Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Цивільно-правові відносини в мережі Інтернет

Реферат Цивільно-правові відносини в мережі Інтернет





ify"> Роблячи основний висновок виконану спробі аналізу, слід зауважити, що удосконалення законодавства в даній сфері має охоплювати два основні блоки правових норм:

. нормативні приписи, що регулюють цивільно-правові відносини, що поширюються на наслідки впливу інформаційної зброї на людину;

. правові норми і правила, що стосуються публічного законодавства.

Необхідно також відзначити, що для нормального і ефективного існування інформаційної сфери потрібно не тільки прийняття нових нормативних правових актів, але і внесення змін у вже існуючі.

Сьогодні необхідно докласти досить велику частину законотворчих зусиль для реалізації тих планів, які намічені абсолютною більшістю. До такого роду планів можна віднести, наприклад, прийняття закону Про несанкціоновану розсилці електронних повідомлень raquo ;, Про інформаційно-психологічної безпеки raquo ;. Багато проблем зводяться, зокрема, до гостро обговорюваної в засобах масової інформації (як друкованих, так і електронних) ті?? е - прийняттю закону про регулювання російського сегмента мережі Інтернет.


3. Проблеми Цивільно-правового регулювання мережі Інтернет


. 1 Захист комп'ютерної інформації


У сучасному діловому світі Інтернет вже став невід'ємним інструментом для розвитку бізнесу. Однак, при всій зручності та інформаційному багатстві, всесвітня мережа містить безліч небезпек.

Організовуючи підключення до мережі Інтернет, слід розуміти, що наш комп'ютер або комп'ютерна мережа стає частиною всесвітнього інформаційного простору. Це дає величезні можливості для спілкування і доступу до необхідної інформації. Але, разом з тим, ми повинні усвідомлювати, що і наші комп'ютери стають доступними з Мережі.

Сьогодні нікого не здивуєш розповідями про комп'ютерних зломи, вироблених хакерами, має потужний інструментарій для мережевих атак. Але це лише верхівка айсберга, в більшості випадків успішні атаки залишаються непоміченими. Більше того, висококваліфікованих фахівців з мережевого злому не так вже й багато, а основна маса зломів проводиться дилетантами, які користуються готовими засобами, доступними в Інтернеті. Такі атаки приносять масу шкоди і збитків, хоча і є, по суті, мережевим хуліганством.

Наслідками багатьох мережевих зломів є:

доступ до конфіденційної або особистої інформації,

втрата документів або баз даних,

збій у роботі або аварія інформаційної системи,

розповсюдження комп'ютерних вірусів,

втрата репутації компанії.

Можливість провести успішну мережеву атаку дають наступні ситуації:

відсутність міжмережевих екранів,

відсутність антивірусних програм,

помилки системних адміністраторів в налаштуванні мережевої безпеки системи,

розголошення конфіденційної інформації або її передача по мережах загального доступу у відкритому вигляді,

вразливість програмних засобів (так звані діри raquo ;, які можуть бути використані зловмисниками або вірусами для отримання доступу до управління комп'ютером).

Найбільш ефективним засобом захисту від мережевих атак є міжмережеві екрани. Це пристрій, зване також файрволлом (firewall) або брандмауером, яке встановлюється на кордоні Інтернету з Вашої локальною мережею. Інтернет вважається з точки зору безпеки ворожої середовищем. Брандмауер (firewall) повинен володіти стійкістю до мережевих атак і його головним завданням є передача мережевого трафіку з внутрішньої мережі в Інтернет і назад в суворій відповідності з правилами захисту. У цьому випадку внутрішню мережу можна вважати захищеною.

Для захисту інформації при передачі по мережах загального доступу застосовується шифрування даних. У зашифрованому вигляді перехоплені дані не представляє з себе інформації, поки не будуть розшифровані. Трудомісткість розшифровки залежить від стійкості алгоритму шифрування і довжини ключа. У кожному разі отримання повноцінної інформації із зашифрованих даних являє собою трудомістку задачу з використанням спеціальних засобів і методів, а це набагато складніше, ніж простий перехоплення даних по мережі. Тому для передачі конфіденційної або службової інформації по мережі Інтернет настійно рекомендується використовувати засоби захисту.


3.2 Електронно-цифровий підпис як елемент автентичності


Регулюванню використання інформаційних технологій в нашій країні стали приділяти значну увагу. Цьому сприяв і зліт інтересу до ІТ, і їх проникнення в різні сфери ді...


Назад | сторінка 20 з 25 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...
  • Реферат на тему: Методи пошуку інформації в мережі інтернет. Інформаційно-пошукові системи ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах