Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

Все авторские права соблюдены. Напишите нам, если Вы не согласны.
Описание книги "Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография"
Описание и краткое содержание "Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография" читать бесплатно онлайн.
Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.
Выход удалось найти Леонарду Клейнроку из того же Массачусетского университета, который выдвинул принцип пакетной коммуникации. В отличие от канальной коммуникации (когда данные загружаются в одну линию связи последовательно непрерывным потоком), по замыслу Клейнрока ряд данных разбивается на небольшие фрагменты (пакеты), каждому из которых присваивается свой порядковый номер. Эти информационные единицы отправляются в сеть общего пользования не по одному каналу, а по различным линиям в зависимости от их загруженности. Одновременная, а не последовательная передача данных, сразу вывела скорость связи на новый качественный уровень. Также одна линия связи могла обслуживать сразу несколько компьютеров, ибо по ней можно было в порядке очередности слать пакеты, созданные разными пользователями. Концепция информационных пакетов и сделала возможным появление современного Интернета.
По своей структуре информационные пакеты напоминают письма. Роль адреса выполняет идентификатор приемника – это индивидуальный или групповой номер, присвоенный каждому принимающему абоненту в сети. Благодаря идентификатору компьютер может «опознавать», который направлен именно для него, либо для группы, в которую он входит. Идентификатор передатчика – это аналог обратного адреса, он позволяет установить, от какого компьютера пришел данный пакет. Управляющая информация играет роль почтового штемпеля – она указывает тип пакета, его номер, размер, формат, маршрут его доставки, и то, что с ним надо делать получателю. Основное значение управляющей информации – указать, к какому сообщению относится данный пакет, и каково его место в этом сообщении. Данные – это само содержание послания, то есть та информация, которая пересылается по сети. Контрольная сумма – это конверт, гарантирующий целостность сообщения. Контрольная сумма представляет собой краткое описание данные пакета, его объем и пр. Благодаря сравнению содержания полученного пакета с контрольной суммой можно судить о том, было ли полученное сообщение повреждено, изменено и пр. Стоповая комбинация является сигналом о том, что получение пакета закончено.
Основой функционирования пакетной связи является устройство, которое осуществляет распределение пакетов по доступным каналам – IP-маршрутизатор. Оно является своеобразным «перевалочным пунктом» для данных. К нему присоединяются линии связи от нескольких компьютеров, по которым движутся пакеты данных. Задача маршрутизатора заключается в том, чтобы получить пакет, прочитать идентификатор получателя и переслать информацию получателю (промежуточному или конечному).
Точное распознание получателя осуществляется за счет присвоенного ему уникального кода – IP-адреса. IP-адрес состоит из нескольких разделов, каждый из которых содержит все более и более подробные сведения о маршруте пакета.
Например, если адрес имеет следующий вид:
425.38.72.245
то, 425 – это номер сети, а 38 – это номер определенного узла в ней. Число 72 – адрес конкретного провайдера, а 137 – адрес компьютера.
Соответственно, идентификатор приемника в каждом пакете данных содержит сведения об IP-адресе получающего компьютера. Считывая эти данные в пакете, IP-маршрутизатор может переслать пакет именно в ту сеть, где находится компьютер получателя. Если номер сети в пакете совпадает с номером сети, который закреплен в самом маршрутизаторе, то считывается следующий номер в идентификаторе, и пакет направляется в узел данной сети, который соответствует считанному номеру. То же самое делает маршрутизатор узла, и так далее, пока пакет не доходит до компьютера получателя.
Когда пакет попадает к конечному получателю, компьютер определяет код сообщения, к которому относится данный пакет, и его порядковый номер в данном сообщении. С помощью соблюдение порядковых номеров осуществляется процесс, именуемый «реконструкцией».
Впервые принципы, задуманные Л. Клейнроком, были реализованы на практике в 1969 г. Под его руководством группа студентов Калифорнийского университета соединили два компьютера кабелем длиной около 4,5 м. Так возникла первая сеть, построенная на принципе пакетной передачи.
Идея Л. Клейнрока была оценена экспертами DARPA. С точки зрения военных, ее основное достоинство заключалось в том, что возможность «распыления» информации позволяла построить систему связи, работа которой не зависит от какого-то единого центра, и даже в случае уничтожения центра NORAD и подведенных к нему линий связи оборона страны сохраняла устойчивость.
