Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

Здесь есть возможность читать онлайн «Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Москва, Год выпуска: 2015, ISBN: 2015, Издательство: Литагент Кнорус, Жанр: Прочая научная литература, Юриспруденция, Прочая околокомпьтерная литература, Юриспруденция, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Основной проблемой, с которой столкнулись исследователи, была невысокая скорость передачи данных. Дело в том, что первоначально для связи применялась так называемая канальная коммутация. Ее суть заключалась в том, что между двумя устройствами налаживается коммуникационный канал путем прямого соединения. Другие линии отсутствуют, поскольку в них нет необходимости – информационный обмен осуществляется по одному и тому же закрепленному каналу. Первый относительно удачный опыт состоялся в 1965 г., когда сотрудники Массачусетского Технологического университета Томас Меррил и Лоуренс Робертс смогли связать компьютер TX-2, расположенный в Массачусетсе, с ЭВМ, находившейся в Калифорнии [32] “Weaving the Web” by Tim Berners-Lee with Mark Fischetti, Harper San Francisco, 1999 . Во время сеанса связи оператор одной из машин обрабатывал данные, находящиеся на другой машине, при этом использовалось находящееся на последней же программное обеспечение. С одной стороны, эксперимент показал, что компьютеры могут работать совместно даже будучи территориально отдаленными друг от друга. С другой стороны, стало ясно, что существующие способы связи не могут обеспечить такую скорость обмена данными, которая была бы приемлемой для решения крупных задач.

Выход удалось найти Леонарду Клейнроку из того же Массачусетского университета, который выдвинул принцип пакетной коммуникации. В отличие от канальной коммуникации (когда данные загружаются в одну линию связи последовательно непрерывным потоком), по замыслу Клейнрока ряд данных разбивается на небольшие фрагменты (пакеты), каждому из которых присваивается свой порядковый номер. Эти информационные единицы отправляются в сеть общего пользования не по одному каналу, а по различным линиям в зависимости от их загруженности. Одновременная, а не последовательная передача данных, сразу вывела скорость связи на новый качественный уровень. Также одна линия связи могла обслуживать сразу несколько компьютеров, ибо по ней можно было в порядке очередности слать пакеты, созданные разными пользователями. Концепция информационных пакетов и сделала возможным появление современного Интернета.

По своей структуре информационные пакеты напоминают письма. Роль адреса выполняет идентификатор приемника – это индивидуальный или групповой номер, присвоенный каждому принимающему абоненту в сети. Благодаря идентификатору компьютер может «опознавать», который направлен именно для него, либо для группы, в которую он входит. Идентификатор передатчика – это аналог обратного адреса, он позволяет установить, от какого компьютера пришел данный пакет. Управляющая информация играет роль почтового штемпеля – она указывает тип пакета, его номер, размер, формат, маршрут его доставки, и то, что с ним надо делать получателю. Основное значение управляющей информации – указать, к какому сообщению относится данный пакет, и каково его место в этом сообщении. Данные – это само содержание послания, то есть та информация, которая пересылается по сети. Контрольная сумма – это конверт, гарантирующий целостность сообщения. Контрольная сумма представляет собой краткое описание данные пакета, его объем и пр. Благодаря сравнению содержания полученного пакета с контрольной суммой можно судить о том, было ли полученное сообщение повреждено, изменено и пр. Стоповая комбинация является сигналом о том, что получение пакета закончено.

Основой функционирования пакетной связи является устройство которое - фото 3

Основой функционирования пакетной связи является устройство, которое осуществляет распределение пакетов по доступным каналам – IP-маршрутизатор. Оно является своеобразным «перевалочным пунктом» для данных. К нему присоединяются линии связи от нескольких компьютеров, по которым движутся пакеты данных. Задача маршрутизатора заключается в том, чтобы получить пакет, прочитать идентификатор получателя и переслать информацию получателю (промежуточному или конечному).

Точное распознание получателя осуществляется за счет присвоенного ему уникального кода – IP-адреса. IP-адрес состоит из нескольких разделов, каждый из которых содержит все более и более подробные сведения о маршруте пакета.

Например, если адрес имеет следующий вид:

425.38.72.245

то, 425 – это номер сети, а 38 – это номер определенного узла в ней. Число 72 – адрес конкретного провайдера, а 137 – адрес компьютера.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»

Представляем Вашему вниманию похожие книги на «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Наталья Александрова - Приманка для компьютерной мыши
Наталья Александрова
libcat.ru: книга без обложки
Александр Силецкий
Отзывы о книге «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография»

Обсуждение, отзывы о книге «Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x