Вход

Аналитическая справка на тему: Особенности защиты рынков сетевых благ

Рекомендуемая категория для самостоятельной подготовки:
Эссе*
Код 172010
Дата создания 2012
Страниц 17
Источников 6
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 010руб.
КУПИТЬ

Содержание

Содержание
Введение
Защита рынка сетевых благ
Заключение
Список используемой литературы:

Фрагмент работы для ознакомления

В связи с постоянно увеличивающимся объемом преступлений в сфере компьютерной информации, сопряженных с неправомерным доступом в сеть «Интернет» (например по чужим неправомерно полученным паролям) представляется логичным ввести ответственность за сам факт неправомерного доступа в сеть общего пользования, независимо от наличия последствий предусмотренных ч.1. ст. 272 Уголовного кодекса.Так, например, за подобные действия в настоящее время правоохранительные органы Астраханской области возбуждают уголовное дело по ч.1 ст.165, т.е. «причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения» и ч.1. ст. 272 Уголовного кодекса РФ, т.е. «неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети».В данной ситуации крайне трудно доказывать наличие общественно опасных последствий т.е. «уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». Зачастую их просто нет. Тем не менее ущерб наносится за счет расходования оплаченного интернет-трафика.В связи с недостаточной общественной опасностью представляется логичным отнести данное деяние к числу административно наказуемых и ввести в Административный кодекс соответствующую статью. Это позволило бы правоохранительным органом более оперативно реагировать на подобные правонарушения.Административная ответственность может носить действительно воспитательный, а не карательный характер. Дело в том, что согласно статистике абсолютное большинство правонарушителей - лица в возрасте от 16 до 20 лет, обучающиеся в ВУЗах или ССУЗах, обладающие высоким уровнем знаний в сфере ИКТ. Привлечение данных лиц к уголовной ответственности будет излишне жесткой мерой общественной оценки их поступка.В Астраханской области защита информации в сетях общего доступа осложняется отсутствием в органах государственной власти Астраханской области документов регламентирующих порядок перевода документов на электронные носители, правил и условий размещения документов в сети «Интернет», что теоретически должно стать базой для применения статьи 274 Уголовного кодекса РФ.Обеспечение защиты конфиденциальной информации при передаче через Интернет – такая задача рано или поздно встает перед любой организацией, которая внедряет IT-решения для автоматизации бизнес-процессов. Основными случаями обмена через Интернет являются:доступ сотрудника на web-портал организации доступ сотрудника на терминальный сервер организации электронная почта обмен файлами между организациями, в том числе трансграничный объединение внутренних сетей филиалов организации в единую сеть объединение частей корпоративных сетей нескольких организаций в единую сеть для ведения совместного проекта. Основной проблемой Интернета как канала передачи информации является возможность атаки “man in the middle”. Злоумышленник подключается к линии между клиентом и сервером и подменяет передающуюся информацию. Возможны совершенно разные варианты этой атаки. Например, злоумышленник может "прикидываться" сервером и вводить клиента в заблуждение с целью извлечь выгоду из обмана. Следует отметить, что наиболее легко эту атаку может реализовать Интернет-провайдер. С целью обеспечения безопасного обмена разработаны различные протоколы защиты и созданы программные продукты, реализующие данные протоколы. Во всех подобных протоколах используются методы криптографии. Именно криптография позволяет: провести строгую аутентификацию сервера провести строгую аутентификацию клиента обеспечить шифрование данных, которыми обмениваются клиент и сервер. ЗаключениеОсновные проблемы защиты информации при работе в компьютерных сетях, можно условно разделить на три типа: перехват информации (нарушение конфиденциальности информации), модификация информации (искажение исходного сообщения или замена другой информацией), подмена авторства (кража информации и нарушение авторского права). Сегодня защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов по сравнению с аппаратными. Новые проблемы в области защиты информации уже требуют использования протоколов и механизмов со сравнительно высокой вычислительной сложностью. В результате общедоступности информации в сети internet, выявляется слабость традиционных механизмов и отставание применения современных методов защиты. Криптография расширяет возможности защиты информации и обеспечивает её безопасность в сети. Стратегически правильным решением проблемы защиты информации, является использование достижений криптографии.Отсутствие достаточного количества средств защиты информации на внутреннем рынке долгое время не позволяло осуществлять мероприятия по защите данных в необходимых масштабах. Усугублялась ситуация и отсутствием достаточного количества специалистов в области защиты информации, поскольку их подготовка велась с учетом требований специальных организаций.Важной особенностью использования информационных технологий является необходимость эффективных решений проблемы защиты информационного ресурса, что предполагает рассредоточение мероприятий по защите данных среди пользователей. Информацию необходимо защитить в первую очередь там, где она содержится, создаётся и перерабатывается, а так же в тех организациях, на интересы которых негативно влияет внешний доступ к данным. Это самый рациональный и эффективный принцип защиты интересов организаций, что является первичной ячейкой на пути решения проблемы защиты информации и интересов государства в целом.Список используемой литературы:СЕТЕВАЯ ЭКОНОМИКА И ОБРАЗОВАНИЕ А.Е. Игнатьев, Н.А. Портпова Нижегородский коммерческий институтУголовно-правовая защита информации в сети Интернет на примере Астраханской областиДоклад на V Международной конференции «Право и Интернет»Штомпель Виктор Геннадьевичначальник отдела департамента по делам печати Астраханской областиСтрелец И.А. Сетевая экономика : учебник / И.А. Стрелец. — М. : Эксмо, 2006. — 208 е. — (Высшее экономическое образование).Макаров ВЛ., Клейнер Г.Б. Микроэкономика знаний. М., 2007. С. 39.http://www.cryptocom.ru/articles/internet_sec.htmlwww.ifap.ru/pi/05/sr13.doc

Список литературы [ всего 6]

Список используемой литературы:
1.СЕТЕВАЯ ЭКОНОМИКА И ОБРАЗОВАНИЕ А.Е. Игнатьев, Н.А. Портпова Нижегородский коммерческий институт
2.Уголовно-правовая защита информации в сети Интернет на примере Астраханской области Доклад на V Международной конференции «Право и Интернет» Штомпель Виктор Геннадьевич начальник отдела департамента по делам печати Астраханской области
3.Стрелец И.А. Сетевая экономика : учебник / И.А. Стрелец. — М. : Эксмо, 2006. — 208 е. — (Высшее экономическое образование).
4.Макаров ВЛ., Клейнер Г.Б. Микроэкономика знаний. М., 2007. С. 39.
5.http://www.cryptocom.ru/articles/internet_sec.html
6.www.ifap.ru/pi/05/sr13.doc
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.006
© Рефератбанк, 2002 - 2024