Виды сетей
<<  Виды компьютерных сетей Особенности рекламных мероприятий в сети Instagram  >>
Беспроводные сети
Беспроводные сети
Нормативная база
Нормативная база
Составляющие авторского права
Составляющие авторского права
Компьютерное пиратство
Компьютерное пиратство
Новый базовый Закон «Об информатизации, информационных технологиях и о
Новый базовый Закон «Об информатизации, информационных технологиях и о
Федеральный закон от 19 декабря 2005 года N 160-ФЗ «О ратификации
Федеральный закон от 19 декабря 2005 года N 160-ФЗ «О ратификации
Федеральный закон «О связи» № 126-ФЗ от 7.07
Федеральный закон «О связи» № 126-ФЗ от 7.07
Федеральный закон «О связи» № 126-ФЗ от 7.07
Федеральный закон «О связи» № 126-ФЗ от 7.07
Гражданский Кодекс
Гражданский Кодекс
Гражданский Кодекс
Гражданский Кодекс
Модель отношений субъектов информационных отношений
Модель отношений субъектов информационных отношений
Правовое регулирование Интернет Указ Президента РФ от 12
Правовое регулирование Интернет Указ Президента РФ от 12
Картинки из презентации «Виды атак в IP-сетях» к уроку информатики на тему «Виды сетей»

Автор: rodichev. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Виды атак в IP-сетях.ppt» со всеми картинками в zip-архиве размером 830 КБ.

