My-library.info
Все категории

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография. Жанр: Юриспруденция издательство -, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
14 февраль 2019
Количество просмотров:
309
Читать онлайн
Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография краткое содержание

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - описание и краткое содержание, автор Александр Сотов, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info
Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография читать онлайн бесплатно

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - читать книгу онлайн бесплатно, автор Александр Сотов

Однако появление в сети все большего числа «гражданских» пользователей, к тому же иностранных, выявило новую проблему – далеко не у всех операционные системы были стандартизированными, и многие пользователи не могли работать со стандартом NCP. Это потребовало создания нового протокола, который бы позволял взаимодействовать двум ЭВМ, обладающим различным программным обеспечением. И в 1974 г. была разработана программа Transmission Control Program (TCP)[33]. В 1982 г. эта программа была сопряжена со специальным сетевым протоколом IP, и в результате получился универсальный протокол обмена данными TCP/IP, позволяющий обмениваться данными всем компьютерам, независимо от того, какое программное обеспечение на них установлено. Уже в 1983 г. этот протокол стал стандартом для ARPANET, заменив NCP. Именно тогда к этой сети стал все чаще применяться термин Internet, что отражало возможность беспрепятственного обмена данными между компьютерными сетями всех стран.

Действительно, компьютерных сетей становилось все больше и больше. Помимо ARPANET в США все большую роль в передаче данных стала играть NSFNet, которая была в 1984 г. создана NSF (National Scientific Fund, американский аналог академии наук) специально для обмена данными между учебными и научными заведениями. Эта сеть действовала на тех же принципах, что и ARPANET, использовала протокол TCP/IP, однако обладала большей пропускной способностью, поскольку в ее сетях маршрутизацию сообщений осуществляли мощные суперкомпьютеры, созданные за счет NFS. В Англии работала JANET (Joint Academic Network – Объединенная академическая сеть), запущенная в 1980 г., в Канаде – CaNET.

Тем не менее, именно NFSNet отличалось самым быстрым ростом. За год к ней подключилось около 10 000 пользователей. Постепенно наименование «Интернет» переходило именно к данной сети, поскольку ее количество пользователей было больше, чем у ARPANET. В существовании двух параллельных национальных сетей, из которых одна работала существенно хуже, не имелось особого смысла, и в 1990 г. ARPANET прекратила свое существование. Управление сетью США и подсоединенными к ней сетями других государства перешло к NFS.

Несмотря на очевидные успехи в развитии компьютерной техники и средств их коммуникации, развитие сети существенно сдерживала сложность ее использования. Передавать сообщения и получать информацию могли только специалисты в области компьютерной техники. Прорыв произошел в 1989 г., когда британский ученый Тим Бернерс-Ли, специалист Европейской лаборатории по ядерным исследованиям (Женева, Швейцария) разработал гипертекстовые ссылки для быстрого получения доступа к информационному ресурсу. Эту программу он придумал для более удобного обращения с информацией, которая быстро скапливалась на его рабочем компьютере1. Используя такую основу, он предложил создать систему, в которой все информационные ресурсы, размещенные на подключенных к сети компьютерах, были промаркированы гипертекстовыми ссылками, доступными всем пользователям сети. Обращение к гипертекстовой ссылке влекло немедленное формирование запроса компьютера к указанному ресурсу. Эта система получила название «всемирной паутины» (world-wide web). Тим Бернерс-Ли также разработал протокол HTTP, язык HTML и идентификаторы URI. В 1991 г. Всемирная паутина (система гипертекстовых ссылок) была реализована в Интернете.

Широкие возможности, заложенные в программах Бернерса-Ли, удалось полностью реализовать за счет создания браузера NCSA Mosaic, разработанного Марком Андриссеном, сотрудником Университета Иллинойса, в 1993 г. Эта программа обеспечивала удобный доступ к гипертекстовым ссылкам, выложенным в сети, в связи с чем пользователю уже не требовалось обладать специальными познаниями. Теперь какие-либо ограничения по доступу в компьютерные сети перестали существовать. NCSA Mosaic стал той основой, на которой были созданы такие популярные программы как Netscape Navigator и Internet Explorer[34] [35].

Рост количества пользователей оказался столь стремительным, что компьютеры NFS, обеспечивавшие маршрутизацию, перестали справляться. В 1995 г. NFS принял решение отказаться от монополии на обслуживание электронного общения, и возможность обеспечивать маршрутизацию в сетях получили частные лица. NFSNet, впрочем, сохранилась, но она стала всего лишь одним из сегментов глобальной сети.

