Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

Тут можно читать онлайн Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - бесплатно ознакомительный отрывок. Жанр: Прочая научная литература, издательство Литагент Кнорус, год 2015. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография
  • Автор:
  • Жанр:
  • Издательство:
    Литагент Кнорус
  • Год:
    2015
  • Город:
    Москва
  • ISBN:
    978-5-4365-0316-5
  • Рейтинг:
    5/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 100
    • 1
    • 2
    • 3
    • 4
    • 5

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография краткое содержание

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - описание и краткое содержание, автор Александр Сотов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - читать онлайн бесплатно ознакомительный отрывок

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Александр Сотов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

В ОЗУ следует отметить специальный блок «постоянной памяти» (ПЗУ). Оно представляет собой микросхему, в которую данные записываются один раз при изготовлении на заводе и практически не могут быть изменены впоследствии. Данные, заложенные в эту микросхему, именуются БИОС (базовая система ввода-вывода). Обычно эти данные проще поменять сразу вместе с микросхемой. В ПЗУ хранятся программы, которые компьютер запускает автоматически при включении питания. Они предназначены для проверки исправности и обслуживания аппаратуры самого компьютера. Они также выполняют первоначальную загрузку главной обслуживающей программы компьютера – так называемой операционной системы.

После того, как ОЗУ вместе с процессором заработали, может происходить обращение к средствам долговременного хранения информации – внешней памяти. В отличие от ОЗУ, информация, хранящаяся во внешней памяти, сохранятся после выключения питания. При команде «сохранить результаты работы» данные, находящиеся в ОЗУ, пересылаются во внешнюю память.

Основным носителем внешней памяти компьютера является жесткий магнитный диск (HDD – hard disk drive), который в обиходе называют винчестером [8] Считается, что это наименование возникло из жаргонного обозначения первой модели жесткого диска емкостью 16 Кбайт (IBM, 1973 год), имевшего 30 дорожек по 30 секторов, что случайно совпало с обозначением «30/30» для патронов известного охотничьего ружья «Винчестер». . Информация также может храниться на с съемных носителях (дисках, флэш-хранителях и пр.)

Точки для подключения внешних устройств, через которые они могут обмениваться данными с ОЗУ, называются «портами». Порты бывают последовательные (COM), параллельные (LPT) и универсальные последовательные (USB). По последовательному порту информация передается по одному биту, что обуславливает относительно низкую скорость поступления данных. Ранее такие порты использовались для подключения практически всех устройств, но сейчас они уже морально устарели и применяются для подключения в основном модемов и источников бесперебойного питания. В отличие от последовательного порта, у параллельных портов имеется как минимум 8 проводов для передачи информации, что позволяет им одномоментно передавать как минимум 1 байт информации. Через параллельный порт производится присоединение принтера, сканера или соединение двух компьютеров. В настоящее время все производители компьютерной техники переходят на использование USB-портов, обладающих высоким уровнем универсальности.

На основании сказанного можно дать общую формулировку понятия ЭВМ.

ЭВМ (электронно-вычислительная машина, компьютер) – комплекс электронных устройств, позволяющих производить предписанные программой и/или пользователем операции (последовательности действий по обработке информации и управлению устройствами) над символьной и образной информацией, в том числе осуществлять ее ввод – вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы [9] Информационные компьютерные преступления: Учебное и практическое пособие/ Крылов В.В.. – М.: Инфра-М – Норма, 1997 – стр. 55 . Современные ЭВМ обрабатывают информацию, выраженную в двоичном коде, которую генерируют сигналы электронных элементных устройств. ЭВМ имеет устройства ввода информации, устройства ее хранения, устройство обработки и устройства вывода результатов.

Компьютерная (машинная) информация

Специфика устройства компьютера предопределяет специфику информации, с которой он оперирует. Она именуется компьютерной (машинной) информацией.

Ее основным признаком является то, что она существует в виде электрических сигналов. Это свойство лежит в основе ее нормативных определений. Так, согласно ч.1 Примечания к ст. 272 УК РФ, под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Однако данное определение является слишком широким. Оно, в частности, позволяет признать компьютерной информацией даже сигнал, передаваемый между двумя обычными проводными телефонами. Это дает формальные основания признать прослушивание такого телефона с записью разговора деянием, имеющим признаки ст. 272 УК – неправомерный доступ к компьютерной информации.

Поэтому во избежание коллизий следует исходить из того, что компьютерной информацией являются сведения, представленные в виде электрических сигналов, доступных для восприятия средствам компьютерной техники, хранящиеся на машинном носителе или передаваемые по компьютерной (информационно-телекоммуникационной) сети [10] См., в частности, Крылов В.В. «Современная криминалистика. Правовая информатика и кибернетика». М., изд. «ЛексЭст», 2007 г., стр. 54 .

Структуру компьютерной информации формируют, как и для любого вида информации, содержание и материальный носитель. Содержание компьютерной информации представляют собой электрические сигналы двоичного кода. К материальным (машинным) носителям следует отнести компьютеры, внешние носители информации (диски, флеш-карты, накопители и пр.), периферические устройства (принтеры, модемы, средства сетевой связи).

Компьютерная информация может быть условно разделена на два основных типа – исходные данные и команды для обработки данных. Исходные данные – та информация из окружающего мира (числовая, звуковая, текстовая, графическая и пр.), которая преобразуется в машиночитаемую форму и вносится в память компьютера с целью совершения с нею определенных операций. В свою очередь команды изначально существуют в виде машиночитаемого кода и их задача – совершать те или иные процессы с исходными данными, чтобы получать желательный пользователю результат. Совокупность команд иначе называют программными средствами.

Кроме того, с точки зрения местонахождения, компьютерная информация может быть поделена на данные (информация, находящаяся в памяти ЭВМ, периферийных устройств и внешних носителей) и сообщения (информация, находящаяся в информационно-телекоммуникационной сети). Следует отметить, что физически выделить предмет, на котором находится сообщение, невозможно. Оно как бы «размазано» в пространстве. Тем не менее, существует возможность перехвата сообщений и преобразования их в данные.

Классификация компьютеров. Направления их развития

Возникнув, вычислительные устройства начали стремительно развиваться. Менялась их элементная основа, росли объемы памяти и быстродействие процессоров, уменьшался размер. По мере роста возможностей ЭВМ, росли и их функции. Создаваемые машины, сохраняя базовый принцип работы и архитектуру, становились все разнообразнее.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Александр Сотов читать все книги автора по порядку

Александр Сотов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография отзывы


Отзывы читателей о книге Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография, автор: Александр Сотов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x