Виды атак в IP-сетях

содержание презентации «Виды атак в IP-сетях.ppt»
Сл Текст Сл Текст
1Виды атак в IP-сетях. Подслушивание 40технологиям (Указ Президента от 20.05.2004
(sniffing) – подключение к линиям связи № 649). Федеральная служба по надзору в
Парольные атаки Изменение данных сфере массовых коммуни- каций, связи и
«Угаданный ключ» Подмена доверенного охраны культурного наследия (Указ
субъекта – хакер выдает себя за Президента РФ от 12.03.2007 № 320)
санкционированного пользователя (подмена образована слиянием Россвязьнадзора и
IP-адреса) Перехват сеанса – хакер Росохранкультуры.
переключает установленное соединение на 41Федеральная служба по интеллектуальной
новый хост Посредничество в обмене собственности, патентам и товарным знакам
незашифрованными ключами «Отказ в создана Постановлением Правительства РФ от
обслуживании» Атаки на уровне приложений – 7.04.2004 № 178 в ведении Министерства
использование слабостей системного ПО образования и науки Российской Федерации.
(HTTP, FTP) Злоупотребление доверием (www.fips.ru) Министерство информационных
Вирусы и приложения типа «троянский конь» технологий и связи (www.minsvyaz.ru).
Сетевая разведка – сбор информации о сети. Федеральное агентство по информационным
2Причины уязвимости IP-сетей. технологиям (Указ Президента от 20.05.2004
Аутентификация отправителя осуществляется № 649). Федеральная служба по надзору в
исключительно по его IP-адресу. 2. сфере массовых коммуни- каций, связи и
Процедура аутентификации выполняется охраны культурного наследия (Указ
только на стадии установления соединения — Президента РФ от 12.03.2007 № 320)
в дальнейшем подлинность принимаемых образована слиянием Россвязьнадзора и
пакетов не проверяется. 3. Важнейшие Росохранкультуры. Очередная реформа: Указ
данные, имеющие отношение к системе, Президента РФ от 12.05.2008 № 724:
передаются по сети в незашифрованном виде. Министерство связи и массовых
«Врожденные слабости» служб Интернет: - коммуникаций.
простой протокол передачи электронной 42Федеральная служба по интеллектуальной
почты SMTP; - программа электронной почты собственности, патентам и товарным знакам
Sendmail; - служба сетевых имен DNS; - создана Постановлением Правительства РФ от
служба эмуляции удаленного терминала 7.04.2004 № 178 в ведении Министерства
Telnet; - всемирная паутина WWW; - образования и науки Российской Федерации.
протокол передачи файлов FTP. (www.fips.ru) Министерство информационных
3Основные причины уязвимости IP-сетей. технологий и связи (www.minsvyaz.ru).
1. Сеть Internet разрабатывалась как Федеральное агентство по информационным
открытая и децентрализованная сеть с технологиям (Указ Президента от 20.05.2004
изначальным отсутствием политики № 649). Федеральная служба по надзору в
безопасности. 2. Большая протяженность сфере массовых коммуни- каций, связи и
линий связи и уязвимость основных служб. охраны культурного наследия (Указ
3. Модель «клиент — сервер», на которой Президента РФ от 12.03.2007 № 320)
основана работа в Internet, не лишена образована слиянием Россвязьнадзора и
слабостей и лазеек в продуктах отдельных Росохранкультуры. Очередная реформа: Указ
производителей. 4. Информация о Президента РФ от 12.05.2008 № 724:
существующих и используемых средствах Министерство связи и массовых коммуникаций
защиты доступна пользователям. 5. Федеральная служба по надзору в сфере
Существует возможность наблюдения за связи и массовых коммуникаций.
каналами передачи данных. 6. Средства 43Федеральная служба по интеллектуальной
управления доступом сложно собственности, патентам и товарным знакам
конфигурировать, настраивать и создана Постановлением Правительства РФ от
контролировать. 7. Использование большого 7.04.2004 № 178 в ведении Министерства
числа сервисов, информационных служб и образования и науки Российской Федерации.
сетевых протоколов, освоение которых (www.fips.ru) Министерство информационных
одному человеку в лице администратора сети технологий и связи (www.minsvyaz.ru).
практически недоступно. 8. Недостаток в Федеральное агентство по информационным
специалистах по защите информации в технологиям (Указ Президента от 20.05.2004
Internet. 9. Существует потенциальная № 649). Федеральная служба по надзору в
возможность обойти средства обнаружения сфере массовых коммуни- каций, связи и
отправителя информации либо посетителя охраны культурного наследия (Указ
Web-узла с помощью использования Президента РФ от 12.03.2007 № 320)
виртуальных IP-адресов. В 1993 году образована слиянием Россвязьнадзора и
создана рабочая группа IP Security Working Росохранкультуры. Очередная реформа: Указ
Group, разработан набор протоколов IPSec, Президента РФ от 12.05.2008 № 724:
основанных на современных технологиях Министерство связи и массовых коммуникаций
шифрования и электронной цифровой подписи Федеральная служба по надзору в сфере
данных. связи и массовых коммуникаций. Упразднено
4Проблемы информационной безопасности Указом Президента РФ № 1060 от 25.08.2010.
существенно зависят от типа информационных 44Виды информации. 5351-1 – Об авторском
систем и сферы их применения. Особенности праве и смежных правах 3517-1 – Патентный
информационных систем распределенного закон 152-ФЗ – О персональных данных
типа: 1. Территориальная разнесенность 5487-1 – Об основах законодательства РФ об
компонентов системы и как следствие охране здоровья граждан 395-1 – О банках и
наличие обмена информацией между ними. 2. банковской деятельности.
Широкий спектр способов представления, 45Новый базовый Закон «Об
хранения и передачи информации. 3. информатизации, информационных технологиях
Интеграция данных различного назначения в и о защите информации» № 149-ФЗ от
единых базах данных и наоборот, размещение 27.07.2006. Утратили силу: «Об информации,
данных в различных узлах сети. 4. информатизации и защите информации» №
Использование режимов распределенной 24-ФЗ от 20.02.1995 «Об участии в
обработки данных. 5. Одновременное участие международном информационном обмене» №
в процессах обработки информации большого 85-ФЗ от 4.06.1996. Определяет принципы
количества пользователей с разными правами правового регулирования отношений в сфере
доступа. 6. Использование разнородных информации, информационных технологий и
программно-технических средств обработки и защиты информации возникающие при:
систем телекоммуникаций. осуществлении права на поиск, получение,
5Модель информационной безопасности. передачу, производство и распространение
6Специфические виды угроз для информации; 2) применении информационных
компьютерных сетей. - Несанкционированный технологий; 3) обеспечении защиты
обмен информацией между пользователями; - информации. Не распространяется на
несанкционированный межсетевой доступ к отношения, возникающие при правовой охране
информационным и техническим ресурсам результатов интеллектуальной деятельности.
сети; - отказ от информации, т.Е. 46№ 149-ФЗ Основные понятия: Информация
Непризнание получателем (отправителем) - сведения (сообщения, данные) независимо
этой информации факта ее получения от формы их представления; Информационные
(отправления); - отказ в обслуживании, технологии - процессы, методы поиска,
который может сопровождаться тяжелыми сбора, хранения, обработки,
последствиями для пользователя, предоставления, распространения информации
обратившегося с запросом на предоставление и способы осуществления таких процессов и
сетевых услуг; - распространение сетевых методов; Информационная система -
вирусов. совокупность содержащейся в базах данных
7Модель информационной безопасности. информации и обеспечивающих ее обработку
8Способы и средства защиты информации в информационных технологий и технических
сетях. средств;
9Защита от компьютерных вирусов. Информационно-телекоммуникационная сеть -
Компьютерный вирус - это специально технологическая система, предназначенная
написанная программа, которая может для передачи по линиям связи информации,
"приписывать" себя к другим доступ к которой осуществляется с
программам и выполнять различные использованием средств вычислительной
нежелательные для пользователя действия на техники; Обладатель информации - лицо,
компьютере. Черви – это независимые самостоятельно создавшее информацию либо
программы, размножающиеся путем получившее на основании закона или
копирования самих себя через компьютерную договора право разрешать или ограничивать
сеть. Троянские кони (троян) – это доступ к информации, определяемой по
программы, которые запускаются на каким-либо признакам; Доступ к информации
компьютере не зависимо от согласия - возможность получения информации и ее
пользователя. Смешанные коды – это использования; Конфиденциальность
сравнительно новый класс вредоносных информации - обязательное для выполнения
программ, сочетающий в себе свойства лицом, получившим доступ к определенной
вирусов, червей и троянов. Жизненный цикл информации, требование не передавать такую
вируса: 1. Внедрение 2. Инкубационный информацию третьим лицам без согласия ее
период 3. Репродуцирование обладателя;
(саморазмножение) 4. Деструкция (искажение 47№ 149-ФЗ Основные понятия:
и/или уничтожение информации). Предоставление информации - действия,
10Классификация компьютерных вирусов. направленные на получение информации
11Симптомы заражения вирусами: определенным кругом лиц или передачу
Подозрительная активность диска. информации определен- ному кругу лиц;
Беспричинное замедление работы компьютера. Распространение информации - действия,
3. Подозрительно высокий трафик в сети. 4. направленные на получение информации
Изменение размеров и имен файлов. неопределенным кругом лиц или передачу
Классические антивирусные средства информации неопределенному кругу лиц;
основаны на анализе сигнатур вирусов. Электронное сообщение - информация,
Перспективным считается принцип переданная или полученная пользователем
отслеживания отклонений поведения программ информационно-телекоммуникационной сети;
и процессов от эталонного (например Документированная информация -
система Cisco Security Agent, зафиксированная на материальном носителе
разработанная компанией Cisco System). В путем документирования информация с
России наиболее распространенными реквизитами, позволяющими определить такую
средствами антивирусной защиты являются информацию или в установленных
продукты и технологии компаний: «Доктор законодательством Российской Федерации
WEB» (www.doctorweb.com) «Лаборатория случаях ее материальный носитель; Оператор
Касперского» (www.kaspersky.ru). информационной системы - гражданин или
12Методы защиты сетей. Парольная защита юридическое лицо, осуществляющие
Требования к паролю: - в качестве пароля деятельность по эксплуатации
не может использоваться слово из какого бы информационной системы, в том числе по
то ни было языка; - длина пароля не может обработке информации, содержащейся в ее
быть менее 8 символов; - один и тот же базах данных.
пароль не может быть использован для 48Федеральный закон «Об информации,
доступа к разным ресурсам; - старый пароль информационных технологиях и о защите
не должен использоваться повторно; - информации» № 149-ФЗ от 27.07.2006 г.
пароль должен меняться как можно чаще. Защита информации представляет собой
Идентификация - процедура распознавания принятие правовых, организационных и
пользователя (процесса) по его имени. технических мер, направленных на: 1)
Аутентификация - процедура проверки обеспечение защиты информации от
подлинности пользователя, аппаратуры или неправомерного доступа, уничтожения,
программы для получения доступа к модифицирования, блокирования,
определенной информации или ресурсу. копирования, предоставления,
Криптографические методы защиты Привязка распространения, а также от иных
программ и данных к конкретному компьютеру неправомерных действий в отношении такой
(сети или ключу). информации; 2) соблюдение
13Методы защиты сетей. Разграничение конфиденциальности информации
прав доступа пользователей к ресурсам сети ограниченного доступа; 3) реализацию права
Использование заложенных в ОС возможностей на доступ к информации.
защиты Архитектурные методы защиты - 49Федеральный закон «Об информации,
физическая изоляция закрытого сегмента информационных технологиях и о защите
внутренней сети, содержащего информации» № 149-ФЗ от 27.07.2006 г.
конфиденциальную информацию, от внешней Обладатель информации, оператор ИС обязаны
сети; - функциональное разделение обеспечить: предотвращение
внутренней сети на подсети, при котором в несанкционированного доступа к информации
каждой подсети работают пользователи, и (или) передачи ее лицам, не имеющим
объединенные по профессиональным права на доступ к информации; 2)
интересам; - сеансовое (кратковременное) своевременное обнаружение фактов
подключение внутренней сети к сегменту несанкционированного доступа к информации;
сети, подключенному к Internet, с помощью 3) предупреждение возможности
коммутатора или моста. неблагоприятных последствий нарушения
14Методы защиты сетей. Межсетевой экран порядка доступа к информации; 4)
(брандмауэр, firewall) - это программная недопущение воздействия на технические
или программно-аппаратная система средства обработки информации, в
межсетевой защиты, позволяющая разделить результате которого нарушается их
две (или более) взаимодействующие сети и функционирование; 5) возможность
реализовать набор правил, определяющих незамедлительного восстановления
условия прохождения пакетов из одной сети информации, модифицированной или
в другую. уничтоженной вследствие
15Методы защиты сетей. несанкционированного доступа к ней; 6)
16Методы защиты сетей. Построение постоянный контроль за обеспечением уровня
защищенных виртуальных частных сетей VPN защищенности информации.
(Virtual Private Networks). Защищенной 50Федеральный закон от 19 декабря 2005
виртуальной сетью VPN называют соединение года N 160-ФЗ «О ратификации Конвенции
локальных сетей и отдельных компьютеров Совета Европы о защите физических лиц при
через открытую внешнюю среду передачи автоматизированной обработке персональных
информации в единую виртуальную данных» Федеральный Закон от 27 июля 2006
корпоративную сеть, обеспечивающую года N 152-ФЗ «О персональных данных».
безопасность данных. Целью закона является обеспечение защиты
17Безопасность беспроводных сетей. Виды прав и свобод человека и гражданина при
рисков: 1. Хищение услуг. Злоумышленник обработке его персональных данных, в том
может получить доступ к Интернету. 2. числе защиты прав на неприкосновенность
Отказ в услугах. Хакер может стать частной жизни, личную и семейную тайну.
источником большого количества запросов на Операторами и третьими лицами, получающими
подключение к сети, в результате чего доступ к персональным данным, должна
затруднить подключение законных обеспечиваться конфиденциальность таких
пользователей. 3. Хищение или разрушение данных. Информационные системы
данных. Злоумышленник, подключившись к персональных данных, созданные до дня
сети, может получить доступ к файлам и вступления в силу закона, должны быть
папкам, а следовательно получить приведены в соответствие с требованиями
возможность копирования, модификации и настоящего Федерального закона не позднее
удаления. 4. Перехват контроля над сетью. 1 января 2010 года.
Злоумышленник, используя слабые места в 51N 152-ФЗ Основные понятия:
системе безопасности, может внедрить Персональные данные (ПД) - любая
троянского коня или назначить такие права информация, относящаяся к определенному
доступа, которые могут привести к или определяемому на основании такой
незащищенности компьютера от атак из сети информации физическому лицу (субъекту
Интернет. Спецификации беспроводных сетей: персональных данных), в том числе его
группа 802.11х института IEEE. Web-сайты фамилия, имя, отчество, год, месяц, дата и
группы: www.ieee802.org/11 www.wi-fi.ogr место рождения, адрес, семейное,
Протокол безопасности уровня передачи социальное, имуществен- ное положение,
данных WEP (Wired Equivalent Privacy — образование, профессия, доходы, другая
секретность, эквивалентная проводным информация; Оператор - государственный
сетям). орган, муниципальный орган, юридическое
18Беспроводные сети. Проблемы с защитой или физическое лицо, организующие и (или)
информации. «На сегодняшний день не осуществляющие обработку ПД, а также
предложено ни одного действенного метода определяющие цели и содержание обработки
защиты для обеспечения полного управления ПД; Обработка ПД - действия (операции) с
рисками, связанными с беспроводными ПД, включая сбор, систематизацию,
сетями» Э. Мэйволд, «Безопасность сетей». накопление, хранение, уточнение
Угрозы безопасности 1. Несанкционированный (обновление, изменение), использование,
доступ к ресурсам корпоративной сети 2. распространение (в том числе передачу),
Внедрение вредоносных программ 3. обезличивание, блокирование, уничтожение
Использование сети для атак на другие сети персональных данных; Распространение ПД -
(2 уголовных дела в СамГУ). действия, направленные на передачу ПД
19Безопасность беспроводных сетей. определенному кругу лиц (передача ПД) или
Дополнительные меры безопасности: 1. на ознакомление с ПД неограниченного круга
Избегать соединения беспроводной сети с лиц, в том числе обнародование ПД в
проводной ЛВС. Беспроводная точка доступа средствах массовой информации, разме-
подключается к маршрутизатору или к щение в информационно-телекоммуникационных
интерфейсу брандмауэра. 2. Для реализации сетях или предоставление доступа к
беспроводных соединений использовать персональным данным каким-либо иным
виртуальные частные сети (VPN). 3. способом; Использование ПД - действия
Использовать инструментальные средства (операции) с ПД, совершаемые оператором в
сканирования для проверки сети на предмет целях принятия решений или совершения иных
наличия уязвимых мест в системе действий, порождающих юридические
безопасности. 4. Регулярно проверять последствия в отношении субъекта ПД или
журнал регистрации подключений для других лиц либо иным образом затрагивающих
контроля всех сетевых подключений. права и свободы субъекта ПД или других
20Нормативная база. Информационная сфера лиц;
- одна из наиболее динамичных и быстро 52N 152-ФЗ Основные понятия:
развивающихся сфер общественных отношений, Блокирование ПД - временное прекращение
нуждающихся в адекватном правовом сбора, систематизации, накопления,
регулировании. Принятые во второй половине использования, распространения ПД, в том
90-х годов законодательные акты уже не числе их передачи; Уничтожение ПД -
отвечают современному состоянию действия, в результате которых невозможно
общественных отношений и реалиям восстановить содержание ПД в
использования информационных технологий и информационной системе ПД или в результате
информационно-телекоммуникационных сетей, которых уничтожаются материальные носители
по отдельным вопросам вступают в персональных данных; Обезличивание ПД -
противоречие с более поздними актами, действия, в результате которых невозможно
тормозят развитие информационного определить принадлежность ПД конкретному
общества. субъекту персональных данных;
21Нормативная база. Статья 15 Информационная система ПД-информационная
Конституции РФ: «Общепризнанные принципы и система, представляющая собой совокупность
нормы международного права и международные ПД, содержащихся в базе данных, а также
договоры РФ являются составной частью ее информационных техно- логий и технических
правовой системы. Если международным средств, позволяющих осуществлять
договором РФ установлены иные правила, чем обработку таких ПД с использованием
предусмотренные законом, то применяются средств автоматизации или без
правила международного договора». использования таких средств;
22Международный уровень. 1. «Конвенция, Конфиденциальность ПД - обязательное для
учреждающая Всемирную организацию соблюдения оператором или иным получившим
интеллектуальной собственности» доступ к ПД лицом требование не допускать
(Стокгольм, 1967. Вступила в силу для СССР их распространения без согласия субъекта
26.04.1970). 2. «Всемирная конвенция об ПД или наличия иного законного основания;
авторском праве» (Женева, 1952. Трансграничная передача ПД - передача ПД
Пересмотрена в Париже 1971. Вступила в оператором через Государственную границу
силу для СССР 27.05.1973). 3. «Бернская Российской Федерации органу власти
конвенция об охране литературных и иностранного государства, физическому или
художественных произведений в редакции юридическому лицу иностранного
1971 года». РФ присоединилась 13.03.1995. государства; Общедоступные ПД - ПД, доступ
4. «Конвенция Совета Европы о защите неограниченного круга лиц к которым
физических лиц при автоматизи- рованной предоставлен с согласия субъекта ПД или на
обработке персональных данных». Страсбург, которые в соответствии с федеральными
1998. Ратифицирована Законом РФ от законами не распространяется требование
19.12.2005 № 160-ФЗ. 5. «Окинавская Хартия соблюдения конфиденциальности.
глобального информационного общества» 53Работы по обеспечению безопасности
Окинава. 22 июля 2000 года. 6. Декларация персональных данных при их обработке в
принципов. «Построение информационного информационных системах являются
общества – глобальная задача в новом неотъемлемой частью работ по созданию
тысячелетии». Всемирная встреча на высшем информационных систем. Методы и способы
уровне по вопросам информационного защиты информации в информационных
общества. Женева. 10.12.2003. 7. системах устанавливаются ФСТЭК и ФСБ. ФСБ
«Международная конвенция об охране прав и ФСТЭК утвердить в 3-месячный срок
исполнителей, изготовителей фонограмм и нормативные правовые акты и методические
вещательных организаций» (Рим, 1961. документы, необходимые для выполнения
Вступила в силу для Российской Федерации требований, предусмотренных Положением.
26.05.2003). 8. «Конвенция об охране Постановление Правительства от 17 ноября
интересов производителей фонограмм от 2007 г. N 781 «ОБ УТВЕРЖДЕНИИ ПОЛОЖЕНИЯ ОБ
незаконного воспроизводства их фонограмм» ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ
(Женева, 1971. Вступила в силу для ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ
Российской Федерации 13.03.1995). СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ».
23Нормативная база. Конвенция Совета 54Приказ ФСТЭК, ФСБ, Мининформсвязи от
Европы о компьютерных преступлениях. СДСЕ 13.02.2008 № 55/86/20 «ПОРЯДОК ПРОВЕДЕНИЯ
№ 185. (Будапешт. Открыта для подписания КЛАССИФИКАЦИИ ИНФОРМАЦИОННЫХ СИСТЕМ
23.11.2001, вступила в силу 1.07.2004. Не ПЕРСОНАЛЬНЫХ ДАННЫХ». ФСТЭК февраль 2008
подписана Российской Федерацией). г. документы «ДСП»: Базовая модель угроз
ЗАРУБЕЖНЫЕ НОРМАТИВЫ: “Оранжевая безопасности персональных данных при их
книга" – гос. стандарт США обработке в информационных системах
"Критерии оценивания безопасности персональных данных. Методика определения
надежных вычислительных систем" актуальных угроз безопасности персональных
(1984г.); “Европейские критерии данных при их обработке в информационных
безопасности информационных технологий”; системах персональных данных. Основные
“Федеральные критерии безопасности мероприятия по организации и техническому
информационных технологий США”; “Канадские обеспечению безопасности персональных
критерии безопасности компьютерных данных при их обработке в информационных
систем”; “Единые критерии оценивания системах персональных данных. Рекомендации
безопасности информационных технологий”. по обеспечению безопасности персональных
Единый международный стандарт оценивания данных при их обработке в информационных
безопасности информационных технологий системах персональных данных.
(ISO 15408: 1999). 55Трудовой кодекс Российской Федерации
24Нормативная база. Концептуальные от 30.12.2001 № 197-ФЗ Пост. Правительства
документы РФ 1. «Конституция Российской РФ от 15.09.2008 № 687 «Об утверждении
Федерации» от 12.12.1993. 2. «Доктрина Положения об особенностях обработки
