Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

Здесь есть возможность читать онлайн «Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Москва, Год выпуска: 2015, ISBN: 2015, Издательство: Литагент Кнорус, Жанр: Прочая научная литература, Юриспруденция, Прочая околокомпьтерная литература, Юриспруденция, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

В действующем законодательстве используется такой термин как «информационно-телекоммуникационная сеть» [29] П.4 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации". . Он определяется как технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

В сети можно выделить два компонента: собственно компьютеры, с помощью которых конечные пользователи запрашивают информацию и обрабатывают ее, а также соединяющие их линии связи. Компьютеры пользователей и иные средства, подключенные к линиям связи, с помощью которых они могут получать электронные сигналы, именуются пользовательским оборудованием (оконечным оборудованием) [30] Основное определение термина «оконечное оборудование», используемого, в частности, в ст. 274 УК РФ, дано в п.10 ст. 2 Федерального закона от 7 июля 2003 г. N 126-ФЗ "О связи". . Линии связи между пользователями представляют собой информационно-телекоммуникационную сеть – технологическую систему, предназначенную для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники [31] Данное определение приведено в п.4 ст.2 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации". .

Информационно-телекоммуникационная сеть состоит из следующих компонентов:

• сеть доступа (access network), к которой подключаются компьютеры конечных пользователей. Основная задача сети доступа – сконцентрировать поток данных, поступающих от подключенных к ней абонентов;

• магистральная сеть, которая соединяет между собой отдельные сети доступа. Магистральная сеть необходима для быстрой передачи информации от одной сети доступа к другой, то есть для информационного транзита;

• сетевые информационные центры, представляющие собой мощные высокопроизводительные компьютеры. Они выполняют следующие функции: во-первых, помогают распределять информационные потоки внутри сети (в сетях доступа это распределение информации между отдельными компьютерами, а в магистральных сетях это распределение информации между отдельными сетями), во-вторых, содержат информацию, которая непосредственно необходима пользователям сетей.

В повседневной жизни чаще всего приходится сталкиваться с глобальной информационно-коммуникационной сетью, именуемой Интернет.

Интернет как глобальная информационно-коммуникационная сеть. Возникновение и принцип работы. Зарождение Интернета следует отнести к началу 60-ых годов XX века, когда ЭВМ уже начали применяться относительно массово, однако возможности обмена информации между ними были весьма примитивными (основным способом передачи данных служили магнитные носители). С учетом того, что компьютеры применялись, прежде всего, в военной сфере, Министерство обороны США задалось целью объединить в единую систему все основные вычислительные центры, чтобы обеспечить должный уровень управления войсками в случае ядерного нападения. Это позволило бы, во-первых, сохранить устойчивость управления в случае разрушения отдельных командных центров, а во-вторых, дало бы возможность координировать усилия различных штабов для решения определенных задач.

Еще с 1961 г. в США создавалась система раннего оповещения о ракетном нападении (NORAD), основу которой представляли собой станции дальнего наблюдения и центр управления ими. После того, как в 1964 г. в городе был введен в действие командный центр NORAD, оснащенный электронными средствами чтения и обработки информации, поступающей с удаленных постов, и к нему протянулись линии связи правительственных служб и военных штабов, в мире появился первый прообраз национальной компьютерной сети. Однако Пентагон знал, что командование СССР располагает точными данными о нахождении центра и его роли в обороне США, что делало саму эту оборону необычайно уязвимой. В случае осуществления диверсии в центре NORAD или выхода его компьютера из строя по техническим причинам, возможность встречного ракетного удара со стороны США практически исключалась.

Работа по заказу Пентагона велась одновременно в 4 научных центрах – Калифорнийском университете (Лос-Анджелес), Стэнфордском исследовательском центре, Университете Юты и Университете штата Калифорния в Санта-Барбаре. Координатором работ было созданное при Пентагоне Агентство передовых исследовательских проектов в области обороны (DARPA).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»

Представляем Вашему вниманию похожие книги на «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Наталья Александрова - Приманка для компьютерной мыши
Наталья Александрова
libcat.ru: книга без обложки
Александр Силецкий
Отзывы о книге «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»

Обсуждение, отзывы о книге «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x