У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


комп'ютер. У випадках з деякими серверами, як виявилось на практиці, зовсім не важко отримати доступ до цих повідомлень.

Справа ще й у тому, що повідомлення, які лишаються на сервері тривалий час без руху, є легкою мішенню для хакера через проблеми, пов'язані з дорожнечею установки Сніффера (sniffer). Сніффер традиційно є інструментом системного адміністратора. Цей засіб дає можливість контролювати трафік та перевіряти сотові з'єднання. Сніффер можна використати для перехоплення всього трафіку та генерації звітів при появі поштових повідомлень, що відповідають певним критеріям, як то специфічні слова чи фрази, а також необхідної адресації. Установка сніффера вимагає певного рівня майстерності та легко розпізнається, бо цей пристрій повинен бути підключений до загальної мережі. Якщо хтось йде на це, то, напевно, має певний умисел або шукає якусь специфічну інформацію, наприклад, незашифровані номери кредитних карток.

З іншого боку, для досвідченого хакера регістрація в декількох системах та отримання привілеїв супервізора - ласий шматочок, особливо в системах, що управляються адміністраторами, які не дуже піклуються про захист. Якщо хакер отримує в системі статус супервізора, то він має можливість переглядати в ній будь-що, включаючи електронну пошту, її резервну копію чи таку, що чекає на відправку.

Якщо ви не викликаєте інтересу для промислового шпигунства, то найбільша небезпека для вас - постраждати через чиюсь цікавість. Вона приймає будь-які форми, відтінки та різновиди. Кожен може мати свої причини для читання чужої пошти. Це може бути як безпринципний системний адміністратор, так і підлітки, що випадково зіштовхнулись з вашою електронною поштою.

Інша слабка ланка в захисті електронної пошти пов'язана з тим, що на шляху до адресата ваше повідомлення може проходити через безліч комп'ютерів. Нагадаю, що структура Internet та більшості інших сучасних глобальних мереж дозволяє повідомленням знаходити маршрути самостійно, обминаючи вузькі місця та неробочі вузли без помилок. Тому ви можете надіслати п'ять копій звіту на адресу, і навіть два з них не пройдуть однаковим шляхом маршрутизації.

Українське законодавство в сфері захисту інформації., на жаль, ще не відповідає тим вимогам, які ставлять перед ним реалії сьогодення. Саме тому досвід США та Росії має дуже важливе значення для реформування чинного законодавства України з цих питань.

На наш погляд, дуже наглядно Рішення Верховного Суду по справі "Рой проти Вейда" (Roy versus Weid). В цьому рішенні зазначалось, що інші права, перелічені в "Білі про права" (1789 рік), створили певну атмосферу чи фон, який захищає право на конфеденційність. В справі Роя суд розглядав конкретне питання свободи в сфері народження дітей, але в результаті цього рішення було підтверджено широко визнане право на конфіденційність. Однак, доки не був прийнятий Акт про конфеденційність електронних комунікацій 1986 року, в деяких видах зв'язку не використовувались ті ж міри захисту, що в телефонному. Рядом рішень Верховний Суд постановив, що комп'ютерний зв'язок можна перехоплювати без отримання ордера, бо він не є речовим зв'язком, як це було визначено в існуючому законі про прослухування.

Акт про конфеденційність електронних комунікацій 1986 року кодифікував питання безпеки зв'язку взагалі та забезпечив рівний захист комп'ютерного зв'язку зокрема. Закон проголошує, що будь-хто, якщо він "умисно перехоплює, намагається перехопити чи сприяє будь-якій людині в перехопленні речового, електричного чи електронного зв'язку, є винним, вчинює кримінальний злочин та буде переслідуватись за законом".

Акт також передбачає кримінальне переслідування за "навмисне розкриття або використання змісту речового, електричного або електронного зв'язку , про яку відомо, що вона перехоплена, або маються достатні причини передбачати, що вона перехоплена".

Окремий розділ Акту про конфеденційність електронних комунікацій 1986 року присвячений провайдерам Internet. Там говориться, що "відповідно до цього розділу для оператора, чиновника, службовця, агента постачальника сервісних послуг в електронному або проводному зв'язку, не є злочинним переривання, розкриття та використання комунікацій при виконанні своїх звичайних обов'язків, якщо це необхідно для подолання якихось перешкод нормальній роботі мережі або для захисту прав та власності постачальника цих послуг. Однак, провайдер не повинен використовувати нагляд під час сервісних робіт або частковий контроль інакше, ніж для перевірки обладнання або якості обслуги."

Іншими словами, постачальники послуг мають при необхідності перевіряти зв'язок, щоб впевнитись, що комунікації працюють вірно. Однак, закон не дозволяє системному оператору просто з власної зацікавленості втручатися в роботу системи або читати повідомлення, яки надійшли клієнтам.

Розділ 2518 Акту проголошує, що для перехоплення електронного зв'язку уповноважені законом силові агентства повинні отримати ордер на обшук, хоча й не забороняє пристрої, що записують (фіксують) потік повідомлень.

Таким чином, Акт прирівнює електронну пошту до звичайного телефонного зв'язку, а отже, дозволяє офіційним особам для контролю телефонних ліній використовувати самописці - пристрої, що записують телефонні номери, з яких або на які надходять телефонні дзвінки; точно так вони можуть без дозволу суду використовувати різноманітні пастки та пристрої для стеження, перевіряючи, хто надсилає вам пошту та ваших адресатів.

Нова Конституція України [1] сприйняла положення статті 12 Загальної декларації прав людини, яка проголосила, що ніхто не може зазнавати безпідставного посягання на таємницю його кореспонденції. Тому, відповідно до ст. 31 Конституції України від 28.06.96р., "кожному гарантується таємниця листування, телефонних розмов, телеграфної та іншої кореспонденції". Тобто, гарантуючи невід'ємне право на таємницю "іншої кореспонденції", український законодавець начебто одночасно захищає право на конфеденційність електронної пошти.

Проводячи паралелі із законодавством США, необхідно зазначити, що 12 ст. Конституції також гарантує "право на секретність". У повсякденному житті люди використовують це право


Сторінки: 1 2 3 4