:: LEX :: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ КАК СРЕДСТВО ЗАЩИТЫ ОТ КИБЕРТЕРРОРИЗМА
   
 
  Главная
  Как принять участие в научной конференции?
  Календарь конференций
  Акція! 100 грн на мобільний
  Наши сборники

Актуальные исследования правовой и исторической науки (выпуск 30)

Срок представления материалов

11 марта 2021

До начала конференции осталось дней 16


  Научные конференции
 

  Полезные правовые интернет ресурсы
 

 Полезные ссылки
 
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Юридичний форум
Законодавство України
Єдиний державний реєстр судових рішень


 Счетчики


 Ссылки


 Кнопка
www.lex-line.com.ua - Міжнародні науково-практичні інтернет-конференції за різними юридичними напрямками

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ КАК СРЕДСТВО ЗАЩИТЫ ОТ КИБЕРТЕРРОРИЗМА
 
03.10.2010 16:22
Автор: Яворская Анна Николаевна, студентка дневного отделения Донецкого национального университета, заочного отделения Донецкого юридического института
[Право интелектуальной собственности и его защита. Информационное право]
Борьба с преступлениями в сфере использования компьютерных систем является на сегодня одной из важнейших задач. Для того, чтобы эта борьба была максимально эффективной необходимы исследования данной формы преступности, ее составляющих, а также глубокое изучение организационно-правовых и программных средств и мероприятий, которые предотвращают ее массовое распространение. Учитывая то, что на уровне юридических норм урегулировать все отношения по защите информации в компьютерных системах невозможно, в нормативных актах специально определяются принципы государственной политики Украины в сфере защиты информации. Перечислю некоторые важнейшие принципы: комплексность, полнота и непрерывность методов защиты информации; открытость нормативно-правовых актов по защите информации, которые не являются государственной тайной; обязательность защиты инженерно-техническими средствами информации, которая является государственной тайной; финансовая обеспеченность системы защиты информации за счет Государственного бюджета Украины, бюджета Автономной Республики Крым, местных бюджетов, и других источников; иерархичность построения организационных структур системы защиты информации. Рассматривая основные принципы, мы можем проследить, как формируется и проводится государственная политика Украины в сфере защиты информации.[3]
Компьютерные системы, в свою очередь, могут быть приспособлены к защите хранящейся на них информации от всех людей, за исключением, естественно, тех, кому разрешен доступ к ним, путем зашифрования данных в формы, весьма устойчивые к попыткам взлома. Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности и защиты от высокотехнологического терроризма – кибертерроризма, т.е. преднамеренных атак на информацию, которые создают опасность для жизни и здоровья людей или наступление других тяжких последствий, если также действия были совершены с целью нарушения общественной безопасности.[1]
Предметом криптографии является один из классов методов, предназначенных для защиты процессов информационного взаимодействия от отклонений от их нормального течения, вызванных целенаправленными воздействиями со стороны субъектов, называемых злоумышленниками. От прочих методов защиты информации криптографические методы отличаются тем, что основаны на преобразовании информации по секретным алгоритмам (алгоритм, какая-либо деталь которого держится в секрете, и включает в себя открытые алгоритмы, часть параметров которых держится в тайне).
По мере образования информационного общества, крупным государствам, а также опасным субъектам несанкционированного доступа к компьютерной информации (хакеры, пираты, кибертеррористы) становятся доступны технические средства тотального надзора за миллионами людей. Поэтому криптография становится одним из основных инструментов обеспечивающих конфиденциальность и доверие, корпоративную безопасность и защищенность от различного вида атак, позволяющих проникнуть в атакуемую сеть для достижения неправомерных целей. Но для полной нейтрализации угроз кибертерроризма необходима консолидация всего мирового сообщества по ликвидации социальных, экономических и идеологических корней этого явления.[2]
Итак, поскольку компьютерный терроризм уже представляет собой угрозу сегодняшних дней, необходимо закрепить на законодательном уровне обязанность государственных частных структур принять технические меры по защите компьютерной информации, а также возможность использования криптографии как действенное средство защиты информации от кибертерроризма.

Литература:
1. Голубев В.А. Кибертерроризм – угроза национальной безопасности.-http://www.crime-reseach.ru/articles/Golubev_Cyber_Terrorism/.
2. Голубєв В.О., Гавловський В.Д., Цимбалюк В.С.Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій / За заг.ред.доктора юридичних наук, професора Р.А.Калюжного.-Запоріжжя:Просвіта,2001.-C.19.
3. Калюжний Р.А.,Колпак Р.Л. Застосування інформаційних технологій організованою злочинністю для впливу на суспільство.-Боротьба з організованою злочинністю і корупцією(теорія та практика)//Науково-практичний журнал.-№3.-2001.-C.160.

e-mail: annayavorskaya@rambler.ru
допомогаЗнайшли помилку? Виділіть помилковий текст і натисніть Ctrl + Enter




 Інші наукові праці даної секції
ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
03.10.2010 16:23




© 2006-2021 Все права защищены При использовании материалов сайта, ссылка на www.lex-line.com.ua обязательна!


 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше