Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КС т М 1.doc
Скачиваний:
9
Добавлен:
04.02.2016
Размер:
123.9 Кб
Скачать

1.3.Безпровідні технології нашого часу .

В наш час в області звязку відбувається бурхливий розвиток безпровідних технологій. Області їх застосування найрізноманітніші. В залежності від напрямку застосування зона покриття безпровідним звязком може складати одиниці метрів для безпровідного зєднання близько розміщених пристроїв що обладнані відповідними модулями для забезпечення безпровідного звязку куди належать технології Bluetooth чи десятки метрів для створення бездротових локальних мереж як то Wi-Fi. Іншим зразком можуть служити стільникові системи бездротового звязку GSM, CDMA та WCDMA що дозволяють отримувати доступ до глобальної мережі Інтернет.

Без перебільшення можна назвати революційною подією в світовій історії безпровідного звязку появу технології WiMAX (Worldwide Interoperability for Microwave Access чи глобальна сумісність для мікрохвильового доступу), це технологія на основі безпровідних територіально розділених мереж широкосмугового доступу розроблена і запропонована до інтеграції корпорацією Intel. Було розроблено декілька стандартів даної технології сюди належать IEEE 802.16e і старші IEEE 802.16, IEEE 802.16a. Ця технологія є звязуючою ланкою між високошвидкісними безпровідними локальними мережами і глобальними мережами типу Internet. Окремо слід згадати за IEEE 802.16 який від початку існування був розроблений для організації безпровідних мереж в межах великих міських територій, і в літературі часто зветься стандартом Wireless MAN (WMAN Metropolitan Area Network-мережа для міських регіонів).

Висновок

Термін бездротовий (також безпровідний) використовується відносно будь-якого виду електричної або електронної дії, що виконується без використання дротового зв'язку.

Словосполучення «безпровідне середовище» може ввести в оману, оскільки означає повну відсутність проводів в мережі. В більшості випадків це не зовсім так. Звичайно бездротові компоненти взаємодіють з мережею, в якій як середовище передачі використовується кабель. Така мережа із змішаними компонентами називається гібридною.

Бездротовий зв'язок — це передача інформації на відстань без використання електричних провідників або «дротів». Ця відстань може бути як малою (декілька метрів, як у телевізійному дистанційному керуванні), так і дуже великою (тисячі або навіть мільйони кілометрів для телекомунікацій). Бездротовий зв'язок як правило розглядається як галузь телекомунікацій.

Термін бездротова технологія в загальному використовується для обладнання мобільних інформаційних технологій. До їх складу входять мобільні телефони, надолонники (PDA) та бездротові мережі. Інші приклади бездротових технологій включають пристрої глобальної системи позиціонування, пристрої дистанційного відкривання гаража, бездротові комп'ютерні миші та клавіатури, супутникове телебачення і мобільні і радіо телефони.

РОЗДІЛ 2. Засоби захисту програмного продукту .Технології несанкціонованого одержання інформації.

Вступ

Насамперед розглянемо історичні підвалини появи програмного продукту. Спочатку комп'ютерні програми будь-якої складності поширювались абсолютно безкоштовно, і самого поняття "програмний продукт" просто не було. До того часу, поки загальновідомий Уїльям (Білл) Гейтс відкрито не звернувся до комп'ютерного суспільства з пропозицією зробити програми комерційним продуктом. Обґрунтування було очевидним - на створення комп'ютерної програми витрачаються розумові та фізичні зусилля у великій кількості. І з тої історичної заяви розпочалась індустрія виготовлення програмних продуктів.

Почнемо із законодавчої бази США - основоположника законів про право в цифровій галузі. Головним нормативним документом, що регулює правові відносини в області захисту авторських прав на програмний та інформаційний продукт є біль Конгресу "Digital Millenium Copyright Act" (DMCA) ("Закон про авторське право"). Всім відомий значок копірайту ©, і згаданий вище документ обумовлює його використання. Як і кожний правовий документ, він є неоднозначним і в деяких випадках відкриває можливості для його обходу.

Наприклад, автор вірусу відповідно статті 1201 зазначеного вище документу може оголосити його об'єктом авторського права. В результаті такого парадоксу компанія по створенню антивірусів не буде мати жодного права знищувати його чи взагалі досліджувати (бо антивірусна програма буде тоді протизаконною).

Проте подавати позов на антивірусну компанію автор вірусу не зможе, оскільки вірус є програмою деструктивною і по тій причині підпадає під іншу статтю того самого документу.

В 2003 році стався прецедент, коли Асоціація Індустрії Звукозапису Америки (RIAA) вислала декілька тисяч повідомлень користувачам, що закачували собі музичні файли та пересилали їх один одному через Інтернет, а також подала декілька сотень судових позовів про порушення прав інтелектуальної власності. При цьому RIAA посилалась на статтю 512(h) DMCA, що дозволяє провайдерам Інтернет-послуг повідомляти авторів про такі дії користувача без його відома. Зазначимо, що в американському законодавстві це - явне порушення прав людини. Відповідно, ця стаття викликала безліч суперечок і навіть судових позовів.

Є ще декілька документів в законодавчій базі США, що регулюють правові відносини в розглядуваній галузі, а саме: "Закон про дотримання таємниць", "Закон про фінансові таємниці" (1974 р.), "Акт про зловживання з використанням ЕОМ" (1986р.).

Подібні документи є і в інших країнах: в Канаді це "Закон про комп'ютерні і інформаційні злочини" (1985 р.), в Великобританії "Закон про захист інформації" (1984 р.), у Франції "Закон про інформатику, картотеки і свободи" (1978 р.), в Німеччині - "Закон про подальший розвиток електронної обробки і захисту даних"(1990 р.), тощо.

Розглянемо ситуацію в Україні щодо подібних законів та прав. Оскільки інформатизація завітала до нас із запізненням років приблизно на 15, то й фактично немає потужної законодавчої бази, що захищає авторське право (подібна ситуація є і в Росії та інших пострадянських країнах). В Україні є "Закон про інформацію" (1992 р.), "Закон про державну таємницю" (1994 р.), "Закон про захист інформації в автоматизованих системах"(1994 р.), а також інструкція, в якій обумовлюють правила застосування криптографічних алгоритмів в підприємницькій діяльності (1998 р.).

Карний кодекс України передбачає покарання за порушення авторських прав (до 2 років виправних робіт або штраф від 50 до 100 мінімумів заробітної платні), за хакерство ("порушення роботи автоматизованої системи") таке саме покарання. За повторний злочин - позбавлення волі до 5 років.

В травні 2000 року було підписано Українсько-Американську спільну програму дій по боротьбі із нелегальним виготовленням оптичних носіїв інформації. Україна довго не наважувалась на такий крок, доки США не пригрозили застосувати торгівельні санкції. Показово було знищено гори піратських компакт-дисків (за допомогою екскаватора чи катка для асфальту), але реально ситуація не змінилась, піратський ринок і надалі процвітає.

Якщо проаналізувати законодавчу базу щодо різноманітних комп'ютерних злочинців (кіберзлочинців), можна побачити, що для закону немає різниці між реальним злочином та віртуальним. Проте, проаналізуємо - чи завжди це так?

Злодій в реальному житті намагається отримати матеріальний зиск від своїх дій. В такому випадку матеріальні втрати потерпілої сторони є очевидними. Злодій, що вломився в квартиру, забере звідти цінні речі.

А що ж отримає кракер від зламу захищеного програмного продукту? Практично завжди тільки моральне задоволення (ми не будемо розглядати тут розвинуту інфраструктуру по збуту отриманого ПЗ - це було проілюстровано в попередньому пункті на прикладі книг). Для кракера є важливим сам факт зламу (спортивний інтерес). Тобто при порівнянні із реальними злодіями кракер ламає замок на дверях квартири, заходить, дивиться, чи замок поламано добре і він не закриється. Тоді йде і розміщує в Інтернеті адресу цієї квартири. За дії всіх подальших користувачів він не відповідає.

Отже, кракер не є злодієм в прямому сенсі цього слова. Злодіями є саме користувачі, що працюють з неліцензійними копіями програми.

Інша справа є з хакерами - тими, хто втручається в роботу комп'ютерних систем, краде інформацію з чужих комп' ютерів, псує програмне забезпечення - тобто тим чи іншим чином отримує у віртуальному світі

"радість від гадості". Є, звісно, виключення - хакери, що співпрацюють із розробниками програмних продуктів і допомагають їм визначати слабкі місця захисту. Компанія Білла Гейтса (Microsoft) має цілу команду таких спеціалістів, за результатами роботи яких випускаються так звані "латки" для програм.

Яка ж роль у процесі несанкціонованого використання програмного забезпечення відводиться автору програмного продукту? Відношення до авторів в такий ситуації зазвичай формулюється двома словами "Сам винуватий". Винуватий в тому, що не забезпечив достатньо потужного захисту свого продукту (як правило, через економію коштів). Більшість комп'ютерних програм є надзвичайно погано захищеними (якість захисту зовсім не пропорційна ціні продукту). І справа тут не в алгоритмі захисту, а в його неграмотній програмній реалізації.

Автори не турбуються про імідж продукту, якщо користувачі надають перевагу незаконному користуванню, аніж купівлі. Автори не хочуть співпрацювати із хакерами, що пропонують їм допомогу по захисту. Кваліфікована реалізація захисту може зробити вартість злому більшою за вартість ліцензійної копії.