Помощь в написании студенческих работ
Антистрессовый сервис

Аналитическая справка на тему: Особенности защиты рынков сетевых благ

Эссе Купить готовую Узнать стоимостьмоей работы

Следует отметить, что наиболее легко эту атаку может реализовать Интернет-провайдер. С целью обеспечения безопасного обмена разработаны различные протоколы защиты и созданы программные продукты, реализующие данные протоколы. Во всех подобных протоколах используются методы криптографии. Именно криптография позволяет: провести строгую аутентификацию сервера провести строгую аутентификацию клиента… Читать ещё >

Аналитическая справка на тему: Особенности защиты рынков сетевых благ (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Защита рынка сетевых благ
  • Заключение
  • Список используемой литературы

В связи с постоянно увеличивающимся объемом преступлений в сфере компьютерной информации, сопряженных с неправомерным доступом в сеть «Интернет» (например по чужим неправомерно полученным паролям) представляется логичным ввести ответственность за сам факт неправомерного доступа в сеть общего пользования, независимо от наличия последствий предусмотренных ч.

1. ст. 272 Уголовного кодекса. Так, например, за подобные действия в настоящее время правоохранительные органы Астраханской области возбуждают уголовное дело по ч.1 ст. 165, т. е. «причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения» и ч.

1. ст. 272 Уголовного кодекса РФ, т. е. «неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». В данной ситуации крайне трудно доказывать наличие общественно опасных последствий т. е. «уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». Зачастую их просто нет. Тем не менее ущерб наносится за счет расходования оплаченного интернет-трафика.В связи с недостаточной общественной опасностью представляется логичным отнести данное деяние к числу административно наказуемых и ввести в Административный кодекс соответствующую статью. Это позволило бы правоохранительным органом более оперативно реагировать на подобные правонарушения. Административная ответственность может носить действительно воспитательный, а не карательный характер. Дело в том, что согласно статистике абсолютное большинство правонарушителей — лица в возрасте от 16 до 20 лет, обучающиеся в ВУЗах или ССУЗах, обладающие высоким уровнем знаний в сфере ИКТ. Привлечение данных лиц к уголовной ответственности будет излишне жесткой мерой общественной оценки их поступка. В Астраханской области защита информации в сетях общего доступа осложняется отсутствием в органах государственной власти Астраханской области документов регламентирующих порядок перевода документов на электронные носители, правил и условий размещения документов в сети «Интернет», что теоретически должно стать базой для применения статьи 274 Уголовного кодекса РФ. Обеспечение защиты конфиденциальной информации при передаче через Интернет — такая задача рано или поздно встает перед любой организацией, которая внедряет IT-решения для автоматизации бизнес-процессов. Основными случаями обмена через Интернет являются:

доступ сотрудника на web-портал организации доступ сотрудника на терминальный сервер организации электронная почта обмен файлами между организациями, в том числе трансграничный объединение внутренних сетей филиалов организации в единую сеть объединение частей корпоративных сетей нескольких организаций в единую сеть для ведения совместного проекта. Основной проблемой Интернета как канала передачи информации является возможность атаки «man in the middle». Злоумышленник подключается к линии между клиентом и сервером и подменяет передающуюся информацию. Возможны совершенно разные варианты этой атаки. Например, злоумышленник может «прикидываться» сервером и вводить клиента в заблуждение с целью извлечь выгоду из обмана.

Следует отметить, что наиболее легко эту атаку может реализовать Интернет-провайдер. С целью обеспечения безопасного обмена разработаны различные протоколы защиты и созданы программные продукты, реализующие данные протоколы. Во всех подобных протоколах используются методы криптографии. Именно криптография позволяет: провести строгую аутентификацию сервера провести строгую аутентификацию клиента обеспечить шифрование данных, которыми обмениваются клиент и сервер. Заключение

Основные проблемы защиты информации при работе в компьютерных сетях, можно условно разделить на три типа: перехват информации (нарушение конфиденциальности информации), модификация информации (искажение исходного сообщения или замена другой информацией), подмена авторства (кража информации и нарушение авторского права). Сегодня защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов по сравнению с аппаратными. Новые проблемы в области защиты информации уже требуют использования протоколов и механизмов со сравнительно высокой вычислительной сложностью. В результате общедоступности информации в сети internet, выявляется слабость традиционных механизмов и отставание применения современных методов защиты. Криптография расширяет возможности защиты информации и обеспечивает её безопасность в сети. Стратегически правильным решением проблемы защиты информации, является использование достижений криптографии. Отсутствие достаточного количества средств защиты информации на внутреннем рынке долгое время не позволяло осуществлять мероприятия по защите данных в необходимых масштабах. Усугублялась ситуация и отсутствием достаточного количества специалистов в области защиты информации, поскольку их подготовка велась с учетом требований специальных организаций. Важной особенностью использования информационных технологий является необходимость эффективных решений проблемы защиты информационного ресурса, что предполагает рассредоточение мероприятий по защите данных среди пользователей. Информацию необходимо защитить в первую очередь там, где она содержится, создаётся и перерабатывается, а так же в тех организациях, на интересы которых негативно влияет внешний доступ к данным. Это самый рациональный и эффективный принцип защиты интересов организаций, что является первичной ячейкой на пути решения проблемы защиты информации и интересов государства в целом. Список используемой литературы:

СЕТЕВАЯ ЭКОНОМИКА И ОБРАЗОВАНИЕ А. Е. Игнатьев, Н. А. Портпова Нижегородский коммерческий институт

Уголовно-правовая защита информации в сети Интернет на примере Астраханской области

Доклад на V Международной конференции «Право и Интернет"Штомпель Виктор Геннадьевичначальник отдела департамента по делам печати Астраханской области

Стрелец И. А. Сетевая экономика: учебник / И. А. Стрелец. — М.: Эксмо, 2006.

— 208 е. — (Высшее экономическое образование).Макаров ВЛ., Клейнер Г. Б. Микроэкономика знаний. М., 2007. С. 39.

http://www.cryptocom.ru/articles/internet_sec.htmlwww.ifap.ru/pi/05/sr13.doc

Показать весь текст

Список литературы

  1. СЕТЕВАЯ ЭКОНОМИКА И ОБРАЗОВАНИЕ А. Е. Игнатьев, Н. А. Портпова Нижегородский коммерческий институт
  2. Уголовно-правовая защита информации в сети Интернет на примере Астраханской области Доклад на V Международной конференции «Право и Интернет» Штомпель Виктор Геннадьевич начальник отдела департамента по делам печати Астраханской области
  3. И.А. Сетевая экономика : учебник / И. А. Стрелец. — М.: Эксмо, 2006. — 208 е. — (Высшее экономическое образование).
  4. ВЛ., Клейнер Г. Б. Микроэкономика знаний. М., 2007. С. 39.
  5. http://www.cryptocom.ru/articles/internet_sec.html
  6. www.ifap.ru/pi/05/sr13.doc
Заполнить форму текущей работой
Купить готовую работу

ИЛИ