информационной безопасности Российской персональных данных, осуществляемой без
Федерации». Утверждена Указом Президента использования средств автоматизации» Пост.
РФ от 9.09.2000 № Пр-1895. 3. «Концепция Правительства РФ от 6.07.2008 № 512 «Об
национальной безопасности Российской утверждении требований к ма- териальным
Федерации» Утверждена Указом Президента РФ носителям биометрических персональных
от 10.01.2000 № 24. 4. «Концепция данных и технологиям хранения таких данных
использования информационных технологий в вне информационных систем персональных
деятель- ности федеральных органов данных» «Об утверждении образца формы
государственной власти до 2010 года». уведомления об обработке персональных
Распоряжение Правительства РФ от данных» (Россвязькомнадзор от 17.07.2008 №
27.09.2004 № 1244-р. 5. «Концепции 8, от 18.02.2009 № 42) Методические
создания системы персонального учета рекомендации по обеспечению с помощью
населения Российской Федерации». криптосредств безопасности персональных
Утверждена Распоряжением Правительства РФ данных при их обработке в информационных
от 9.06.2005 № 748-р. 6. «Концепция системах персональных данных с
региональной информатизации до 2010 года». использования средств автоматизации (ФСБ
Одобрена распоряжением Правительства РФ от России, 21.02.2008 № 149/54-144) Типовые
17.07.2006 № 1024-р. 7. «Руководящий требования по организации и обеспечению
документ. Концепция защиты средств функционирования шифровальных средств,
вычислительной техники и предназначенных для защиты информации, не
автоматизированных систем от содержащей сведений, составляющих гос.
несанкционированного доступа к тайну в случае их использования для
информации». Утвержден решением обеспечения безопасности персональных
Гостехкомиссии от 30.03.1992. 8. Стратегия данных при их обработке в информационных
развития информационного общества в системах персональных данных (ФСБ России
России. Утверждена Советом Безопасности от 21.02.2008 № 149/6/6-622).
Российской Федерации 25.07.2007 г. 56КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПД
25Нормативная база. Федеральные Законы ИСХОДНЫЕ ДАННЫЕ ДЛЯ КЛАССИФИКАЦИИ:
1. «О средствах массовой информации» от категория 1 - персональные данные,
27.12.1991 № 2124-1 ( с последними касающиеся расовой, национальной при-
изменениями от 16.10.2006). 2. «Об надлежности, политических взглядов,
оперативно-розыскной деятельности» от религиозных и философских убеждений,
12.08.1995 (с последними изменениями от состояния здоровья, интимной жизни;
02.12.2005). 3. «Уголовный кодекс категория 2 - персональные данные,
Российской Федерации» от 13.06.1996 (с позволяющие идентифицировать субъекта и
последними изменениями и дополнениями от получить о нем дополнительную информацию,
09.04.2007) 4. «О лицензировании отдельных за исключением персональных данных,
видов деятельности» от 8.08.2001 (с относящихся к категории 1; категория 3 -
последними изменениями и дополнениями от персональные данные, позволяющие
05.02.2007). 5. «Кодекс РФ об идентифицировать субъекта; категория 4 -
административных правонарушениях» от обезличенные и (или) общедоступные
30.12.2001 (с последними изменениями от персональные данные. Объем персональных
20.04.2007). 6. «Трудовой Кодекс данных (О): 1 - более чем 100 000
Российской Федерации» от 30.12.2001 (с субъектов или персональные данные
последними изменениями от 30.12.2006). 7. субъектов в пределах субъекта Российской
«Об электронной цифровой подписи» от Федерации или Российской Федерации в
10.01.2002. 8. «О техническом целом; 2 - от 1000 до 100 000 субъектов
регулировании» от 27.12.2002 (с изм. от или субъектов, работающих в отрасли
9.05.2005). 9. «О персональных данных» от экономики РФ, в органе гос. власти,
27.07.2006 № 152-ФЗ. 10. «О рекламе» от проживающих в пределах муниципального
13.03.2006 (с изменениями от 09.02.2007). образования; 3 - менее чем 1000 субъектов
26Нормативная база. Федеральные Законы или субъектов в пределах конкретной
11. «Гражданский кодекс Российской организации.
Федерации» от 30.11.1994 (ч. 4 вступила в 57КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПД
силу с 1 января 2008 года) Утратили силу ИСХОДНЫЕ ДАННЫЕ ДЛЯ КЛАССИФИКАЦИИ:
законы: от 23.09.1992 № 3520-1 "О заданные оператором характеристики
товарных знаках, знаках обслуживания и безопасности персональных данных;
наименованиях мест происхождения (типовые-только конфиденциальность,
товаров" от 23.09.1992 № 3523-1 специальные-защищенность от несанкци-
"О правовой охране программ для онированных действий) структура
электронных вычислительных машин и баз информационной системы; (автономные,
данных" от 23.09.1992 № 3526-1 объединенные в единую информационную
"О правовой охране топологий систему) наличие подключений
интегральных микросхем" от 9.07.1993 информационной системы к сетям связи
№ 5351-1 “Об авторском праве и смежных общего пользования и (или) сетям
правах” от 23.09.1992 № 3517-1 «Патентный международного информационного обмена;
закон» 12. «Об информации, информационных режим обработки персональных данных;
технологиях и о защите информации» от (однопользовательские,
27.07.2006 № 149-ФЗ. Утратили силу законы: многопользовательские) режим разграничения
«Об информации, информатизации и защите прав доступа пользователей информационной
информации» от 20.02.1995 «Об участии в системы; (с разграничением, без
международном информационном обмене» от разграничения прав доступа)
4.06.1996. местонахождение технических средств
27Составляющие авторского права. Все информационной системы. (в пределах
действия без согласия правообладателя Российской Федерации, полностью или
незаконны! Права. Личные. Имущественные. частично за пределами).
Право авторства. Право на имя. Право на 58КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПД
целостность. Выпуск в свет. Информационные системы, для которых
Воспроизведение. Распространение. Иное нарушение заданной характеристики
использование. безопасности персональных данных: класс 1
28Компьютерное пиратство. Экземпляры (К1) - может привести к значительным
программ для ЭВМ или базы данных, негативным последствиям для субъектов ПД;
изготовленные (введенные в хозяйственный класс 2 (К2) - может привести к негативным
оборот) с нарушением авторских прав, последствиям для субъектов ПД; класс 3
называются контрафактными. Незаконное (К3) – может привести к незначительным
копирование. Интернет-пиратство. Нарушение негативным последствиям; класс 4 (К4) - не
ограничений лицензии. Незаконная установка приводит к негативным последствиям для
программ на компьютеры. Изготовление субъектов ПД. Кат \ О. 3. 2. 1. Категория
подделок. 4. К4. К4. К4. Категория 3. К3. К3. К2.
29Ответственность, предусмотренная Категория 2. К3. К2. К1. Категория 1. К1.
законом. Уголовная ответственность. К1. К1. Результаты классификации
Административная ответственность. информационных систем оформляются
непосредственный нарушитель должностное соответствующим актом оператора.
лицо (руководитель) юридическое лицо 59КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПД
Кодекс РФ об административных Класс информационной системы может быть
правонарушениях. Гражданско-правовая пересмотрен: по решению оператора на
ответственность. непосредственный основе проведенных им анализа и оценки
нарушитель (суд общей юрисдикции) угроз безопасности с учетом особенностей и
юридическое лицо (арбитражный суд) (или) изменений ИСПДн; - по результатам
Гражданский Кодекс РФ. непосредственный мероприятий по контролю за выполнением
нарушитель должностное лицо (руководитель) требований к обеспечению безопасности
Уголовный Кодекс РФ. персональных данных. Порядок оценки
30Нормативная база. «Окинавская Хартия соответствия степени защищенности
глобального информационного общества» информационных систем требованиям
22.07.2000 г. безопасности: для информационных систем 1
Информационно-коммуникационные технологии и 2 класса соответствие степени
являются одним из наиболее важных защищенности устанавливается путем
факторов, влияющих на формирование обязательной сертификации (аттестации);
общества двадцать первого века. Основные для информационных систем 3 класса
принципы: защита прав интеллектуальной соответствие требованиям безопасности
собственности на ИТ; обязательство подтверждается путем сертификации
правительств использовать только (аттестации) или (по выбору оператора)
лицензированное программное обеспечение; декларированием соответствия, проводимым
защиты частной жизни при обработке личных оператором персональных данных; для
данных. Усилия международного сообщества, информационных систем 4 класса оценка
направленные на развитие глобального соответствия не регламентируется и
информационного общества, должны осуществляется по решению оператора
сопровождаться согласованными действия- ми персональных данных. «Положение о методах
по созданию безопасного и свободного от и способах защиты информации в
преступности киберпространства. информационных системах персональных
Содействовать использованию бесплатного, данных» Приказ ФСТЭК России от 5.02.2010 №
общедоступного информационного наполнения 58.
и открытых для всех пользователей 60Федеральный закон «О связи» № 126-ФЗ
программных средств, соблюдая при этом от 7.07.2003 С поправкой от 09.02.2007 №
права на интеллектуальную собственность. 14-ФЗ Он заменил собой ранее действовавший
Содействие подготовке специалистов в сфере Закон «О связи» от 16.02.1995 N 15-ФЗ.
ИТ, а также в нормативной сфере. Одной из целей закона является создание
http://www.russianlaw.net/law/acts/z8.htm. условий для развития российской
31Нормативная база. «Всемирная конвенция инфраструктуры связи, обеспечение ее
об авторском праве» Постановление интеграции с международными сетями связи.
Правительства РФ от 3 ноября 1994 г. N 61Гражданский Кодекс. Часть 4. Принята
1224 «О присоединении Российской Федерации федеральным законом № 230-ФЗ от 18.12.2006
к Бернской конвенции об охране В соответствии с законом № 231-ФЗ от
литературных и художественных произведений 18.12.2006 Часть 4 ГК вступила в силу с 1
от 9 сентября 1886 г., пересмотренной в января 2008 года. Утратили силу: «О
Париже 24 июля 1971 г. и измененной 2 товарных знаках, знаках обслуживания и
октября 1979 г., Всемирной конвенции об наименованиях мест происхождения товаров»
авторском праве, пересмотренной в г. от 23.09.1992 № 3520-1 «О правовой охране
Париже 24 июля 1971 г., и дополнительным программ для электронных вычислительных
Протоколам 1 и 2, Конвенции от 29 октября машин и баз данных» от 23.09.1992 № 3523-1
1971 г. об охране интересов производителей «О правовой охране топологий интегральных
фонограмм от незаконного воспроизводства микросхем» от 23.09. 1992 года № 3526-1
их фонограмм». Каждое Договаривающееся «Об авторском праве и смежных правах» от
Государство обязуется принять все меры по 9.07.1993 № 5351-1 «Патентный закон» от
обеспечению соответствующей и эффективной 23.09.1992 № 3517-1.
охраны прав авторов и других лиц, 62Гражданский Кодекс. Часть 4. ПРАВА НА
обладающих авторским правом, на РЕЗУЛЬТАТЫ ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ И
литературные, научные и художественные СРЕДСТВА ИНДИВИДУАЛИЗАЦИИ. Статья 1225
произведения. Срок охраны произведений, «Результатами интеллектуальной
предоставляемой в соответствии с деятельности, которым предоставляется
Конвенцией, не может быть короче периода, правовая охрана (интеллектуальной
охватывающего время жизни автора и собственностью), являются: произведения
двадцать пять лет после его смерти. науки, литературы и искусства; программы
32Нормативная база. Конституция для ЭВМ; базы данных; фонограммы. . .».
Российской Федерации определяет базовые Статья 1233. Правообладатель может
принципы общественных отношений в предоставить другому лицу права
информационной сфере. Статья 15. Любые использования результата интеллектуальной
нормативные правовые акты, затрагивающие деятельности в установленных договором
права, свободы и обязанности человека и пределах (лицензионный договор). Статья
гражданина, не могут применяться, если они 1295. Авторские права на произведение
не опубликованы официально для всеобщего науки, литературы или искусства, созданное
сведения. Статья 23. Каждый имеет право на в пределах установленных для работника
неприкосновенность частной жизни, личную и (автора) трудовых обязанностей (служебное
семейную тайну, защиту своей чести и произведение), принадлежат автору.
доброго имени. Статья 24. Сбор, хранение, Исключительное право на служебное
использование и распространение информации произведение принадлежит работодателю,
о частной жизни лица без его согласия не если трудовым или иным договором между
допускаются. Статья 29. Каждый имеет право работодателем и автором не предусмотрено
свободно искать, получать, передавать, иное. Если работодатель начнет
производить и распространять информацию использование служебного произведения
любым законным способом. Гарантируется автор имеет право на вознаграждение.
свобода массовой информации. Цензура 63Гражданский Кодекс. Часть 4. ПРАВА НА
запрещается. Статья 44. Интеллектуальная РЕЗУЛЬТАТЫ ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ И
собственность охраняется законом. СРЕДСТВА ИНДИВИДУАЛИЗАЦИИ. Статья 1296. В
33Органы обеспечения ИБ. Сайт органов случае, когда программа для ЭВМ или база
государственной власти РФ: данных создана по договору, предметом
http://www.gov.ru. которого было ее создание, исключительное
34Президент РФ (www.kremlin.ru): в право на такую программу или такую базу
пределах своих полномочий создает, данных принадлежит заказчику, если
реорганизует и руководит органами по договором не предусмотрено иное. Автор
обеспечению информационной безопасности созданных по заказу программы для ЭВМ или
(ИБ), определяет приоритетные направления базы данных, которому не принадлежит
государственной политики в данной области. исключительное право, имеет право на
Совет Безопасности РФ (www.scrf.gov.ru): вознаграждение. Статья 1301. В случаях
проводит работу по выявлению и оценке нарушения исключительного права на
угроз ИБ РФ; разрабатывает важнейшие произведение автор или иной
концептуальные документы в области правообладатель вправе требовать от
национальной безопасности; координирует нарушителя выплаты компенсации: в размере
деятельность органов по обеспечению ИБ; от 10 тыс. до 5 млн. рублей, определяемом
контролирует реализацию органами по усмотрению суда; в двукратном размере
исполнительной власти решений Президента в стоимости экземпляров произведения.
этой области. Указом Президента от 64Гражданский Кодекс. Часть 4. ПРАВА НА
28.10.2005 № 1244 утверждена РЕЗУЛЬТАТЫ ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ И
Межведомственная комиссия Совета СРЕДСТВА ИНДИВИДУАЛИЗАЦИИ. Статья 1333.
Безопасности по ИБ. Указом Президента Изготовителем базы данных признается лицо,
8.11.1995 № 1108 создана Межведомственная организовавшее создание базы данных и
комиссия по защите государственной тайны. работу по сбору, обработке и расположению
(Указ от 6.10.2004 № 1286 переопределены составляющих ее материалов. Статья 1334.
функции). Никто не вправе извлекать из базы данных
35Нормативная база. Указ Президента материалы и осуществлять их последующее
Российской Федерации № 9 от 05.01.1992 г. использование без разрешения
"О создании Государственной правообладателя. При этом под извлечением
технической комиссии при Президенте материалов понимается перенос всего
Российской Федерации" - содержания базы данных или существенной
государственный орган, курирующий вопросы части составляющих ее материалов на другой
защиты информации. Руководящие документы информационный носитель с использованием
Гостехкомиссии: 1. «Концепция защиты любых технических средств и в любой форме.
средств вычислительной техники от Статья 1274. Свободное использование
несанкционированного доступа к произведения в информационных, научных,
