Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - Александр Сотов
0/0

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - Александр Сотов

Уважаемые читатели!
Тут можно читать бесплатно Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - Александр Сотов. Жанр: Юриспруденция. Так же Вы можете читать полную версию (весь текст) онлайн книги без регистрации и SMS на сайте Knigi-online.info (книги онлайн) или прочесть краткое содержание, описание, предисловие (аннотацию) от автора и ознакомиться с отзывами (комментариями) о произведении.
Описание онлайн-книги Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - Александр Сотов:
Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.
Читем онлайн Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - Александр Сотов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 2 3 4 5 6 7 8 9 10

Однако появление в сети все большего числа «гражданских» пользователей, к тому же иностранных, выявило новую проблему – далеко не у всех операционные системы были стандартизированными, и многие пользователи не могли работать со стандартом NCP. Это потребовало создания нового протокола, который бы позволял взаимодействовать двум ЭВМ, обладающим различным программным обеспечением. И в 1974 г. была разработана программа Transmission Control Program (TCP)[33]. В 1982 г. эта программа была сопряжена со специальным сетевым протоколом IP, и в результате получился универсальный протокол обмена данными TCP/IP, позволяющий обмениваться данными всем компьютерам, независимо от того, какое программное обеспечение на них установлено. Уже в 1983 г. этот протокол стал стандартом для ARPANET, заменив NCP. Именно тогда к этой сети стал все чаще применяться термин Internet, что отражало возможность беспрепятственного обмена данными между компьютерными сетями всех стран.

Действительно, компьютерных сетей становилось все больше и больше. Помимо ARPANET в США все большую роль в передаче данных стала играть NSFNet, которая была в 1984 г. создана NSF (National Scientific Fund, американский аналог академии наук) специально для обмена данными между учебными и научными заведениями. Эта сеть действовала на тех же принципах, что и ARPANET, использовала протокол TCP/IP, однако обладала большей пропускной способностью, поскольку в ее сетях маршрутизацию сообщений осуществляли мощные суперкомпьютеры, созданные за счет NFS. В Англии работала JANET (Joint Academic Network – Объединенная академическая сеть), запущенная в 1980 г., в Канаде – CaNET.

Тем не менее, именно NFSNet отличалось самым быстрым ростом. За год к ней подключилось около 10 000 пользователей. Постепенно наименование «Интернет» переходило именно к данной сети, поскольку ее количество пользователей было больше, чем у ARPANET. В существовании двух параллельных национальных сетей, из которых одна работала существенно хуже, не имелось особого смысла, и в 1990 г. ARPANET прекратила свое существование. Управление сетью США и подсоединенными к ней сетями других государства перешло к NFS.

Несмотря на очевидные успехи в развитии компьютерной техники и средств их коммуникации, развитие сети существенно сдерживала сложность ее использования. Передавать сообщения и получать информацию могли только специалисты в области компьютерной техники. Прорыв произошел в 1989 г., когда британский ученый Тим Бернерс-Ли, специалист Европейской лаборатории по ядерным исследованиям (Женева, Швейцария) разработал гипертекстовые ссылки для быстрого получения доступа к информационному ресурсу. Эту программу он придумал для более удобного обращения с информацией, которая быстро скапливалась на его рабочем компьютере1. Используя такую основу, он предложил создать систему, в которой все информационные ресурсы, размещенные на подключенных к сети компьютерах, были промаркированы гипертекстовыми ссылками, доступными всем пользователям сети. Обращение к гипертекстовой ссылке влекло немедленное формирование запроса компьютера к указанному ресурсу. Эта система получила название «всемирной паутины» (world-wide web). Тим Бернерс-Ли также разработал протокол HTTP, язык HTML и идентификаторы URI. В 1991 г. Всемирная паутина (система гипертекстовых ссылок) была реализована в Интернете.

Широкие возможности, заложенные в программах Бернерса-Ли, удалось полностью реализовать за счет создания браузера NCSA Mosaic, разработанного Марком Андриссеном, сотрудником Университета Иллинойса, в 1993 г. Эта программа обеспечивала удобный доступ к гипертекстовым ссылкам, выложенным в сети, в связи с чем пользователю уже не требовалось обладать специальными познаниями. Теперь какие-либо ограничения по доступу в компьютерные сети перестали существовать. NCSA Mosaic стал той основой, на которой были созданы такие популярные программы как Netscape Navigator и Internet Explorer[34] [35].