Для практической отработки принципов Л. Клейнрока было решено попытаться объединить в сеть компьютеры всех четырех университетских центров, занятых изысканиями по теме. Получившаяся система стала именоваться ARPANET, и она послужила принципиальной основой для создания современного Интернета. Первый компьютер, обеспечивающий коммуникацию данных между пользователями ARPANET, был установлен 2 сентября 1969 года в Калифорнийском университете. Объем его оперативной памяти составлял 25 Кбайт.
Однако для работы компьютеров в сети было необходимо создать определенный стандарт их взаимодействия. Этот стандарт получил наименование «сетевой протокол» (Internet Protocol, IP).
Простейший протокол включает в себя следующие компоненты: запрос, получение подтверждения о готовности принять информацию, отправка пакета, подтверждение получения пакета. Сам запрос о передаче, а также ответ на него, также представляют собой отдельные информационные пакеты. В рамках одного IP может быть переслано несколько пакетов.
Таким образом, сетевой протокол можно охарактеризовать как сеанс обмена данными между компьютерами.
Протокол начинается с запроса передатчиком готовности приемника принять данные. Для этого используется управляющий пакет "Запрос". Если приемник не готов, он отказывается от сеанса специальным управляющим пакетом. В случае, когда приемник готов, он посылает в ответ управляющий пакет "Готовность". Затем начинается собственно передача данных. При этом на каждый полученный информационный пакет приемник отвечает управляющим пакетом "Подтверждение". В случае, когда пакет данных передан с ошибками, в ответ на него приемник запрашивает повторную передачу. Заканчивается сеанс управляющим пакетом "Конец", которым передатчик сообщает о разрыве связи. Существует множество стандартных протоколов, которые используют как передачу с подтверждением (с гарантированной доставкой пакет), так и передачу без подтверждения (без гарантии доставки пакета).
Первоначально все компьютеры ARPANET работали в стандарте протокола NCP (Network Control Protocol). Однако данный протокол позволял работать только в том случае, если все соединенные компьютеры обладали идентичным программным обеспечением. Со временем к ARPANET пытались присоединиться все новые и новые пользователи. Инициаторами роста сети были американские университеты, которые пытались создать свою систему обмена данными. Ведь именно университетские научные центры стояли у истоков ARPANET, и они продолжали играть в ее развитии слишком заметную роль, чтобы их можно было исключить из процесса. В 1973 г. через трансатлантический телефонный кабель к сети подключились пользователи из Великобритании и Норвегии, после чего ARPANET стал международным.
Однако появление в сети все большего числа «гражданских» пользователей, к тому же иностранных, выявило новую проблему – далеко не у всех операционные системы были стандартизированными, и многие пользователи не могли работать со стандартом NCP. Это потребовало создания нового протокола, который бы позволял взаимодействовать двум ЭВМ, обладающим различным программным обеспечением. И в 1974 г. была разработана программа Transmission Control Program (TCP)[33]. В 1982 г. эта программа была сопряжена со специальным сетевым протоколом IP, и в результате получился универсальный протокол обмена данными TCP/IP, позволяющий обмениваться данными всем компьютерам, независимо от того, какое программное обеспечение на них установлено. Уже в 1983 г. этот протокол стал стандартом для ARPANET, заменив NCP. Именно тогда к этой сети стал все чаще применяться термин Internet, что отражало возможность беспрепятственного обмена данными между компьютерными сетями всех стран.
Действительно, компьютерных сетей становилось все больше и больше. Помимо ARPANET в США все большую роль в передаче данных стала играть NSFNet, которая была в 1984 г. создана NSF (National Scientific Fund, американский аналог академии наук) специально для обмена данными между учебными и научными заведениями. Эта сеть действовала на тех же принципах, что и ARPANET, использовала протокол TCP/IP, однако обладала большей пропускной способностью, поскольку в ее сетях маршрутизацию сообщений осуществляли мощные суперкомпьютеры, созданные за счет NFS. В Англии работала JANET (Joint Academic Network – Объединенная академическая сеть), запущенная в 1980 г., в Канаде – CaNET.
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!
Похожие книги на "Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография"
Книги похожие на "Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография" читать онлайн или скачать бесплатно полные версии.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Отзывы о "Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография"
Отзывы читателей о книге "Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография", комментарии и мнения людей о произведении.