информации», 1992 г.; 2. «Средства учебных или культурных целях. Выраженные в
вычислительной техники. Защита от цифровой форме экземпляры произведений,
несанкционированного доступа к информации. предоставляемые библиотеками во временное
Показатели защищенности от безвозмездное пользование, могут
несанкционированного доступа к предоставляться только в помещениях
информации», 1992 г.; 3. библиотек при условии исключения
«Автоматизированные системы. Защита от возможности создать копии этих
несанкционированного доступа к информации. произведений в цифровой форме.
Классификация автоматизированных систем и 65Модель отношений субъектов
требования по защите информации», 1992 г. информационных отношений.
4. Критерии оценки безопасности 66Модель отношений субъектов
информационных технологий. Введен в информационных отношений в сети Интернет.
действие Приказом Гостехкомиссии от 67Правовое регулирование Интернет Указ
19.06.02 г. № 187 (Часть 1, 2, 3). Президента РФ от 12.05.2004 № 611 «О мерах
Соответствует ГОСТ Р ИСО/МЭК 15408-2002. по обеспечению информационной безопасности
36Нормативная база. - ГОСТ Р 50739-95 Российской Федерации в сфере
Средства вычислительной техники. Защита от международного информационного обмена» (с
несанкционированного доступа к информации. изм. от 22.03.2005 № 329, от 03.03.2006 №
Общие технические требования"; - ГОСТ 175). 27.08.2005 г. № 538 «Об утверждении
Р 50922-96 Защита информации. Основные правил взаимодействия операторов связи с
термины и определения. - ГОСТ Р 51275-99 уполномоченными государственными органами,
Защита информации. Объект осуществляющими оперативно-розыскную
информации.Факторы, воздействующие на деятельность»; 23.01.2006 г. № 32 «Об
информацию.Общие положения. - ГОСТ Р утверждении правил оказания услуг связи по
51583-2000 Защита информации. Порядок передаче данных». Постановление
создания систем в защищенном исполнении. Правительства РФ от 3.06.1998 № 564 «Об
ЗАРУБЕЖНЫЕ НОРМАТИВЫ: “Оранжевая утверждении Положения о лицензировании
книга" – гос. стандарт США деятельности по международному
"Критерии оценивания безопасности информационному обмену» (в ред. от
надежных вычислительных систем" 03.10.2002 № 731). На сайте
(1984г.); “Европейские критерии http://www.russianlaw.net/law/acts/z47.htm
безопасности информационных технологий”; 10.05.2005 опубликован проект Федерального
“Федеральные критерии безопасности закона “О правовом регулировании оказания
информационных технологий США”; “Канадские Интернет-услуг».
критерии безопасности компьютерных 68Правовое регулирование Интернет.
систем”; “Единые критерии оценивания 25.07.2007 Совет Безопасности Российской
безопасности информационных технологий”. Федерации принял «Стратегия развития
Единый международный стандарт оценивания информационного общества в России». В
безопасности информационных технологий Стратегии отмечена необходимость
(ISO 15408: 1999). обеспечения безопасности функционирования
37Нормативная база. Государственный российских информационных и
стандарт ГОСТ Р ИСО/МЭК 15408 коммуникационных систем в составе
«Информационная технология. Методы и глобальной информационной инфраструктуры,
средства обеспечения безопасности. Выработке международных норм и механизмов,
Критерии оценки безопасности регулирующих отношения в области
информационных технологий» («Общие использования глобальной информационной
критерии») – призваны заменить прежние инфраструктуры, включая вопросы управления
руководящие документы путем интеграции с использованием Интернета.
мировым сообществом. Указом Президента РФ 69Система обеспечения безопасности сети
№ 1085 от 16.08.2004 г. создана (СОБ). Основные функциональные требования:
Федеральная служба по техническому и Многоуровневость Распределенность средств
экспортному Контролю (ФСТЭК), которая защиты по разным элементам сети
является преемником Государственной Разнородность или разнотипность
технической комиссии. Выполняет применяемых средств Уникальность защиты
специальные и контрольные функции в Непрерывность развития Распределение
области государственной безопасности по полномочий Прозрачность и простота
вопросам: 1). Обеспечения безопасности Физическое разделение серверов и рабочих
информации в системах информационной и станций Обеспечение предотвращения
телекоммуникационной инфраструктуры; 2). несанкционированного доступа Организация
Обеспечения защиты (не криптографическими централизованной службы административного
методами) информации, содержащей сведения, управления сети Организация
составляющие государственную тайну. 3). централизованной службы управления
Противодействия иностранным техническим безопасностью сети.
разведкам. 70Принципы построения СОБ сети. Две
38Нормативная база. Полномочия ФСТЭК: концепции построения защищенной
Разрабатывает стратегию по обеспечению корпоративной сети: 1. Создание СОБ
безопасности информации. 2. Проводит корпоративной сети, построенной на базе
лицензирование деятельности по оказанию каналов связи и средств коммутации общего
услуг в области технической защиты пользования, в которой применяются
государственной тайны, по созданию средств открытые протоколы Internet. 2. Отказ от
защиты информации. 3. Организует средств Internet, создание корпоративной
проведение сертификации средств сети на базе специализированной или
технической защиты информации, обеспечения выделенной сети связи с использованием
безопасности информационных технологий. 4. конкретной сетевой технологии, в частности
Организует разработку программ ATM, FR, ISDN. Принцип максимальной
стандартизации, технических регламентов и дружественности Принцип прозрачности
национальных стандартов в области Принцип превентивности Принцип
обеспечения безопасности информации. оптимальности Принцип адекватности Принцип
39Федеральная служба безопасности (ФСБ) системного подхода Принцип адаптивности
www.fsb.ru 1. Обеспечение защиты сведений, Принцип доказательности.
составляющих государственную тайну. 2. 71Принципы построения СОБ сети. УРОВНИ
Формирование и реализация государственной СОБ: Защита рабочих станций сети. Средства
и научно- технической политики в области защиты локальной сети. Уровень
обеспечения ИБ. 3. Организация обеспечения корпоративной сети (объединение ЛВС).
криптографической безопасности ЭТАПЫ ПОСТРОЕНИЯ СОБ: 1. Экспертиза
информационно-телекоммуникационных систем. защищенности корпоративной информационной
4. Разработка и утверждение нормативных и системы. 2. Разработка концепции и
методических документов по вопросам политики информационной безопасности
обеспечения ИБ информационно- компании. 3. Проектирование корпоративной
телекоммуникационных систем и сетей системы в защищенном исполнении. 4.
критически важных объектов. 5. Поставка и ввод в опытную эксплуатацию
Осуществляет и организует сертификацию средств защиты. 5. Сопровождение систем
средств защиты информации 6. информационной безопасности. 6.
Лицензирование деятельности по: - Модернизация и развитие систем
разработке, производству, техническому информационной безопасности.
обслуживанию шифровальных 72Принципы построения СОБ сети. Общие
(криптографических) средств; - принципы проектирования СОБ: Экономическая
предоставлению услуг в области шифрования эффективность Минимум привилегий Простота
информации. Постоянство работы Открытость
40Федеральная служба по интеллектуальной проектирования и функционирования
собственности, патентам и товарным знакам механизмов защиты Независимость системы
создана Постановлением Правительства РФ от защиты от субъектов защиты Отчетность и
7.04.2004 № 178 в ведении Министерства подконтрольность Личная ответственность
образования и науки Российской Федерации. лиц, занимающихся обеспечением
(www.fips.ru) Министерство информационных безопасности Принцип враждебного окружения
технологий и связи (www.minsvyaz.ru). Отсутствие излишней информации.
Федеральное агентство по информационным
Виды атак в IP-сетях.ppt
http://900igr.net/kartinka/informatika/vidy-atak-v-ip-setjakh-182777.html
cсылка на страницу