Рост количества пользователей оказался столь стремительным, что компьютеры NFS, обеспечивавшие маршрутизацию, перестали справляться. В 1995 г. NFS принял решение отказаться от монополии на обслуживание электронного общения, и возможность обеспечивать маршрутизацию в сетях получили частные лица. NFSNet, впрочем, сохранилась, но она стала всего лишь одним из сегментов глобальной сети.

С этого момента можно говорить об Интернете в его современном состоянии как о совокупности всех сетей ЭВМ в мире, соединенных между собой линиями информационного обмена, по которым они могут передавать и получать информацию, и не находящейся в целом под чьим-либо контролем.

При этом следует иметь в виду, что понятия «Интернет» и «Всемирная паутина» не тождественны. «Интернет» – это физическая основа для передачи данных между ЭВМ, а «Всемирная паутина» – набор программных средств, благодаря которым такая передача осуществляется, причем только один из существующих, хотя и самый популярный. Но, начиная с 1996 г., на обыденном уровне различие между этими понятиями постепенно стирается.

Конец ознакомительного фрагмента.

Примечания

1

Я.Л.Шрайберг, М.В.Гончаров – Справочное руководство по основам информатики и вычислительной техники – М осква: Финансы и статистика, 1995

2

К. Шеннон, «Математическая теория связи» (A Mathematical Theory of Communication), перевод в сборнике Шеннон К. «Работы по теории информации и кибернетике». – М.: ИЛ, 1963. – 830 с., стр. 243–322)

3

Такое определение содержится в п.2 ст.2 Федерального закона от 27.07.2006 № 149-ФЗ "Об информации, информационных технологиях и о защите информации".

4

Крылов В.В. «Современная криминалистика. Правовая информатика и кибернетика». М., изд. «ЛексЭст», 2007 г., стр. 36-37

5

Burks A. W., Goldstine H. H., Neumann J. «Preliminary Discussion of the Logical Design of an Electronic Computing Instrument». Princeton, N. J., July 1946. О содержании статьи на русском языке см. Смирнов А. Д. «Архитектура вычислительных систем: Учебное пособие для вузов» – М.: Наука, 1990

6

Н. А. Криницкий, Г. А. Миронов, Г. Д. Фролов. «Программирование», Государственное издательство физико-математической литературы, Москва, 1963 (Глава 10 Программно-управляемая машина «Сетунь»).

7

С технической точки зрения процессоры обладают небольшими, но исключительно быстродоступными хранилищами данных (памятью), которая именуется «кэшпамятью». Основное назначение КЭШа – сохранять промежуточные результаты вычислений (грубая аналогия – функция запоминания в арифметических микрокалькуляторах), то есть функция прежде всего служебная. При команде обратиться к оперативной памяти процессор предварительно «просматривает» кэш, что не занимает много времени в связи с его маленьким объемом. Если необходимая информация там имеется, данные берутся из кэша, что позволяет еще больше увеличить быстродействие.

8

Считается, что это наименование возникло из жаргонного обозначения первой модели жесткого диска емкостью 16 Кбайт (IBM, 1973 год), имевшего 30 дорожек по 30 секторов, что случайно совпало с обозначением «30/30» для патронов известного охотничьего ружья «Винчестер».

9

Информационные компьютерные преступления: Учебное и практическое пособие/ Крылов В.В.. – М.: Инфра-М – Норма, 1997 – стр. 55

10

См., в частности, Крылов В.В. «Современная криминалистика. Правовая информатика и кибернетика». М., изд. «ЛексЭст», 2007 г., стр. 54

11

Именно аналоговые машины практически одновременно появились в СССР и США. В 1930 г. для американского ВМФ инженером Ванневаром Бушем была создана механическая интегрирующая машина для расчёта стрельбы корабельных орудий. В 1942 году был создан ее электромеханический вариант. В СССР в 1935 г. инженер Николай Минорский создал электродинамическую счётно-аналитическую машину САМ (модель Т-1). В 1945-46 гг. под руководством советского ученого Л.И. Гутенмахера было создано семейство аналоговых машин без движущихся частей, на электронной базе. Они сыграли значительную роль в реализации советских ядерных и ракетных программ.

12

Терминологический словарь по основам информатики и вычислительной техники / А.П. Ершов, Н.М. Шанский, А.П. Окунева, Н.В. Баско; Под ред. А.П. Ершова, Н.М. Шанского. – М.: Просвещение, 1991. – 159 с.

13

China beats America to the world's fastest supercomputer title. “Daily mail”, June 17, 2013

1 2 3 4 5 6 7 8 9 10
На этой странице вы можете бесплатно читать книгу Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - Александр Сотов бесплатно.
Похожие на Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - Александр Сотов книги

Оставить комментарий

Рейтинговые книги