:: LEX :: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ КАК СРЕДСТВО ЗАЩИТЫ ОТ КИБЕРТЕРРОРИЗМА
   
 
  Головна
  Як взяти участь в науковій конференції?
  Календар конференцій
  Акція! 100 грн на мобільний
  Наші збірники

Актуальні дослідження правової та історичної науки (випуск 30)

Термін подання матеріалів

11 березня 2021

До початку конференції залишилось днів 7


  Наукові конференції
 

  Корисні правові інтернет ресурси
 

 Корисні лінки
 
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Юридичний форум
Законодавство України
Єдиний державний реєстр судових рішень


 Лічильники


 Лінки


 Наша кнопка
www.lex-line.com.ua - Міжнародні науково-практичні інтернет-конференції за різними юридичними напрямками

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ КАК СРЕДСТВО ЗАЩИТЫ ОТ КИБЕРТЕРРОРИЗМА
 
03.10.2010 16:22
Автор: Яворская Анна Николаевна, студентка дневного отделения Донецкого национального университета, заочного отделения Донецкого юридического института
[Право інтелектуальної власності та його захист. Інформаційне право]
Борьба с преступлениями в сфере использования компьютерных систем является на сегодня одной из важнейших задач. Для того, чтобы эта борьба была максимально эффективной необходимы исследования данной формы преступности, ее составляющих, а также глубокое изучение организационно-правовых и программных средств и мероприятий, которые предотвращают ее массовое распространение. Учитывая то, что на уровне юридических норм урегулировать все отношения по защите информации в компьютерных системах невозможно, в нормативных актах специально определяются принципы государственной политики Украины в сфере защиты информации. Перечислю некоторые важнейшие принципы: комплексность, полнота и непрерывность методов защиты информации; открытость нормативно-правовых актов по защите информации, которые не являются государственной тайной; обязательность защиты инженерно-техническими средствами информации, которая является государственной тайной; финансовая обеспеченность системы защиты информации за счет Государственного бюджета Украины, бюджета Автономной Республики Крым, местных бюджетов, и других источников; иерархичность построения организационных структур системы защиты информации. Рассматривая основные принципы, мы можем проследить, как формируется и проводится государственная политика Украины в сфере защиты информации.[3]
Компьютерные системы, в свою очередь, могут быть приспособлены к защите хранящейся на них информации от всех людей, за исключением, естественно, тех, кому разрешен доступ к ним, путем зашифрования данных в формы, весьма устойчивые к попыткам взлома. Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности и защиты от высокотехнологического терроризма – кибертерроризма, т.е. преднамеренных атак на информацию, которые создают опасность для жизни и здоровья людей или наступление других тяжких последствий, если также действия были совершены с целью нарушения общественной безопасности.[1]
Предметом криптографии является один из классов методов, предназначенных для защиты процессов информационного взаимодействия от отклонений от их нормального течения, вызванных целенаправленными воздействиями со стороны субъектов, называемых злоумышленниками. От прочих методов защиты информации криптографические методы отличаются тем, что основаны на преобразовании информации по секретным алгоритмам (алгоритм, какая-либо деталь которого держится в секрете, и включает в себя открытые алгоритмы, часть параметров которых держится в тайне).
По мере образования информационного общества, крупным государствам, а также опасным субъектам несанкционированного доступа к компьютерной информации (хакеры, пираты, кибертеррористы) становятся доступны технические средства тотального надзора за миллионами людей. Поэтому криптография становится одним из основных инструментов обеспечивающих конфиденциальность и доверие, корпоративную безопасность и защищенность от различного вида атак, позволяющих проникнуть в атакуемую сеть для достижения неправомерных целей. Но для полной нейтрализации угроз кибертерроризма необходима консолидация всего мирового сообщества по ликвидации социальных, экономических и идеологических корней этого явления.[2]
Итак, поскольку компьютерный терроризм уже представляет собой угрозу сегодняшних дней, необходимо закрепить на законодательном уровне обязанность государственных частных структур принять технические меры по защите компьютерной информации, а также возможность использования криптографии как действенное средство защиты информации от кибертерроризма.

Литература:
1. Голубев В.А. Кибертерроризм – угроза национальной безопасности.-http://www.crime-reseach.ru/articles/Golubev_Cyber_Terrorism/.
2. Голубєв В.О., Гавловський В.Д., Цимбалюк В.С.Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій / За заг.ред.доктора юридичних наук, професора Р.А.Калюжного.-Запоріжжя:Просвіта,2001.-C.19.
3. Калюжний Р.А.,Колпак Р.Л. Застосування інформаційних технологій організованою злочинністю для впливу на суспільство.-Боротьба з організованою злочинністю і корупцією(теорія та практика)//Науково-практичний журнал.-№3.-2001.-C.160.

e-mail: annayavorskaya@rambler.ru
допомогаЗнайшли помилку? Виділіть помилковий текст і натисніть Ctrl + Enter




 Інші наукові праці даної секції
ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
03.10.2010 16:23




© 2006-2021 Всі права застережені При використанні матеріалів сайту посилання на www.lex-line.com.ua обов’язкове!


 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше