Информационные технологии в юридической деятельности

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии в юриспруденции
  • 41 41 страница
  • 50 + 50 источников
  • Добавлена 19.08.2020
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ОГЛАВЛЕНИЕ

Введение 3
1 Теоретические основы угроз информационной безопасности в сети Интернет 5
1.1 Понятие и виды информационных угроз в сети Интернет 5
1.2 Анализ отдельных видов информационных угроз в сети Интернет 10
2 Особенности защиты информации личной жизни граждан в сети Интернет 17
2.1 Основные методы защиты информации в сети Интернет 17
2.2 Технические методы защиты информации 20
2.3 Организационные методы защиты информации 29
2.4 Аутентификация и идентификация 31
Заключение 37
Список использованных источников и литературы 38

Фрагмент для ознакомления

Авторизация–процедура предоставления субъекту определенных прав доступа к системным ресурсам после прохождения процедуры аутентификации. Основной задачей авторизационной системы является обеспечение защиты от несанкционированного использования легальных ресурсов.Процедуры аутентификации и авторизации тесно связаны с администрированием действий пользователя.Администрирование– (учет) – регистрация действий пользователя в сети, включая попытки доступа к ресурсам. Хотя эта информация об учетной записи может быть использована для выставления счетов, она особенно важна с точки зрения безопасности для обнаружения, анализа и реагирования на инциденты безопасности в сети. Записи системного журнала, аудиты и бухгалтерское программное обеспечение могут использоваться для привлечения пользователей к ответственности, если что-то произойдет, когда они войдут в сеть со своим идентификатором.Санкционирование – представление субъекту возможности выполнять с объектом операции, на которые он имеет право. Каждый пользователь проходит процедуру идентификации и аутентификации перед тем, как получить доступ к системе сети. В процессе регистрации пользователь видит свое имя, имя сервера и т.д., к которым ему необходимо получить доступ и пароль. Если имя и пароль введены с ошибкой, то система сообщит о невозможности авторизации доступа. В случае правильности ввода пароля система сравнивает вводимые данные с хранящимися в базе данными пользователя. Доступ становится возможным лишь при положительном результате проверки. Различают два основных типа аутентификации: аутентификация субъекта и аутентификация объекта. Аутентификация субъекта решает задачу установления подлинности идентификатора, предъявляемого субъектом взаимодействия (например, пользователя, прикладных процессов и т.п.) и обычно используется при доступе к ресурсам. Аутентификация субъекта может быть как односторонней, так и взаимной. При односторонней аутентификации аутентифицируется только один субъект. При взаимной аутентификации два взаимодействующих субъекта аутентифицируют друг друга.Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др. Каждый пользователь проходит процедуру идентификации и аутентификации перед тем, как получить доступ к системе сети. В процессе регистрации пользователь вводит свое имя, имя сервера и т.д., к которым ему необходимо получить доступ и пароль. Если имя и пароль введены с ошибкой, то система сообщит о невозможности авторизации доступа. В случае правильности ввода пароля система сравнивает вводимые данные с хранящимися в базе данными пользователя. Доступ становится возможным лишь при положительном результате проверки. Аутентификация объекта устанавливает подлинность идентификаторов некоторого объекта. В качестве доказательства подлинности обычно используется подтверждение того, что источником данного объекта является владелец указанного идентификатора (например, отправитель электронной почты и т.д.). Отличие от аутентификации субъекта состоит в том, что в этом случае претенденту не нужно быть активным участником процесса аутентификации. Этот тип аутентификации тесно связан с контролем целостности данных, поскольку верификатор, получивший сообщение, должен быть уверен в том, что информация, посланная претендентом, не была изменена. Метод аутентификации (метод регистрации) — специфика использования определенного типа аутентификационных факторов в процедуре аутентификации. Методы аутентификации пользователей различаются прежде всего аутентификационными факторами. Аутентификационный фактор – определенный вид информации, представляемый субъектом системе при его аутентификации. Например, пользователь должен предоставить смарт-карту и дополнительно ввести пароль. Также используются понятия двухфакторной и трехфакторной аутентификации при использовании в процессе аутентификации комбинации двух и трех типов аутентификационных факторов соответственно.Именно поэтому, как правило, говорится о системах аппаратной и программной защиты.Идентификацию пользователейможно описать как основанную на: знаниях некоторых секретныхсведений (пароли, коды);владенииособыми предметамилибо устройствами (магнитной карте, электронном ключе);биометрической характеристике (отпечаток пальца, глазной сетчатки, голосовой спектр и т. д.).Рассмотрим систему, основанную на знании определенных секретных сведений. Эти типы систем включают в себя в первую очередь программные механизмы защиты паролем. Вместе с тем, отметим, что системы, которые берут за основу владение каким-либо особым предметом или устройством (магнитной картой, электронным ключом), чаще всего, также предусматривают то, что пользователю известна некая секретная информация.Рассмотрим систему, основанную на владении какими-либо специальными предметами или устройствами. Как правило, такими устройствами являются магнитные карты. Система безопасности была оснащена устройством для считывания личной информации (уникальный код пользователя), записанной на магнитную карту. Отметим, что с позиции защиты от несанкционированного доступа данная система имеет низкую степень защиты, потому как магнитную карту можно легко подделать (к примеру, скопировать на специальное оборудование).Уникальные кода пользователей также хранятся на известных бесконтактных картах, оснащенных радиопередатчиками. Специальные считывателинепрерывно излучают электромагнитную энергию. Когда карта попадает в область электромагнитного поля, она отправляет собственный код считывателю, который система после этого сопоставляет со стандартным.Наиболее широко используются системы безопасности с использованием смарт-карт (SmartCard-интеллектуальные карты). Память смарт-карт в свою очередьсохраняет справочную информацию для аутентификации пользователей, однаков противовес традиционным магнитным картам, смарт-карты содержат микропроцессоры, которые позволяют выполнять определенное преобразование уникальных кодов пользователейлибоопределенные иные действия.Множество экспертов в области IT-технологий считают технологии безопасности, опирающиеся на смарт-карты, перспективными, из-за этого они отдают свое время на их развитие.Наравне с формированием технологии смарт-карт на сегодняшний день ускоренными темпами формируются технологии, которые основываются на применении электронного ключа. Эти технологии особенно интересны с позиции защиты права разработчика программ, поэтому можно рассмотреть их более подробно.Рассмотрим системы, базирующиеся на биометрическойхарактеристике. Системы применяют уникальную индивидуальную особенность строения тела человека для идентификации личностей. Эти системы включают в себя особые считыватели, которые генерируют эталонный идентификатор пользователя, а кроме того устройстволибо программное обеспечение, оценивающее представленные образцы и сравнивает их с сохраненнымиэталонами.На сегодняшний деньсозданы различные устройства, которые позволяют идентифицировать человека по биометрическим характеристикам.Сегодня усилия разработчиков, помимо повышения качества основных функций программного обеспечения и повышения надежности защиты, также направлены на улучшение потребительских свойств продукта: простоты установки и настройки, простоты администрирования, гибкости применения и т.д. Удаленное перепрограммирование ключевой памяти позволяет разработчику поддерживать программное обеспечение с максимальной степенью удобства для конечного пользователя. Этот механизм предотвращает незаконное использование программы: нарушитель не сможет использовать незаконно полученную копию новой версии продукта без перепрограммирования памяти электронного ключа.ЗаключениеВ ходе выполнения работы была рассмотрена актуальная на сегодняшний день проблема защиты информации. Данные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информацию включат использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.Были рассмотрены основные проблемы защиты информации, которые заключаются в следующем:проблема сохранения целостности данных;проблемы защиты от компьютерных вирусов;проблема физического несанкционированного доступа к информации;проблемы защиты информации в сети.Средствами защиты информации могут выступать:организационные средства;антивирусные средства;защита с помощью паролей;криптографические средства;стенографические средства.Общие принципы организации защиты конфиденциальной информации, применяемые при разработке средств защиты информации: непрерывность; достаточность; комплексность; согласованность; эффективность.Безопасность в интернете представляет собой принятие необходимых мер, обеспечивающих защиту от компьютерных вирусов различной сложности, кражи и нарушения целостности личной или корпоративной информации.Таким образом, для полноценной защиты информации необходимо комплексное использование методов, которые должны быть регламентированы в рамках организации, то есть иметь четкую организационную структуру применения.Список использованных источников и литературыО безопасности : Федеральный закон от 28.12.2010 N 390-ФЗ // Собрание законодательства РФ. – 2003. – № 1. – Ст. 14. О защите детей от информации, причиняющей вред их здоровью и развитию: Федеральный закон от 29.12.2010 N 436-ФЗ // Собрание законодательства РФ. – 2011. – № 12. – Ст. 1682.О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена: указ Президента РФ от 17 марта 2008г. № 351 (ред. от 22.05.2015) // Собр. законод. РФ. - 2008. - № 12.- Ст. 1110.Об информации, информационных технологиях и о защите информации : Федеральный закон от 27.07.2006 №149-ФЗ (ред. от 25.11.2017) // Собрание законодательства РФ. – 2017. – № 48. – Ст. 7051.Об утверждении Доктрины информационной безопасности Российской Федерации: указ Президента РФ от 05 дек. 2016г. № 646 // Собр. законод. РФ. - 2016. - № 50.- Ст. 7074.Баранова Е.К. Информационная безопасность и защита информации : учебное пособие / Е. К. Баранова, А. В. Бабаш. - 3-е изд., перераб. и доп. - М. : РИОР ; М. : ИНФРА-М, 2017. - 322 с.Богданова Т.Н. К вопросу об определении понятия «Преступления в сфере компьютерной информации» // Вестник ЧелГУ. – 2012. – №37 (291). Борисов М.А. Основы программно-аппаратной защиты информации : учеб.пособие для вузов / М. А. Борисов, И. В. Заводцев, И. В. Чижов. - 4-е изд., перераб. и доп. - М. : ЛЕНАНД, 2016. - 416 с.Бураева Л.А. О некоторых методах обеспечения информационной безопасности во всемирной сети // Социально-политические науки. – 2017. – №4. – С.146-148.Быков В.М., Черкасов В.Н. Правовые проблемы борьбы с компьютерными преступлениями // Актуальные проблемы экономики и права. – 2008. – №1 (5). Вальчук М.К. Использование интернет-технологий в работе гимназической библиотеки: современные подходы / М. К. Вальчук // Библиотека школы. – 2013. – № 11. – С. 2-6Вержбалович, Д.И. Кибервойна: аспекты безопасности использования информационного пространства / Д. И. Вержбалович. - Минск :БеларускаяЭнцыклапедыяiмя Петруся Броўкi, 2015. - 117 с.Демидов О.П. Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества / О.П. Демидов. - М. :АльпинаПаблишер, 2016. - 198 с.Ермакова О.В. Мошенничество в сфере компьютерной информации: сложности толкования и квалификации // Уголовное право. - 2016. - N 3. - С.36-43.Жуйков А.А., Каспаров А.Р. Виртуальные конфликты в социальных сетях Интернета как угроза информационной безопасности // Вестник Адыгейского государственного университета. Серия 1: Регионоведение: философия, история, социология, юриспруденция, политология, культурология. –2019. – №2 (239). –С.89-94.Зульфугарзаде Т.Э., Тамбовцев Е.Е. Современные проблемы квалификации наиболее распространенныхинтернет-преступлений - Красноярск, –2005. –С. 217-221.Ищейнов В.Я. Защита конфиденциальной информации / В.Я. Ищейнов. М.: Форум, - 2013. – 254 с.Кабак И.С., Суханова Н.В., Шептунов С.А. Аппаратно-программный способ борьбы с компьютерными вирусами // Вестник Брянского государственного технического университета. – 2017. – №4 (57). – с.115-121.Каптерев А.И. Компьютеризация информационных технологий : учебное пособие / А. И. Каптерев ; редкол. О. О. Борисова [и др.] ; сост. А. И. Каптерев, 2013. – 300 с.Конотопов М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.Котенко И.В. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах / И.В. Котенко, И.Б. Саенко, О.В. Полубелова, А.А. Чечулин // Труды СПИИРАН, – 2012. – Вып. 20. – С. 27-56.Краковский Ю.М. Информационная безопасность [Текст]: учебное пособие / Ю.М. Краковский. — под ред. Кузьмина О.В. — Иркутск: Ир-ГУПС, 2016. — 224 с.Лапин А.А. Проблемы защиты информации при использовании интернет-технологий. // Молодежный научный форум: Технические и математические науки: электр. сб. ст. по мат. XIX междунар. студ. науч.-практ. конф. –№ 12(19). – 2015. – с.45-56.Лысак Е.А. Проблемы квалификации преступлений в сфере компьютерной информации // Научный журнал КубГАУ - ScientificJournalofKubSAU. – 2013. – №90. – с.56-67.Лядский В.В. Преступления в сфере компьютерной информации // Электронный вестник Ростовского социально-экономического института. – 2014. – №2. – с.23-25.Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие / В.А. Мазуров. – М.: «Палеотип», «Логос», 2002. – 148 с.Маркин Д.О., Макеев С.М., Голенков Р.О. Алгоритм идентификации источников угроз информационной безопасности на основе открытых данных сети интернет // Известия ТулГУ. Технические науки. – 2019. – №3. – С.231-242.Мельников Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c.Метелев И.С., Устинов А.Ю. Информационная безопасность // СТЭЖ. –2016. –№4 (25). –С.76-79.Нестеров, С.А. Основы информационной безопасности: учебник / С. А. Нестеров. - СПб. : Лань, 2017. – 324 c.Олифер, В.Г. Безопасность компьютерных сетей / В. Г. Олифер, Н. А. Олифер. - М. : Горячая линия-Телеком, 2017. - 644 с.Петров С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.Поляков В.В., Лапин С.А. Средства совершения компьютерных преступлений // Доклады ТУСУР. – 2014. – №2 (32). Попов К.И. Компьютерные преступления — преступления мирового масштаба // Правопорядок: история, теория, практика. – 2013. – №1 (1). Рыженкова А.А. Управление инцидентами информационной безопасности: о чем говорят стандарты // Connect. Мир информационных технологий, – 2014. –№ 7-8. –С. 62-65.Саяркин Л.А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа / Л.А. Саяркин, А.А. Зайцева, С.П. Лапин, Я.А. Домбровский // Молодой ученый. — 2017. — № 13 (147). — С. 19-22.Семененко В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.Сидельникова Н.В., Беседина Т.В. Информационная безопасность // Образование. Карьера. Общество. – 2018. – №1 (56). – С.71-72.Скрипник Д. А. Общие вопросы технической защиты информации. – М., Национальный Открытый Университет «ИНТУИТ», 2016. – 425с.Смоленский М.Б. Информационное общество и информационная безопасность // Europeanjournaloflawandpoliticalsciences. –2017. – №1. – С.3-6.Соловьев А. А., Метелев С. Е., Федоров А. Э. Защита информации и информационная безопасность. - Омск, 2011. – 124 с.Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма / Е.В. Старостина, Д.Б. Фролов. – М.: Изд-во Эксмо, 2005. – 192 с.Терещенко Л.С. Проблемы квалификации преступлений в сфере компьютерной информации / Л.С.Терещенко, Д.В.Шебанов // Черные дыры в рос.законодательстве. - 2013. - N 5. - С.63-66.Турдумамбетова Б.Н., Субанбекова С.С. Информационная безопасность // Международный журнал гуманитарных и естественных наук. –2018. – №6-1. –С.190-195.Федотова Е.Л. Информационные технологии в профессиональной деятельности : учебное пособие для студентов учреждений среднего профессионального образования, обучающихся no группе специальностей «Информатика и вычислительная техника» / Е. Л. Федотова. – М. : Форум : ИНФРА-М, 2015. – 366 с.Ханмагамедова Ф. А. Методы борьбы с преступлениями в сфере компьютерной информации // Вестник СПИ. – 2011. – №1 (2). Шаньгин В.Ф. Информационная безопасность и защита информации / В. Ф. Шаньгин. - М. : ДМК Пресс, 2017. - 702 с.Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2004.- 384 c.Элькин В.Д. Информационные технологии в юридической деятельности : учеб.пособие для бакалавров / В. Д. Элькин. – М. :Юрайт, 2016. –527 с.Ярчук В.Ф. Информационная безопасность и защита информации : учеб.пособие / В. Ф. Ярчук. – Екатеринбург :УрФУ, 2016. – 132 с.

Список использованных источников и литературы

1. О безопасности : Федеральный закон от 28.12.2010 N 390-ФЗ // Собрание законодательства РФ. – 2003. – № 1. – Ст. 14.
2. О защите детей от информации, причиняющей вред их здоровью и развитию : Федеральный закон от 29.12.2010 N 436-ФЗ // Собрание законодательства РФ. – 2011. – № 12. – Ст. 1682.
3. О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена: указ Президента РФ от 17 марта 2008г. № 351 (ред. от 22.05.2015) // Собр. законод. РФ. - 2008. - № 12.- Ст. 1110.
4. Об информации, информационных технологиях и о защите информации : Федеральный закон от 27.07.2006 №149-ФЗ (ред. от 25.11.2017) // Собрание законодательства РФ. – 2017. – № 48. – Ст. 7051.
5. Об утверждении Доктрины информационной безопасности Российской Федерации: указ Президента РФ от 05 дек. 2016г. № 646 // Собр. законод. РФ. - 2016. - № 50.- Ст. 7074.
6. Баранова Е.К. Информационная безопасность и защита информации : учебное пособие / Е. К. Баранова, А. В. Бабаш. - 3-е изд., перераб. и доп. - М. : РИОР ; М. : ИНФРА-М, 2017. - 322 с.
7. Богданова Т.Н. К вопросу об определении понятия «Преступления в сфере компьютерной информации» // Вестник ЧелГУ. – 2012. – №37 (291).
8. Борисов М.А. Основы программно-аппаратной защиты информации : учеб. пособие для вузов / М. А. Борисов, И. В. Заводцев, И. В. Чижов. - 4-е изд., перераб. и доп. - М. : ЛЕНАНД, 2016. - 416 с.
9. Бураева Л.А. О некоторых методах обеспечения информационной безопасности во всемирной сети // Социально-политические науки. – 2017. – №4. – С.146-148.
10. Быков В.М., Черкасов В.Н. Правовые проблемы борьбы с компьютерными преступлениями // Актуальные проблемы экономики и права. – 2008. – №1 (5).
11. Вальчук М.К. Использование интернет-технологий в работе гимназической библиотеки: современные подходы / М. К. Вальчук // Библиотека школы. – 2013. – № 11. – С. 2-6
12. Вержбалович, Д.И. Кибервойна: аспекты безопасности использования информационного пространства / Д. И. Вержбалович. - Минск : Беларуская Энцыклапедыя iмя Петруся Броўкi, 2015. - 117 с.
13. Демидов О.П. Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества / О.П. Демидов. - М. : Альпина Паблишер, 2016. - 198 с.
14. Ермакова О.В. Мошенничество в сфере компьютерной информации: сложности толкования и квалификации // Уголовное право. - 2016. - N 3. - С.36-43.
15. Жуйков А.А., Каспаров А.Р. Виртуальные конфликты в социальных сетях Интернета как угроза информационной безопасности // Вестник Адыгейского государственного университета. Серия 1: Регионоведение: философия, история, социология, юриспруденция, политология, культурология. –2019. – №2 (239). –С.89-94.
16. Зульфугарзаде Т.Э., Тамбовцев Е.Е. Современные проблемы квалификации наиболее распространенных интернет-преступлений - Красноярск, –2005. –С. 217-221.
17. Ищейнов В.Я. Защита конфиденциальной информации / В.Я. Ищейнов. М.: Форум, - 2013. – 254 с.
18. Кабак И.С., Суханова Н.В., Шептунов С.А. Аппаратно-программный способ борьбы с компьютерными вирусами // Вестник Брянского государственного технического университета. – 2017. – №4 (57). – с.115-121.
19. Каптерев А.И. Компьютеризация информационных технологий : учебное пособие / А. И. Каптерев ; редкол. О. О. Борисова [и др.] ; сост. А. И. Каптерев, 2013. – 300 с.
20. Конотопов М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.
21. Котенко И.В. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах / И.В. Котенко, И.Б. Саенко, О.В. Полубелова, А.А. Чечулин // Труды СПИИРАН, – 2012. – Вып. 20. – С. 27-56.
22. Краковский Ю.М. Информационная безопасность [Текст]: учебное пособие / Ю.М. Краковский. — под ред. Кузьмина О.В. — Иркутск: Ир-ГУПС, 2016. — 224 с.
23. Лапин А.А. Проблемы защиты информации при использовании интернет-технологий. // Молодежный научный форум: Технические и математические науки: электр. сб. ст. по мат. XIX междунар. студ. науч.-практ. конф. –№ 12(19). – 2015. – с.45-56.
24. Лысак Е.А. Проблемы квалификации преступлений в сфере компьютерной информации // Научный журнал КубГАУ - Scientific Journal of KubSAU. – 2013. – №90. – с.56-67.
25. Лядский В.В. Преступления в сфере компьютерной информации // Электронный вестник Ростовского социально-экономического института. – 2014. – №2. – с.23-25.
26. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие / В.А. Мазуров. – М.: «Палеотип», «Логос», 2002. – 148 с.
27. Маркин Д.О., Макеев С.М., Голенков Р.О. Алгоритм идентификации источников угроз информационной безопасности на основе открытых данных сети интернет // Известия ТулГУ. Технические науки. – 2019. – №3. – С.231-242.
28. Мельников Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c.
29. Метелев И.С., Устинов А.Ю. Информационная безопасность // СТЭЖ. –2016. –№4 (25). –С.76-79.
30. Нестеров, С.А. Основы информационной безопасности: учебник / С. А. Нестеров. - СПб. : Лань, 2017. – 324 c.
31. Олифер, В.Г. Безопасность компьютерных сетей / В. Г. Олифер, Н. А. Олифер. - М. : Горячая линия-Телеком, 2017. - 644 с.
32. Петров С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
33. Поляков В.В., Лапин С.А. Средства совершения компьютерных преступлений // Доклады ТУСУР. – 2014. – №2 (32).
34. Попов К.И. Компьютерные преступления — преступления мирового масштаба // Правопорядок: история, теория, практика. – 2013. – №1 (1).
35. Рыженкова А.А. Управление инцидентами информационной безопасности: о чем говорят стандарты // Connect. Мир информационных технологий, – 2014. –№ 7-8. –С. 62-65.
36. Саяркин Л.А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа / Л.А. Саяркин, А.А. Зайцева, С.П. Лапин, Я.А. Домбровский // Молодой ученый. — 2017. — № 13 (147). — С. 19-22.
37. Семененко В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.
38. Сидельникова Н.В., Беседина Т.В. Информационная безопасность // Образование. Карьера. Общество. – 2018. – №1 (56). – С.71-72.
39. Скрипник Д. А. Общие вопросы технической защиты информации. – М., Национальный Открытый Университет «ИНТУИТ», 2016. – 425с.
40. Смоленский М.Б. Информационное общество и информационная безопасность // European journal of law and political sciences. –2017. – №1. – С.3-6.
41. Соловьев А. А., Метелев С. Е., Федоров А. Э. Защита информации и информационная безопасность. - Омск, 2011. – 124 с.
42. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма / Е.В. Старостина, Д.Б. Фролов. – М.: Изд-во Эксмо, 2005. – 192 с.
43. Терещенко Л.С. Проблемы квалификации преступлений в сфере компьютерной информации / Л.С.Терещенко, Д.В.Шебанов // Черные дыры в рос. законодательстве. - 2013. - N 5. - С.63-66.
44. Турдумамбетова Б.Н., Субанбекова С.С. Информационная безопасность // Международный журнал гуманитарных и естественных наук. –2018. – №6-1. –С.190-195.
45. Федотова Е.Л. Информационные технологии в профессиональной деятельности : учебное пособие для студентов учреждений среднего профессионального образования, обучающихся no группе специальностей «Информатика и вычислительная техника» / Е. Л. Федотова. – М. : Форум : ИНФРА-М, 2015. – 366 с.
46. Ханмагамедова Ф. А. Методы борьбы с преступлениями в сфере компьютерной информации // Вестник СПИ. – 2011. – №1 (2).
47. Шаньгин В.Ф. Информационная безопасность и защита информации / В. Ф. Шаньгин. - М. : ДМК Пресс, 2017. - 702 с.
48. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2004.- 384 c.
49. Элькин В.Д. Информационные технологии в юридической деятельности : учеб. пособие для бакалавров / В. Д. Элькин. – М. : Юрайт, 2016. – 527 с.
50. Ярчук В.Ф. Информационная безопасность и защита информации : учеб. пособие / В. Ф. Ярчук. – Екатеринбург : УрФУ, 2016. – 132 с.

