MyBooks.club
Все категории

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография. Жанр: Юриспруденция издательство -,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
14 февраль 2019
Количество просмотров:
297
Читать онлайн
Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография краткое содержание

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - описание и краткое содержание, автор Александр Сотов, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club
Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография читать онлайн бесплатно

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - читать книгу онлайн бесплатно, автор Александр Сотов

Система ЭВМ и информационно-телекоммуникационная сеть

Одним из ключевых свойств ЭВМ, которое существенно повышает эффективность ее использования, является возможность обмениваться информацией или иным способом взаимодействовать с другими устройствами. Таким образом, ЭВМ может стать частью целой группы устройств различного назначения, которые в совокупности могут решать одну задачу. То есть, речь уже может идти о целой системе устройств, одним из элементов которой является ЭВМ.

Такие системы стали существенным шагом в развитии процессов обработки информации. Их возникновение стало логичным последствием быстрого развития компьютерной техники и роста ее производства, особенно в странах Западной Европы и США. Появление большого количества новых пользователей неизбежно привело к необходимости налаживания между ними обмена данными. На основании такого обмена можно было обеспечить взаимодействие между ними при решении информационных задач, что существенно повысило бы быстроту и эффективность работы. В целом стало возможным говорить о появлении принципиально нового средства обработки информации, возможности которого отличались от обычной суммарной величины возможностей входящих в нее компьютеров.

В связи с этим в нормативных документах (например, в перечнях продукции, которые подлежат сертификации) появилось понятие «компьютерная система» (система ЭВМ).

Система ЭВМ. Четкого понимания того, что обозначает этот термин, на практике до сих пор не имеется. Например, высказывалась точка зрения, согласно которой система ЭВМ – это совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих возможность выполнения единой задачи[25].

Другая точка зрения заключается в том, что система ЭВМ представляет собой объединение нескольких ЭВМ для совокупного решения задач на основе телекоммуникационных каналов, программного, ресурсного и организационного обеспечения их взаимодействия [26].

В.В. Крылов предлагал под системой ЭВМ понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему[27].

Именно последнее определение считается основным для отечественной науки. Оно действительно позволяет охватить все многообразие сфер использования компьютеров в современной жизни, однако представляется излишне широким. Согласно этому определению автомобиль с бортовой ЭВМ тоже можно признать системой ЭВМ, а ДТП, в результате которого устройство было повреждено – нарушением правил эксплуатации ЭВМ, то есть деяния, подпадающего под действие ст. 274 УК.

В связи с этим представляется более верным определить систему ЭВМ как две и более ЭВМ, на которых установлено программное обеспечение, позволяющее им обмениваться машиночитаемой информацией, соединенные каналами связи. Элементами системы являются как сами ЭВМ, так и установленное на них ПО и средства передачи информации.

Информационно-коммуникационная сеть. Особой разновидностью системы ЭВМ является их объединение, в обиходе именуемое «сетью». Основным отличием сети ЭВМ является то обстоятельство, что количество компьютеров в системе ЭВМ может ограничиваться оператором или иным лицом, в то время как сеть не должна иметь таких ограничений. Кроме того, для ЭВМ, включенных в систему, предполагается наличие соответствующего программного обеспечения, которое не только позволяет обмениваться данными, но также координировать действия обоих устройств для решения общей задачи без участия человека. То есть, системы ЭВМ по своему охвату существенно меньше сетей, хотя и системы ЭВМ могут достигать значительных размеров, включая в себя десятки и даже сотни компьютеров. В качестве примера может быть предложена Государственная Автоматизированная Система «Выборы»[28]. Компьютеры, подключенные к системе, и заложенное в них программное обеспечение, позволяют в автоматизированном режиме планировать подготовку проведения выборов, вести учет избирателей, вводить сведения о кандидатах в депутаты, проводить голосование, подводить его итоги и мгновенно проводить статистическую обработку результатов. Кроме того, в систему заложены опции согласования работы избирательных комиссий разных уровней, что практически в режиме реального времени позволяет подводить итоги голосования и с помощью интернета доводить их до каждого гражданина России.

