Автор: Пользователь скрыл имя, 02 Ноября 2012 в 11:16, контрольная работа
Стремление новых и традиционных компаний реализовать возможности Internet порождает инновационные модели бизнеса и принципиально новые подходы к конкуренции и позиционированию на рынке. Традиционные компании, бизнес которых по каким-либо причинам оказывается под угрозой, пытаются с помощью электронных технологий модифицировать свои бизнес-модели и стратегии в соответствии с требованиями современной деловой среды.
1. Стратегии развития систем электронной коммерции.
2. Классификация и общие требования к техническим средствам обеспечения безопасности электронной коммерции.
3.Список использованной литературы.
4. Методика защиты
Три правила безопасности
- конфиденциальность, неприкосновенность
и пригодность - обеспечиваются
с помощью присвоения
5. Правовые перспективы
Три ветви государственной власти - законодательная, исполнительная и судебная -- занимаются разработкой компьютерных правовых норм и осуществляют контроль за их введением и исполнением.
5.1. Законодательная власть
Конгресс и законодательные
учреждения легислатуры
5.2. Исполнительная власть
Администрация президента
и ведомства. Разрабатывают и
издают предписания по
5.3. Судебная власть
Обеспечивает исполнение
принятых законов, проводит слушания по
спорным вопросам, рассматривает
апелляции, трактует значения подзаконных
актов, разрабатывая в исключительных
случаях дополнительные предписания.
После того как решения приняты
(а в некоторых случаях
6. Обзор компьютерных преступлений
В настоящее время
в американской юриспруденции
нет общего понятия
1). Злоупотребление компьютером
- “ряд мероприятий с
2). Прямое незаконное использование компьютеров в совершении преступления.
3). “Любое незаконное
действие, для успешного осуществления
которого необходимо знание
Однако значительное увеличение числа терминалов и внедрение новых технологий, по мнению Морриса, за последнее время лишили данные тезисы определенности. Например, присутствует ли состав преступления в изменении товарного штрих-кода в супермаркете? Должно ли лицо, уличенное в совершении подобных действий, преследоваться как за совершение кражи, так и за компьютерное злоупотребление? Очевидно, что любое развитие компьютерной технологии должно адекватно отражаться законодательством.
Определению важнейших характеристик
компьютерного преступления посвящена
упоминаемая Моррисом работа Уолка
(Wolk) и Лудди (Luddy). Они утверждают,
что большинство
1. Диверсия - “атака против
всей системы или отдельных
ее составляющих, которая может
быть результатом
2. Сервисная кража - “использование компьютера за чей-то счет”.
3. Преступление против
собственности, включающее “
Точное определение
Классификация Уолка и Лудди, по мнению Морриса, строго соответствует принципу пригодности, но практически упускает из внимания конфиденциальность и неприкосновенность: нарушения в этих областях нельзя признать ни диверсией, ни сервисной кражей, ни преступлением против собственности. Например, хакер, используя “Троянскую” программу, может ввести добавочный код, позволяющий беспрепятственно получать копии файлов пользователя по электронной почте. Данное действие не является диверсией, потому что функциональность AIS не нарушается и не подвергается изменению. Состав сервисной кражи отсутствует, если хакер оплачивает счета электронной почты. В том случае, если на конфиденциальный текст не были предъявлены авторские права (copyright), несанкционированное получение копий нельзя классифицировать как преступление против собственности.
Простейший анализ описываемой статьи показывает, что при создании правовой основы компьютерного законодательства должны быть учтены:
-- основные технические
аспекты, постоянное
-- необходимость взаимодействия
технических специалистов и
Проблема не только в точном
и объективном составлении
Компании обязаны обеспечить спецслужбам возможность контроля любых передаваемых данных, в частности - сообщений, посылаемых по электронной почте. Так же, как и в случае с сотовыми и пейджинговыми фирмами, провайдеры Интернет обязаны за свой счет создать такие возможности и предоставить Федеральной службе безопасности соответствующую аппаратуру для перехвата информации. Эта аппаратура (выносной пульт) выводится непосредственно в органы ФСБ, поэтому какой-либо контроль со стороны компаний невозможен.
Собственно, в лицензиях
провайдеров всегда присутствовала
фраза: “Сеть должна отвечать эксплуатационно-техническим
требованиям по обеспечению и
проведению оперативно-розыскных
Сейчас Госсвязьнадзор - ведомство, контролирующее деятельность компаний связи, ведет переоформление лицензий провайдеров. Условием переоформления лицензии является строгое выполнение всех ее пунктов, в том числе и о внедрении аппаратуры контроля. Некоторые компании уже выполнили все требования лицензии. Они внесли доработки в используемое программное обеспечение, а также снабдили органы ФСБ выносным пультом в виде компьютера. Формально компьютеры отдаются не безвозвратно, а во “временное пользование”.
Технические специалисты
компьютерных фирм говорят, что перехвату
поддается лишь электронная почта.
Для того чтобы “поймать” сообщение,
посылаемое по сети Интернет в режиме
прямого доступа (on-line), необходимо вести
контроль постоянно: никто не может
предсказать, в какой момент времени
отправит сообщение именно интересующий
спецслужбу человек. Постоянный контроль
требует мобилизации огромных сил,
к тому же он противоречит Закону об
Оперативно-розыскной
Помимо законов РФ “Об
ОРД” и “О связи” в открытой печати
не было опубликовано ни одного приказа
Минсвязи или ФСБ об организации
работ по обеспечению оперативно-
В сложившейся ситуации у
компаний-поставщиков услуг
Действительно, с помощью
компьютерной сети можно наиболее простым
способом автономно и быстро поддерживать
связь с любым корреспондентом
из любой точки мира. Кроме того,
с помощью специальных
ЛИТЕРАТУРА
1.Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.
2.Пюкке С. М. Размышления по традиционной проблеме // Защита информации. Конфидент, № 4–5, 2002.
3.Расторгуев С. П. Философия информационной войны.– М.: Вузовская книга, 2001.
4.Зегжда Д. П., Ивашко
А. М. Основы безопасности
5.Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
6.Генне О. В. Мошенничество в сотовых сетях // Защита информации. Конфидент, № 5, 2001.