Вопрос-ответ:

Что такое информационные угрозы в сети Интернет?

Информационные угрозы в сети Интернет - это опасности, которые могут возникнуть в процессе передачи и обработки информации в интернете. Это могут быть вирусы, хакерские атаки, кража личных данных и другие преступные действия, направленные на получение или разрушение информации.

Какие виды информационных угроз в сети Интернет существуют?

В сети Интернет существует множество видов информационных угроз. Это вирусы и трояны, атаки отказа в обслуживании (DDoS), сниффинг и прослушивание трафика, фишинг и фарминг, а также взлом аккаунтов и кража личных данных.

Какие методы защиты информации в интернете существуют?

Существуют различные методы защиты информации в интернете. Это использование антивирусного программного обеспечения, установка брандмауэра, шифрование данных, использование сильных паролей, многофакторная аутентификация, регулярные обновления программного обеспечения и операционной системы, а также обучение сотрудников основам безопасности в сети.

Какие технические методы защиты информации в интернете существуют?

Технические методы защиты информации в интернете включают использование сетевых брандмауэров, антивирусного программного обеспечения, систем обнаружения вторжений (IDS) и систем предотвращения вторжений (IPS), виртуальных частных сетей (VPN), шифрования данных (SSL/TLS), межсетевых экранов (SPI), а также фильтрации URL-адресов и контента.

Какие организационные методы защиты информации в интернете существуют?

Организационные методы защиты информации в интернете включают разработку и внедрение политики безопасности информации, обучение сотрудников основам безопасности, установление строгих правил использования информационных ресурсов, контроль и аудит безопасности, регулярное обновление и обслуживание программного обеспечения и оборудования, а также резервное копирование и восстановление данных.

Какие виды информационных угроз существуют в сети Интернет?

В сети Интернет существует несколько видов информационных угроз, такие как вирусы, хакерские атаки, фишинг, мошенничество с банковскими данными и другие.

Какой метод защиты информации в сети Интернет является наиболее надежным?

Наиболее надежным методом защиты информации в сети Интернет является комплексный подход, который включает использование антивирусного программного обеспечения, фаервола, регулярное обновление программ и операционной системы, а также обучение пользователям основам безопасности в Интернете.

Какие технические методы защиты информации существуют в сети Интернет?

Существуют различные технические методы защиты информации в сети Интернет, такие как шифрование данных, использование виртуальных частных сетей (VPN), применение многофакторной аутентификации.

Какие организационные методы защиты информации в сети Интернет можно использовать?

Организационные методы защиты информации в сети Интернет могут включать обучение сотрудников основам безопасности, разработку политики безопасности, установление правил использования ресурсов Интернета, регулярные аудиты системы безопасности и т.д.

Какие особенности защиты информации личной жизни граждан в сети Интернет?

Защита информации личной жизни граждан в сети Интернет требует особого внимания. Важно использовать безопасные пароли, не передавать личные данные по незащищенным каналам связи, быть осторожными при размещении информации в социальных сетях и т.д.

Какие теоретические основы угроз информационной безопасности в сети Интернет?

Теоретическими основами угроз информационной безопасности в сети Интернет являются понятие информационной безопасности, виды информационных угроз, причины и последствия их возникновения.