В действующем законодательстве используется такой термин как «информационно-телекоммуникационная сеть»[29]. Он определяется как технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

В сети можно выделить два компонента: собственно компьютеры, с помощью которых конечные пользователи запрашивают информацию и обрабатывают ее, а также соединяющие их линии связи. Компьютеры пользователей и иные средства, подключенные к линиям связи, с помощью которых они могут получать электронные сигналы, именуются пользовательским оборудованием (оконечным оборудованием)[30]. Линии связи между пользователями представляют собой информационно-телекоммуникационную сеть – технологическую систему, предназначенную для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники[31].

Информационно-телекоммуникационная сеть состоит из следующих компонентов:

• сеть доступа (access network), к которой подключаются компьютеры конечных пользователей. Основная задача сети доступа – сконцентрировать поток данных, поступающих от подключенных к ней абонентов;

• магистральная сеть, которая соединяет между собой отдельные сети доступа. Магистральная сеть необходима для быстрой передачи информации от одной сети доступа к другой, то есть для информационного транзита;

• сетевые информационные центры, представляющие собой мощные высокопроизводительные компьютеры. Они выполняют следующие функции: во-первых, помогают распределять информационные потоки внутри сети (в сетях доступа это распределение информации между отдельными компьютерами, а в магистральных сетях это распределение информации между отдельными сетями), во-вторых, содержат информацию, которая непосредственно необходима пользователям сетей.

В повседневной жизни чаще всего приходится сталкиваться с глобальной информационно-коммуникационной сетью, именуемой Интернет.

Интернет как глобальная информационно-коммуникационная сеть. Возникновение и принцип работы. Зарождение Интернета следует отнести к началу 60-ых годов XX века, когда ЭВМ уже начали применяться относительно массово, однако возможности обмена информации между ними были весьма примитивными (основным способом передачи данных служили магнитные носители). С учетом того, что компьютеры применялись, прежде всего, в военной сфере, Министерство обороны США задалось целью объединить в единую систему все основные вычислительные центры, чтобы обеспечить должный уровень управления войсками в случае ядерного нападения. Это позволило бы, во-первых, сохранить устойчивость управления в случае разрушения отдельных командных центров, а во-вторых, дало бы возможность координировать усилия различных штабов для решения определенных задач.

Еще с 1961 г. в США создавалась система раннего оповещения о ракетном нападении (NORAD), основу которой представляли собой станции дальнего наблюдения и центр управления ими. После того, как в 1964 г. в городе был введен в действие командный центр NORAD, оснащенный электронными средствами чтения и обработки информации, поступающей с удаленных постов, и к нему протянулись линии связи правительственных служб и военных штабов, в мире появился первый прообраз национальной компьютерной сети. Однако Пентагон знал, что командование СССР располагает точными данными о нахождении центра и его роли в обороне США, что делало саму эту оборону необычайно уязвимой. В случае осуществления диверсии в центре NORAD или выхода его компьютера из строя по техническим причинам, возможность встречного ракетного удара со стороны США практически исключалась.

Работа по заказу Пентагона велась одновременно в 4 научных центрах – Калифорнийском университете (Лос-Анджелес), Стэнфордском исследовательском центре, Университете Юты и Университете штата Калифорния в Санта-Барбаре. Координатором работ было созданное при Пентагоне Агентство передовых исследовательских проектов в области обороны (DARPA).

Основной проблемой, с которой столкнулись исследователи, была невысокая скорость передачи данных. Дело в том, что первоначально для связи применялась так называемая канальная коммутация. Ее суть заключалась в том, что между двумя устройствами налаживается коммуникационный канал путем прямого соединения. Другие линии отсутствуют, поскольку в них нет необходимости – информационный обмен осуществляется по одному и тому же закрепленному каналу. Первый относительно удачный опыт состоялся в 1965 г., когда сотрудники Массачусетского Технологического университета Томас Меррил и Лоуренс Робертс смогли связать компьютер TX-2, расположенный в Массачусетсе, с ЭВМ, находившейся в Калифорнии[32]. Во время сеанса связи оператор одной из машин обрабатывал данные, находящиеся на другой машине, при этом использовалось находящееся на последней же программное обеспечение. С одной стороны, эксперимент показал, что компьютеры могут работать совместно даже будучи территориально отдаленными друг от друга. С другой стороны, стало ясно, что существующие способы связи не могут обеспечить такую скорость обмена данными, которая была бы приемлемой для решения крупных задач.


Александр Сотов читать все книги автора по порядку

Александр Сотов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография отзывы

Отзывы читателей о книге Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография, автор: Александр Сотов. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.