:: LEX :: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ КАК СРЕДСТВО ЗАЩИТЫ ОТ КИБЕРТЕРРОРИЗМА
   
 
  Main page
  How to take part in a scientific conference?
  Calendar of conferences
  Акція! 100 грн на мобільний
  Our books

Actual researches of legal and historical science (Issue 30)

Date of conference

11 March 2021

Remaining time to start conference 13


  Scientific conferences
 

  Useful legal internet resources
 

 Useful references
 
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Юридичний форум
Законодавство України
Єдиний державний реєстр судових рішень


 Counters


 References


 Our bottun
www.lex-line.com.ua - Міжнародні науково-практичні інтернет-конференції за різними юридичними напрямками

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ КАК СРЕДСТВО ЗАЩИТЫ ОТ КИБЕРТЕРРОРИЗМА
 
03.10.2010 16:22
Author: Яворская Анна Николаевна, студентка дневного отделения Донецкого национального университета, заочного отделения Донецкого юридического института
[Law of intellectual ownership and his defence. Informative law]
Борьба с преступлениями в сфере использования компьютерных систем является на сегодня одной из важнейших задач. Для того, чтобы эта борьба была максимально эффективной необходимы исследования данной формы преступности, ее составляющих, а также глубокое изучение организационно-правовых и программных средств и мероприятий, которые предотвращают ее массовое распространение. Учитывая то, что на уровне юридических норм урегулировать все отношения по защите информации в компьютерных системах невозможно, в нормативных актах специально определяются принципы государственной политики Украины в сфере защиты информации. Перечислю некоторые важнейшие принципы: комплексность, полнота и непрерывность методов защиты информации; открытость нормативно-правовых актов по защите информации, которые не являются государственной тайной; обязательность защиты инженерно-техническими средствами информации, которая является государственной тайной; финансовая обеспеченность системы защиты информации за счет Государственного бюджета Украины, бюджета Автономной Республики Крым, местных бюджетов, и других источников; иерархичность построения организационных структур системы защиты информации. Рассматривая основные принципы, мы можем проследить, как формируется и проводится государственная политика Украины в сфере защиты информации.[3]
Компьютерные системы, в свою очередь, могут быть приспособлены к защите хранящейся на них информации от всех людей, за исключением, естественно, тех, кому разрешен доступ к ним, путем зашифрования данных в формы, весьма устойчивые к попыткам взлома. Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности и защиты от высокотехнологического терроризма – кибертерроризма, т.е. преднамеренных атак на информацию, которые создают опасность для жизни и здоровья людей или наступление других тяжких последствий, если также действия были совершены с целью нарушения общественной безопасности.[1]
Предметом криптографии является один из классов методов, предназначенных для защиты процессов информационного взаимодействия от отклонений от их нормального течения, вызванных целенаправленными воздействиями со стороны субъектов, называемых злоумышленниками. От прочих методов защиты информации криптографические методы отличаются тем, что основаны на преобразовании информации по секретным алгоритмам (алгоритм, какая-либо деталь которого держится в секрете, и включает в себя открытые алгоритмы, часть параметров которых держится в тайне).
По мере образования информационного общества, крупным государствам, а также опасным субъектам несанкционированного доступа к компьютерной информации (хакеры, пираты, кибертеррористы) становятся доступны технические средства тотального надзора за миллионами людей. Поэтому криптография становится одним из основных инструментов обеспечивающих конфиденциальность и доверие, корпоративную безопасность и защищенность от различного вида атак, позволяющих проникнуть в атакуемую сеть для достижения неправомерных целей. Но для полной нейтрализации угроз кибертерроризма необходима консолидация всего мирового сообщества по ликвидации социальных, экономических и идеологических корней этого явления.[2]
Итак, поскольку компьютерный терроризм уже представляет собой угрозу сегодняшних дней, необходимо закрепить на законодательном уровне обязанность государственных частных структур принять технические меры по защите компьютерной информации, а также возможность использования криптографии как действенное средство защиты информации от кибертерроризма.

Литература:
1. Голубев В.А. Кибертерроризм – угроза национальной безопасности.-http://www.crime-reseach.ru/articles/Golubev_Cyber_Terrorism/.
2. Голубєв В.О., Гавловський В.Д., Цимбалюк В.С.Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій / За заг.ред.доктора юридичних наук, професора Р.А.Калюжного.-Запоріжжя:Просвіта,2001.-C.19.
3. Калюжний Р.А.,Колпак Р.Л. Застосування інформаційних технологій організованою злочинністю для впливу на суспільство.-Боротьба з організованою злочинністю і корупцією(теорія та практика)//Науково-практичний журнал.-№3.-2001.-C.160.

e-mail: annayavorskaya@rambler.ru
допомогаЗнайшли помилку? Виділіть помилковий текст і натисніть Ctrl + Enter




 Інші наукові праці даної секції
ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
03.10.2010 16:23




© 2006-2021 All Rights Reserved At use of data from the site, the reference to the www.lex-line.com.ua is obligatory!


 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше