордонне законодавство, як правило, говорить про документ як предмет регульованих відносин.

Предметом інформаційного права є не тільки сама інформація, а й процеси, пов'язані з її отриманням (створенням, зняттям), обробкою, зберіганням, передачею, розповсюдженням і т. Д. Сукупність цих дій, пов'язаних з інформацією, називається інформатикою, а створення умов для впровадження новітніх технологій в роботі з інформацією - інформатизацією. Таким чином, інформація, інформатизація, комунікація інформації по різним типам мереж і відносини, що виникають в зв'язку з цим, в сукупності складають предметну область інформаційного права.

Більш складним є питання про метод цієї галузі права. В даному випадку доречно говорити про методи, а не про один метод. І це вимагає пояснення.

Нормативність - общеобязательность правових норм (правил) забезпечується низкою умов. У числі цих умов:

  • ступінь точності предметної області (сфери) соціального життя, діяльності, в якій норми повинні діяти, отримувати реалізацію;
  • ступінь точності, конкретність позначення кола осіб - суб'єктів права, зобов'язаних дотримуватися правові розпорядження, - адресність норм;
  • юридичне оформлення змісту поведінки або відносин суб'єктів права;
  • способи, в організаційному відношенні - механізми, забезпечення виконання волі суб'єкта - законодавця (творця нормативних приписів), зміст припису.

Якщо перші дві умови забезпечуються в процесі визначення предмета правового регулювання, то змістовне наповнення норм права (приписів), так само як і способи гарантування реалізації норм, мають безпосереднє відношення до методів правового регулювання.

Важливо встановити основні ознаки регулювання в інформаційній сфері. У зв'язку з цим необхідно нагадати, які цілі вирішуються даною категорією права:

  • припис діяти певним чином в конкретній ситуації (в ситуації юридичного факту) в межах предметної сфери відносин, визначення правил поведінки, відносин суб'єктів права;
  • встановлення організаційних заходів і структур для забезпечення дотримання встановлених розпоряджень (правил);
  • встановлення структур, їх прав та обов'язків, що діють у випадках порушення нормативно передбачених правил поведінки суб'єктів права в межах регульованої сфери (галузі) відносин і реалізують примусові і каральні заходи у випадках порушення порядку, передбаченого нормами права.

Всепроникна природа інформації обумовлює ту обставину, що в праві формується галузь, яка не є ні класичної, ні чистої за належністю до якогось сімейства однієї галузі права за методом регулювання. Інформаційне право є-

ється галуззю третього рівня класифікації - галуззю комплексної за методами правового регулювання. Маючи найбільш точно окреслену сферу регулювання - інформацію та інформаційну діяльність, дана частина правової системи за своїми методами використовує різні засоби і прийоми, притаманні всій системі права. Тому можливо говорити не про один метод, а про методи, їх дуже багато і різноманітності, взаємодоповнення в межах однієї предметної галузі.

Специфіка методів інформаційного права - поєднання конституційного регулювання, адміністративних способів забезпечення особливостей інформаційної діяльності, залучення всього арсеналу регулюючих, контрольних, примусових, каральних і стимулюючих заходів в процесі забезпечення дотримання законодавства та реакції держави на правопорушення - пояснює і проблему місця інформаційного права в системі права в цілому. Інформаційне право - галузь, яка знаходиться в тісному контакті і взаємодії з усіма іншими галузями права.

Базовою галуззю права для регулювання відносин, пов'язаних з інформаційною діяльністю, - відносин у сфері зв'язку та комунікацій є адміністративне право, і на цій підставі виділяється в самостійну область інформаційне право слід віднести до сімейства адміністративного права, що не виключає його зв'язку з іншими галузями публічного права (кримінальним, фінансовим, екологічним і т. д.).

Вступ

інформаційний кріпточескій оптичний

Інформація є найважливішим ресурсом людського суспільства. Вона виражається в накопиченому протягом багатьох років многоаспектном інформаційному потенціалі, що зберігається на території проживання даного суспільства, тобто на нашій планеті. Всі зростаючі обсяги різноманітної інформації (символьної, текстової, графічної та ін.) І розширення кола її користувачів викликають потребу контролювати її достовірність, забезпечувати захист від несанкціонованого доступу, спотворення, втрати і копіювання з метою дотримання національного та світового законодавства, а також прав авторів інформації .

розвиток нових інформаційні технології і загальна комп'ютеризація призвели до того, що інформаційна безпека не тільки стає обов'язковою, вона ще й одна з характеристик інформаційної системи. Існує досить великий клас систем обробки інформації, при розробці яких фактор безпеки відіграє першорядну роль (наприклад, банківські інформаційні системи).

Інформаційною системою називають сукупність взаємопов'язаних засобів, які здійснюють зберігання і обробку інформації, також називають інформаційно-обчислювальними системами. В інформаційну систему дані надходять від джерела інформації. Ці дані відправляються на зберігання або зазнають в системі деяку обробку і потім передаються споживачеві.

під безпекою інформаційної системи розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її компонентів. Інакше кажучи, це здатність протидіяти різним впливи на інформаційну систему.

Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.

Людини, що намагається порушити роботу інформаційної системи або отримати несанкціонований доступ до інформації, зазвичай називають хакером або «комп'ютерним піратом» (хакером).

У своїх протиправних діях, спрямованих на оволодіння чужими секретами, зломщики прагнуть знайти такі джерела конфіденційної інформації, які б давали їм найбільш достовірну інформацію в максимальних обсягах з мінімальними витратами на її отримання. За допомогою різного роду вивертів і безлічі прийомів і засобів підбираються шляхи й підходи до таких джерел. В даному випадку під джерелом інформації мається на увазі матеріальний об'єкт, що володіє певними відомостями, що представляють конкретний інтерес для зловмисників або конкурентів.

В даний час для забезпечення захисту інформації потрібно не просто розробка приватних механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно-правових актів, морально-етичних заходів протидії і т.д. ). Комплексний характер захисту виникає з комплексних дій зловмисників, які прагнуть будь-якими засобами здобути важливу для них інформацію.

Сьогодні можна стверджувати, що народжується нова сучасна технологія - технологія захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних. Реалізація цієї технології вимагає зростаючих витрат і зусиль. Однак все це дозволяє уникнути значно переважаючих втрат і збитків, які можуть виникнути при реальному здійсненні погроз інформаційній системі та інформаційних технологій.

Заходи інформаційної безпеки

Інформаційна безпека підкреслює важливість інформації в сучасному суспільстві - розуміння того, що інформація - це цінний ресурс, щось більше, ніж окремі елементи даних. Інформаційною безпекою називають заходи щодо захисту інформації від несанкціонованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Вона включає в себе заходи по захисту процесів створення даних, їх введення, обробки і виведення. Метою інформаційної безпеки є убезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна безпека вимагає врахування всіх подій, в ході яких інформація створюється, модифікується, до неї забезпечується доступ або вона поширюється

Можна виділити наступні напрямки заходів інформаційної безпеки.

правові

організаційні

Технічні

До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, вдосконалення кримінального та цивільного законодавства, а також судочинства. До правових заходів належать також питання громадського контролю за розробниками комп'ютерних систем і прийняття міжнародних договорів про їх обмеження, якщо вони впливають або можуть вплинути на військові, економічні та соціальні аспекти життя країн, що укладають угоду

До організаційних заходів відносять охорону обчислювального центру, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності центру, після виходу його з ладу, організацію обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру , універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, які повинні забезпечити безпеку центру, вибір місця розташування центру і т.п.

До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і багато іншого.

Методи, засоби та умови забезпечення інформаційної безпеки

Методами забезпечення захисту інформації на підприємствах є:

Перешкода - метод фізичного перегородило шляху зловмиснику до інформації, що захищається (до апаратури, носіям інформації і т.п.)

Управління доступом - метод захисту інформації регулюванням використання всіх ресурсів автоматизованої інформаційної системи підприємства. Управління доступом включає наступні функції захисту:

Ідентифікація користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);

Аутентифікація (встановлення автентичності) об'єкту або суб'єкта по пред'явленому їм ідентифікатору;

Перевірка повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);

Дозвіл і створення умов роботи в межах встановленого регламенту;

Реєстрація (протоколювання) звернень до захищених об'єктів і інформації;

Реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованого дії.

Маскування - метод захисту інформації в автоматизованій інформаційній системі підприємства шляхом її криптографічного закриття.

Регламентація - метод захисту інформації, що створює такі умови автоматизованої обробки, зберігання та передачі інформації, що захищається, при яких можливість несанкціонованого доступу до неї зводилася б до мінімуму.

Примус - такий метод захисту інформації, при якому користувачі та персонал системи змушені дотримуватися правил обробки, передачі і використання інформації, що захищається під загрозою матеріальної, адміністративної або кримінальної відповідальності.

Спонукання - такий метод захисту інформації, який спонукає користувачів і персонал не порушувати встановлених правил за рахунок сформованих моральних, етичних норм.

Засоби захисту інформації

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних і інших пристроїв і пристосувань, приладів та технічних систем, А також інших речових елементів, які використовуються для вирішення різних завдань із захисту інформації, в тому числі попередження витоку і забезпечення безпеки інформації, що захищається. В цілому кошти забезпечення захисту інформації в частині запобігання навмисних дій в залежності від способу реалізації можна розділити на групи:

Технічні засоби

Це різні за типом пристрою (механічні, електромеханічні, електронні та ін.), Які апаратними засобами вирішують завдання захисту інформації. Вони або перешкоджають фізичній проникненню, або, якщо проникнення все ж відбулося, доступу до інформації, в тому числі за допомогою її маскування.

Для захисту периметра інформаційної системи створюються:

Системи охоронної та пожежної сигналізації;

Системи цифрового відео спостереження;

Системи контролю і управління доступом (СКУД). Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами та заходами:

Використанням екранованого кабелю і прокладання проводів і кабелів в екранованих конструкціях;

Установкою на лініях зв'язку високочастотних фільтрів;

Побудова екранованих приміщень ( «капсул»);

Використання екранованого обладнання;

Установка активних систем зашумлення;

Створенням контрольованої зони.

Переваги технічних засобів пов'язані з їх надійністю, незалежністю від суб'єктивних факторів, високу стійкість до модифікації. Слабкі сторони - недостатня гнучкість, відносно великі обсяг і маса, висока вартість.

Засоби забезпечення безпеки - це ресурси, що забезпечують безпеку.

Розглянуті методи забезпечення безпеки реалізуються на практиці за рахунок застосування різних засобів захисту, таких, як технічні, програмні, організаційні, законодавчі та морально-етичні. Можна вважати, що засоби захисту інформації реалізують описані вище методи її захисту, при цьому один і той же метод може застосовуватися в різних засобах захисту. Наприклад, перешкода з доступу до інформації може бути поставлено кодовим замком на дверях, персоналом охорони, що потребує введення пароля при вході в комп'ютерну систему і т.п.

До основних засобів захисту, що використовуються для створення механізму захисту, відносяться наступні:

1. Технічні засоби реалізуються у вигляді електричних, електромеханічних і електронних пристроїв. Вся сукупність технічних засобів поділяється на апаратні і фізичні. Під апаратними технічними засобами прийнято розуміти пристрої, що вбудовуються безпосередньо в обчислювальну техніку або пристрої, які сполучаються з подібною апаратурою по стандартному інтерфейсу.

2. Фізичні засоби реалізуються у вигляді автономних пристроїв і систем. Наприклад, замки на дверях, де розміщена апаратура, решітки на вікнах, електронно-механічне обладнання охоронної сигналізації.

3. Програмні засоби являють собою програмне забезпечення, розроблене спеціально для виконання функцій захисту інформації.

4. Організаційні засоби захисту являють собою організаційно-технічні та організаційно-правові заходи, здійснювані в процесі створення і експлуатації обчислювальної техніки, апаратури телекомунікацій для забезпечення захисту інформації. Організаційні заходи охоплюють всі структурні елементи апаратури на всіх етапах їх життєвого циклу (будівництво приміщень, проектування комп'ютерної інформаційної системи банківської діяльності, монтаж і налагодження обладнання, випробування, експлуатація).

5. Морально-етичні засоби захисту реалізуються у вигляді всіляких норм, які склалися традиційно або складаються в міру поширення обчислювальної техніки і засобів зв'язку в суспільстві. Ці норми здебільшого не є обов'язковими як законодавчі заходи, проте, недотримання їх веде зазвичай до втрати авторитету і престижу людини. Найбільш показовим прикладом таких норм є Кодекс професійної поведінки членів Асоціацій користувачів ЕОМ США.

6. Законодавчі засоби захисту визначаються законодавчими актами країни, якими регламентуються правила користування, обробки і передачі інформації обмеженого доступу і встановлюються міри відповідальності за порушення цих правил.

Всі розглянуті засоби захисту можуть бути кілька умовно розділені на формальні (виконують захисні функції строго по заздалегідь передбаченою процедурою без безпосередньої участі людини) і неформальні (визначаються цілеспрямованою діяльністю людини або регламентують цю діяльність).

Інформаційна безпека, Як і захист інформації, завдання комплексне, спрямована на забезпечення безпеки, що реалізується впровадженням системи безпеки. Проблема захисту інформації є багатопланової і комплексної і охоплює ряд важливих завдань. Проблеми інформаційної безпеки постійно поглиблюються процесами проникнення в усі сфери суспільства технічних засобів обробки і передачі даних і, перш за все, обчислювальних систем.

На сьогоднішній день сформульовано три базові принципи, які повинна забезпечувати інформаційна безпека:

цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також зашита від неавторизованого створення або знищення даних;

конфіденційність інформації;

при розробці комп'ютерних систем, Вихід з ладу або помилки в роботі яких можуть призвести до тяжких наслідків, питання комп'ютерної безпеки стають першочерговими. Відомо багато заходів, спрямованих на забезпечення комп'ютерної безпеки, основними серед них є технічні, організаційні та правові.

Забезпечення безпеки інформації - дорога справа, і не тільки через витрати на закупівлю або установку засобів захисту, але також через те, що важко кваліфіковано визначити межі розумної безпеки і забезпечити відповідне підтримання системи в працездатному стані.

Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки не зроблений відповідний аналіз.

На сайті аналізується інформаційна безпека і її місце в системі національної безпеки, визначаються життєво важливі інтереси в інформаційній сфері і загрози для них. Розглянуто питання інформаційної війни, інформаційного зброї, принципи, основні завдання та функції забезпечення інформаційної безпеки, функції державної системи щодо забезпечення інформаційної безпеки, вітчизняні та зарубіжні стандарти в області інформаційної безпеки. Значна увага приділяється також правових питань інформаційної безпеки.

Також розглядаються загальні питання захисту інформації в автоматизованих системах обробки даних (АСОД), предмет і об'єкти захисту інформації, завдання захисту інформації в АСОД. Розглянуто типи навмисних загроз безпеки і методи захисту інформації в АСОД. Розглянуто методи та засоби підтвердження автентичності користувачів і розмежування їх доступу до комп'ютерних ресурсів, Контролю доступу до апаратури, використання простих і динамічно змінюються паролів, методи модифікації схеми простих паролів, Функціональні методи.

Основні принципи побудови системи інформаційної безпеки.

При побудові системи інформаційної безпеки об'єкта слід керуватися такими принципами:

Безперервність процесу вдосконалення та розвитку системи інформаційної безпеки, яка полягає в обґрунтуванні і реалізації найбільш раціональних методів, способів і шляхів захисту інформації, безперервному контролі, виявленні вузьких і слабких місць і потенційно можливих каналів витоку інформації і несанкціонованого доступу.

Комплексне використання всього арсеналу наявних засобів захисту на всіх етапах виробництва і обробки інформації. При цьому всі використовувані засоби, методи і заходи об'єднуються в єдиний, цілісний механізм - систему інформаційної безпеки.

Контроль функціонування, оновлення і доповнення механізмів захисту в залежності від зміни можливих внутрішніх і зовнішніх загроз.

Належна підготовка користувачів і дотримання ними всіх встановлених правил збереження конфіденційності. Без виконання цієї вимоги ніяка система інформаційної безпеки не може забезпечити необхідного рівня захисту.

Однією з умов забезпечення безпеки є законність, достатність, дотримання балансу інтересів особистості і підприємства, взаємна відповідальність персоналу та керівництва, взаємодія з державними правоохоронними органами.

10) Етапи побудови ІБ

Етапи побудови.

1. Комплексний аналіз інформаційної системи

підприємства на різних рівнях. Аналіз ризиків.

2. Розробка організаційно-розпорядчих та

регламентуючих документів.

3. Навчання, підвищення кваліфікації та

перепідготовка фахівців.

4. Щорічна переоцінка стану інформаційної

безпеки підприємства

11) брандмаузер

Брандмауери та антивірусні пакети.

Брандмауер (іноді його називають фаєрволом) допомагає підвищити безпеку комп'ютера. Він обмежує інформацію, що надходить на комп'ютер з інших комп'ютерів, дозволяючи краще контролювати дані на комп'ютері та забезпечуючи лінію оборони комп'ютера від людей або програм (включаючи віруси і «черв'яки»), які несанкціоновано намагаються підключитися до комп'ютера. Можна вважати брандмауер прикордонний пост, на якому перевіряється інформація (часто звана трафік), що приходить з Інтернету або локальної мережі. В ході цієї перевірки брандмауер відхиляє або пропускає інформацію на комп'ютер відповідно до встановлених параметрів.

Від чого захищає брандмауер?

Брандмауер МОЖЕ:

1. Блокувати комп'ютерним вірусам і «черв'якам» доступ на комп'ютер.

2. Запросити користувача про вибір блокування або дозволу для певних запитів на підключення.

3. Вести облік (журнал безпеки) - за бажанням користувача - записуючи дозволені і заблоковані спроби підключення до комп'ютера.

Від чого брандмауер не захищає?

Він не може:

1. Виявити або знешкодити комп'ютерних вірусів і «черв'яків», якщо вони вже потрапили на комп'ютер.

3. Блокувати спам або несанкціоновані поштові розсилки, щоб вони не надходили в папку вхідних повідомлень.

АПАРАТНІ І брандмауер

апаратні брандмауери - окремі пристрої, які дуже швидкі, надійні, але дуже дорогі, тому зазвичай вони використовуються лише для захисту великих обчислювальних мереж. Для домашніх же користувачів оптимальні міжмережеві екрани, вбудовані в маршрутизатори, комутатори, бездротові точки доступу та ін. Комбіновані маршрутизатори-брандмауери забезпечують подвійний захист від атак.

програмний брандмауер - це захисна програма. За принципом дії вона аналогічна апаратного брандмауера, але більш «дружня» до користувача: у неї більше готових налаштувань і часто є програми-майстра, які допомагають в налаштуванні. З її допомогою ви зможете дозволяти чи забороняти іншим програмам доступ в Інтернет.

Антивірусна програма (Антивірус) - будь-яка програма для виявлення комп'ютерних вірусів, а також небажаних (вважаються шкідливими) програм взагалі і відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараженню (модифікації) файлів або операційної системи шкідливим кодом.

12) Класифікація обчислювальних систем

Залежно від територіального розташування абонентських систем

обчислювальні мережі можна розділити на три основні класи:

глобальні мережі (WAN - Wide Area Network);

регіональні мережі (MAN - Metropolitan Area Network);

Локальні мережі (LAN - Local Area Network).

Основні топології ЛВС

Топологія ЛВС - це геометрична схема з'єднань вузлів мережі.

Топології обчислювальних мереж можуть бути самими різними, але

для локальних обчислювальних мереж типовими є всього три:

Кільцева,

Зіркоподібна.

Будь-яку комп'ютерну мережу можна розглядати як сукупність

вузол - будь-який пристрій, безпосередньо підключений до

передавальноїсередовищі мережі.

Кільцева топологія передбачає з'єднання вузлів мережі замкнутої кривої - кабелем передавальної середовища. Вихід одного вузла мережі з'єднується зі входом іншого. Інформація по кільцю передається від вузла до вузла. Кожен проміжний вузол між передавачем і приймачем ретранслює послане повідомлення. Приймаючий вузол розпізнає і отримує тільки адресовані йому повідомлення.

Кільцева топологія є ідеальною для мереж, що займають порівняно невеликий простір. У ній відсутній центральний вузол, що підвищує надійність мережі. Ретрансляція інформації дозволяє використовувати в якості середовища будь-які типи кабелів.

Послідовна дисципліна обслуговування вузлів такої мережі знижує її швидкодію, а вихід з ладу одного з вузлів порушує цілісність кільця і \u200b\u200bвимагає прийняття спеціальних заходів для збереження тракту передачі інформації.

Шинна топологія - одна з найбільш простих. Вона пов'язана з використанням в якості середовища коаксіальногокабелю. Дані від передавального вузла мережі поширюються по шині в обидві сторони. Проміжні вузли не транслюють вхідних повідомлень. Інформація надходить на всі вузли, але приймає повідомлення тільки той, якому вона адресована. Дисципліна обслуговування паралельна.

Це забезпечує високу швидкодію ЛВС з шинної топологією. Мережа легко нарощувати і конфігурувати, а також адаптувати до різних систем Мережа шинної топології стійка до можливих несправностей окремих вузлів.

Мережі шинної топології найбільш поширені в даний час. Слід зазначити, що вони мають малу протяжність і не дозволяють використовувати різні типи кабелю в межах однієї мережі.

зіркоподібна топологія базується на концепції центрального вузла, до якого підключаються периферійні вузли. Кожен периферійний вузол має свою окрему лінію зв'язку з центральним вузлом. Вся інформація передається через центральний вузол, який ретранслює, перемикає і маршрутизує інформаційні потоки в мережі.

Зіркоподібна топологія значно спрощує взаємодію вузлів ЛВС один з одним, дозволяє використовувати більш прості мережеві адаптери. У той же час працездатність ЛВС із зіркоподібною топологією цілком залежить від центрального вузла.

У реальних обчислювальних мережах можуть використовуватися більш розвинені топології, що представляють в деяких випадках поєднання розглянутих.

Вибір тієї чи іншої топології визначається областю застосування ЛВС, географічним розташуванням її вузлів і розмірністю мережі в цілому.

Internet- всесвітня інформаційна комп'ютерна мережа, що є об'єднанням безлічі регіональних комп'ютерних мереж і комп'ютерів, які обмінюють один з одним інформацією по каналах громадських телекомунікацій (виділеним телефонним аналоговим і цифровим лініям, оптичним каналам зв'язку і радіоканалами, в тому числі супутникових лініях зв'язку).

провайдер - постачальник мережевих послуг - особа або організація, що надають послуги з підключення до комп'ютерних мереж.

Хост (від англ. Host - «господар, який приймає гостей») - будь-який пристрій, що надає послуги формату «клієнт-сервер» в режимі сервера з яких-небудь інтерфейсів і унікально визначене на цих інтерфейсах. У більш окремому випадку під хостом можуть розуміти будь-який комп'ютер, сервер, підключений до локальної або глобальної мережі.

Мережевий протокол - набір правил і дій (черговості дій), що дозволяє здійснювати з'єднання і обмін даними між двома і більше включеними в мережу пристроями.

IP-адреса (айпі-адресу, скорочення від англ. Internet Protocol Address)- унікальний мережеву адресу вузла в комп'ютерної мережі, Побудованої за протоколом IP. В мережі Інтернет потрібно глобальна унікальність адреси; в разі роботи в локальній мережі потрібно унікальність адреси в межах мережі. У версії протоколу IPv4 IP-адреса має довжину 4 байта.

Доменне ім'я - символьне ім'я, що допомагає знаходити адреси інтернет-серверів.

13) Завдання тимчасової мережі



Сподобалася стаття? поділіться їй