С этого момента можно говорить об Интернете в его современном состоянии как о совокупности всех сетей ЭВМ в мире, соединенных между собой линиями информационного обмена, по которым они могут передавать и получать информацию, и не находящейся в целом под чьим-либо контролем.

При этом следует иметь в виду, что понятия «Интернет» и «Всемирная паутина» не тождественны. «Интернет» – это физическая основа для передачи данных между ЭВМ, а «Всемирная паутина» – набор программных средств, благодаря которым такая передача осуществляется, причем только один из существующих, хотя и самый популярный. Но, начиная с 1996 г., на обыденном уровне различие между этими понятиями постепенно стирается.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Примечания

1

Я.Л.Шрайберг, М.В.Гончаров – Справочное руководство по основам информатики и вычислительной техники – М осква: Финансы и статистика, 1995

2

К. Шеннон, «Математическая теория связи» (A Mathematical Theory of Communication), перевод в сборнике Шеннон К. «Работы по теории информации и кибернетике». – М.: ИЛ, 1963. – 830 с., стр. 243–322)

3

Такое определение содержится в п.2 ст.2 Федерального закона от 27.07.2006 № 149-ФЗ "Об информации, информационных технологиях и о защите информации".

4

Крылов В.В. «Современная криминалистика. Правовая информатика и кибернетика». М., изд. «ЛексЭст», 2007 г., стр. 36-37

5

Burks A. W., Goldstine H. H., Neumann J. «Preliminary Discussion of the Logical Design of an Electronic Computing Instrument». Princeton, N. J., July 1946. О содержании статьи на русском языке см. Смирнов А. Д. «Архитектура вычислительных систем: Учебное пособие для вузов» – М.: Наука, 1990

6

Н. А. Криницкий, Г. А. Миронов, Г. Д. Фролов. «Программирование», Государственное издательство физико-математической литературы, Москва, 1963 (Глава 10 Программно-управляемая машина «Сетунь»).

7

С технической точки зрения процессоры обладают небольшими, но исключительно быстродоступными хранилищами данных (памятью), которая именуется «кэшпамятью». Основное назначение КЭШа – сохранять промежуточные результаты вычислений (грубая аналогия – функция запоминания в арифметических микрокалькуляторах), то есть функция прежде всего служебная. При команде обратиться к оперативной памяти процессор предварительно «просматривает» кэш, что не занимает много времени в связи с его маленьким объемом. Если необходимая информация там имеется, данные берутся из кэша, что позволяет еще больше увеличить быстродействие.

8

Считается, что это наименование возникло из жаргонного обозначения первой модели жесткого диска емкостью 16 Кбайт (IBM, 1973 год), имевшего 30 дорожек по 30 секторов, что случайно совпало с обозначением «30/30» для патронов известного охотничьего ружья «Винчестер».

9

Информационные компьютерные преступления: Учебное и практическое пособие/ Крылов В.В.. – М.: Инфра-М – Норма, 1997 – стр. 55

10

См., в частности, Крылов В.В. «Современная криминалистика. Правовая информатика и кибернетика». М., изд. «ЛексЭст», 2007 г., стр. 54

11

Именно аналоговые машины практически одновременно появились в СССР и США. В 1930 г. для американского ВМФ инженером Ванневаром Бушем была создана механическая интегрирующая машина для расчёта стрельбы корабельных орудий. В 1942 году был создан ее электромеханический вариант. В СССР в 1935 г. инженер Николай Минорский создал электродинамическую счётно-аналитическую машину САМ (модель Т-1). В 1945-46 гг. под руководством советского ученого Л.И. Гутенмахера было создано семейство аналоговых машин без движущихся частей, на электронной базе. Они сыграли значительную роль в реализации советских ядерных и ракетных программ.

12

Терминологический словарь по основам информатики и вычислительной техники / А.П. Ершов, Н.М. Шанский, А.П. Окунева, Н.В. Баско; Под ред. А.П. Ершова, Н.М. Шанского. – М.: Просвещение, 1991. – 159 с.

13

China beats America to the world's fastest supercomputer title. “Daily mail”, June 17, 2013


Александр Сотов читать все книги автора по порядку

Александр Сотов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография отзывы

Отзывы читателей о книге Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография, автор: Александр Сотов. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.