Що стосується Інтернет-браузерів, то самим "привабливим" для хакерів залишається Internet Explorer — 77 % атак і уразливостей зв'язане з ним. Для вирішення цих проблем у світі інформаційних технологій пропонується багато ідей. Роздивимось низку наступних пропозицій.
Працюючи в Інтернеті, слід дотримуватися трьох правових норм:
- чисто комерційне використання мережі неприпустиме, оскільки значна частина Інтернет фінансується за рахунок державних субсидій;
- Internet — інтернаціональна мережа. Відправляючи якусь інформацію (у тому числі й біти) за кордон, слід керуватися законами, що регулюють експорт, а не правовими нормами своєї держави;
- у разі доставки програмного забезпечення або, наприклад, просто ідеї з одного місця в інше слід враховувати регіональні правові норми, що стосуються інтелектуальної власності і ліцензій.
Більшість мереж Інтернет матеріально підтримуються державою. Згідно з законом установа може витрачати кошти зі свого бюджету тільки за їх прямим призначенням. Якщо Академія наук фінансує мережу, то її можна використовувати тільки з метою наукових досліджень. Користувач може нічого не знати про те, якими мережами пересилаються його файли, проте вони потрапляють до сфери впливу відомств, що мають кожну з цих мереж. На нашу думку, було б розумніше створити одне велике відомство, яке б розпоряджалося державними субсидіями і централізувало всі дотовані мережі, адже утримання безлічі паралельних мереж — це марна трата коштів. Доцільніше створити мережу — частину Інтернет, — наприклад, для дослідження й освіти, яку таким чином можна було б використовувати в будь-яких фундаментальних дослідженнях й освіті або для їх підтримки, ніж мати безліч аналогічних, але більш спеціалізованих дрібних мереж.
Значення в бюджеті України статті витрат "на підтримку досліджень або освіти" неможливо переоцінити. її наявність узаконює важливі напрямки дотування мережі, які, здавалося б, не відповідають її призначенню. Наприклад, продавець програмного забезпечення, яке використовується в дослідженнях або освітньому процесі, може поширювати свій продукт або відповідати на запитання користувачів по е-mail. Такий напрям відповідає вимогам "на підтримку досліджень або освіти". Водночас цей продавець не може використовувати таку мережу в бізнесі, наприклад, для роботи з ринком, пред'явлення рахунків, звітності, а також обліку. Для здійснення таких операцій необхідно заходити до комерційної частини Інтернет.
Отже, готуючись до підключення в Інтернет, організація повинна повідомити постачальнику мережі мету свого приєднання, тобто як буде використовуватися мережа: з дослідницькою чи комерційною метою. У першому випадку в мережному трафику переважатимуть маршрути, субсидійовані для науково-дослідницьких і освітянських цілей. Якщо ж організація комерційна, то переважатимуть комерційні маршрути даних. Від цього залежить і розмір оплати за користування мережею. Комерційні напрямки коштують звичайно набагато дорожче, ніж "на підтримку досліджень або освіти", оскільки вони не дотуються. Тільки адміністрація мережі може повідомити точно, чи допустиме комерційне використовування на цьому з'єднанні.
Будь-який експорт підпадає під відповідальність і контроль відповідного відділу з експортних обмежень. Експорт даних не є винятком. Тому і в цьому разі слід дотримуватися вимог законності експорту даних.
Закони експорту даних можна сформулювати такими двома пунктами:
- експорт будь-чого вимагає ліцензії;
- фінансово експорт послуг приблизно еквівалентний експорту компонентів, необхідних для надання таких послуг.
Перший пункт цілком очевидний: пересилання файлу і взагалі чого-небудь електронною поштою, або ще як завгодно, за межі країни має бути дозволено експортною ліцензією. У цьому випадку лазівкою є так звана "загальна ліцензія", яка усуває більшість перешкод. Загальна ліцензія дозволяє вивозити все, що не заборонено явно, і те, що можна знаходити в публічних бібліотеках. При цьому слід мати на увазі, що якщо експорт якого-небудь устаткування, скажемо суперкомп'ютера, не дозволений, то заборонений і віддалений доступ до цього устаткування ззовні цієї країни. Отже, необхідно бути обережними з призначенням доступу до "особливих ресурсів" (як суперкомп'ютери) колегам з інших країн. Природа цих обмежень залежить, поза сумнівом, від іноземної держави і, як показали події останнього десятиріччя, може дуже швидко змінюватися.
Назвемо типові помилки, характерні для правової відповідальності оператора вузлового комп'ютера:
оператор мережі відповідальний за незаконний експорт тільки у тому разі, якщо він знав про порушення та все ж не інформував про це компетентні органи;
- оператор мережі не відповідальний за постійний контроль вашого користування і визначення його законності.
Отже, персонал національних мереж, швидше за все, не переглядає пакети користувачів. Проте якщо мережний оператор все ж таки побачить їх і помітить в них явне порушення яких-небудь інструкцій, то він зобов'язаний повідомити про це керівництву.
Наявність національних меж, що перетинають лінію зв'язку, ускладнює ситуацію щодо прав власності в інформаційних мережах, адже авторські й патентні права в різних країнах різні. Наприклад, у мережі можна знайти цікавий том забутої технічної документації, авторські права на яку в даній країні вже не дійсні через давність. Пересилання таких файлів у цю країну може поставити користувачів поза федеральним законом тієї країни, звідки посилаються файли. Слід переконатися, чи є на це дозвіл. Проблема ще і в тому, що закон про електронні комунікації не встигає за прогресом технології. Навіть якщо є дозвіл передачі по e-mail, це ще не означає, що послання, передане електронною поштою, має який-небудь реальний захист.
Права власності можуть стати проблемою навіть у випадку використання загальних (public, publicly available) файлів. Деякі програми, доступні в Інтернет, повинні ліцензіюватися продавцем. Наприклад, постачальник робочих станцій може обновляти їх операційну систему і програмне забезпечення через анонімний ftp. Отже, можна легко одержати ці програми, але для того, щоб використовувати їх законно, необхідно мати ліцензію на їх використання, наприклад, офіційно купити ці ж програми у продавця.
Комп'ютер, підключений до Інтернет, в плані безпеки абсолютно аналогічний машині, з якою можна зв'язатися по модему. Проблеми ті ж самі і можуть відрізнятися тільки своєю значущістю. Якщо модем знаходиться в режимі чергування, будь-хто може зателефонувати туди і спробувати його зламати. Є, проте, і чинники, що стримують зломників. їх три:
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні системи і технології в управлінні зовнішньоекономічною діяльністю» автора О.М.Сезонець на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Розділ 5. Захист інформації в світових інформаційних системах“ на сторінці 7. Приємного читання.