Виды атак в IP-сетях

другие презентации на тему «Виды атак в IP-сетях»

«Социальные сети» - Виды доходов компании-организатора. Производителям. Цель предоставления скидок для предприятий сферы услуг: Оживление рынка, подъем производства. Производители, прямые поставщики (в т.ч. экспортеры). Для производителей и поставщиков. Предложения обобщаются в едином каталоге. Два примера подобных проектов.

«Локально-компьютерные сети» - Наиболее востребованные имена порой даже разыгрывают в лотерею (например, internet.ru). Net - сетевые org - прочие. IP отвечает непосредственно за передачу данных по сети и адресацию. В настоящее время существуют модемы для выделенных цифровых линий. Различают локальные и глобальные компьютерные сети.

«Компьютерные сети» - Домены. Среднескоростные компьютерные сети. Почему WWW называют всемирной паутиной? Компьютерные сети. Интернет. Адресация в Интернет. Какие компьютерные сети бывают? Региональные компьютерные сети. Оптоволоконные компьютерные сети. Что такое браузер? Ведомственные компьютерные сети. Унифицированный указатель ресурса URL.

«Компьютер и сети» - По территориальной распространенности. Домен второго уровня. Проводная ЛС. Internet Message Access Protocol – протокол доступа к сообщениям в Интернете). В таблице приведены запросы к поисковому серверу. URL (Uniform Resource Locator) – универсальный адрес документа в Интернете. Как называется схема соединения компьютеров в проводной локальной сети?

«Сети» - Основные элементы сети: Wi-Fi адаптеры точки доступа. Режимы доступа в беспроводных сетях . Режимы WDS. Режим клиента. Вычислительные системы, сети и телекоммуникации. Структура MAC-адреса. Мост (англ. Маршрутизатор cisco 771 со встроенным коммутатором. Аппаратное обеспечение вычислительных сетей. Сетевой концентратор или хаб — сетевое устройство, предназначенное для объединения нескольких устройств Ethernet в общий сегмент сети.

«Компьютерная сеть интернет» - На помощь приходят специальные поисковые серверы. Введение. Так система Интернета самоорганизуется и самозалечивается. Прежде всего совместный доступ к данным. Зарождение ИНТЕРНЕТА. Глобальная компьютерная сеть. У локальной сети есть также и административная функция. Рассмотрим сеть INTERNET. В настоящее время в мире насчитываются сотни тысяч больших и малых сетей.

Виды сетей

17 презентаций о видах сетей
Урок

Информатика

130 тем
Картинки