Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

Тут можно читать онлайн Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - бесплатно ознакомительный отрывок. Жанр: Прочая научная литература, издательство Литагент Кнорус, год 2015. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография
  • Автор:
  • Жанр:
  • Издательство:
    Литагент Кнорус
  • Год:
    2015
  • Город:
    Москва
  • ISBN:
    978-5-4365-0316-5
  • Рейтинг:
    5/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 100
    • 1
    • 2
    • 3
    • 4
    • 5

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография краткое содержание

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - описание и краткое содержание, автор Александр Сотов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - читать онлайн бесплатно ознакомительный отрывок

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Александр Сотов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

В действующем законодательстве используется такой термин как «информационно-телекоммуникационная сеть» [29] П.4 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". . Он определяется как технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

В сети можно выделить два компонента: собственно компьютеры, с помощью которых конечные пользователи запрашивают информацию и обрабатывают ее, а также соединяющие их линии связи. Компьютеры пользователей и иные средства, подключенные к линиям связи, с помощью которых они могут получать электронные сигналы, именуются пользовательским оборудованием (оконечным оборудованием) [30] Основное определение термина «оконечное оборудование», используемого, в частности, в ст. 274 УК РФ, дано в п.10 ст. 2 Федерального закона от 7 июля 2003 г. N 126-ФЗ "О связи". . Линии связи между пользователями представляют собой информационно-телекоммуникационную сеть – технологическую систему, предназначенную для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники [31] Данное определение приведено в п.4 ст.2 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации". .

Информационно-телекоммуникационная сеть состоит из следующих компонентов:

• сеть доступа (access network), к которой подключаются компьютеры конечных пользователей. Основная задача сети доступа – сконцентрировать поток данных, поступающих от подключенных к ней абонентов;

• магистральная сеть, которая соединяет между собой отдельные сети доступа. Магистральная сеть необходима для быстрой передачи информации от одной сети доступа к другой, то есть для информационного транзита;

• сетевые информационные центры, представляющие собой мощные высокопроизводительные компьютеры. Они выполняют следующие функции: во-первых, помогают распределять информационные потоки внутри сети (в сетях доступа это распределение информации между отдельными компьютерами, а в магистральных сетях это распределение информации между отдельными сетями), во-вторых, содержат информацию, которая непосредственно необходима пользователям сетей.

В повседневной жизни чаще всего приходится сталкиваться с глобальной информационно-коммуникационной сетью, именуемой Интернет.

Интернет как глобальная информационно-коммуникационная сеть. Возникновение и принцип работы. Зарождение Интернета следует отнести к началу 60-ых годов XX века, когда ЭВМ уже начали применяться относительно массово, однако возможности обмена информации между ними были весьма примитивными (основным способом передачи данных служили магнитные носители). С учетом того, что компьютеры применялись, прежде всего, в военной сфере, Министерство обороны США задалось целью объединить в единую систему все основные вычислительные центры, чтобы обеспечить должный уровень управления войсками в случае ядерного нападения. Это позволило бы, во-первых, сохранить устойчивость управления в случае разрушения отдельных командных центров, а во-вторых, дало бы возможность координировать усилия различных штабов для решения определенных задач.

Еще с 1961 г. в США создавалась система раннего оповещения о ракетном нападении (NORAD), основу которой представляли собой станции дальнего наблюдения и центр управления ими. После того, как в 1964 г. в городе был введен в действие командный центр NORAD, оснащенный электронными средствами чтения и обработки информации, поступающей с удаленных постов, и к нему протянулись линии связи правительственных служб и военных штабов, в мире появился первый прообраз национальной компьютерной сети. Однако Пентагон знал, что командование СССР располагает точными данными о нахождении центра и его роли в обороне США, что делало саму эту оборону необычайно уязвимой. В случае осуществления диверсии в центре NORAD или выхода его компьютера из строя по техническим причинам, возможность встречного ракетного удара со стороны США практически исключалась.

Работа по заказу Пентагона велась одновременно в 4 научных центрах – Калифорнийском университете (Лос-Анджелес), Стэнфордском исследовательском центре, Университете Юты и Университете штата Калифорния в Санта-Барбаре. Координатором работ было созданное при Пентагоне Агентство передовых исследовательских проектов в области обороны (DARPA).

Основной проблемой, с которой столкнулись исследователи, была невысокая скорость передачи данных. Дело в том, что первоначально для связи применялась так называемая канальная коммутация. Ее суть заключалась в том, что между двумя устройствами налаживается коммуникационный канал путем прямого соединения. Другие линии отсутствуют, поскольку в них нет необходимости – информационный обмен осуществляется по одному и тому же закрепленному каналу. Первый относительно удачный опыт состоялся в 1965 г., когда сотрудники Массачусетского Технологического университета Томас Меррил и Лоуренс Робертс смогли связать компьютер TX-2, расположенный в Массачусетсе, с ЭВМ, находившейся в Калифорнии [32] “Weaving the Web” by Tim Berners-Lee with Mark Fischetti, Harper San Francisco, 1999 . Во время сеанса связи оператор одной из машин обрабатывал данные, находящиеся на другой машине, при этом использовалось находящееся на последней же программное обеспечение. С одной стороны, эксперимент показал, что компьютеры могут работать совместно даже будучи территориально отдаленными друг от друга. С другой стороны, стало ясно, что существующие способы связи не могут обеспечить такую скорость обмена данными, которая была бы приемлемой для решения крупных задач.

Выход удалось найти Леонарду Клейнроку из того же Массачусетского университета, который выдвинул принцип пакетной коммуникации. В отличие от канальной коммуникации (когда данные загружаются в одну линию связи последовательно непрерывным потоком), по замыслу Клейнрока ряд данных разбивается на небольшие фрагменты (пакеты), каждому из которых присваивается свой порядковый номер. Эти информационные единицы отправляются в сеть общего пользования не по одному каналу, а по различным линиям в зависимости от их загруженности. Одновременная, а не последовательная передача данных, сразу вывела скорость связи на новый качественный уровень. Также одна линия связи могла обслуживать сразу несколько компьютеров, ибо по ней можно было в порядке очередности слать пакеты, созданные разными пользователями. Концепция информационных пакетов и сделала возможным появление современного Интернета.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Александр Сотов читать все книги автора по порядку

Александр Сотов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография отзывы


Отзывы читателей о книге Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография, автор: Александр Сотов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x