
- •1.1. Концепція інформатизації в Україні
- •1.2. Розвиток інформаційних технологій
- •1.3. Поняття та етапи розвитку інформаційних систем
- •1.4. Структура інформаційних систем
- •1.5. Класифікація інформаційних систем
- •1.6. Правова інформація як основа організації інформаційного забезпечення правових іс
- •1.7. Системи підтримки прийняття рішень в юридичній діяльності
- •1.8. Правові експертні системи
- •2.1. Основні поняття комп’ютерних мереж
- •2.2. Класифікація комп’ютерних мереж
- •2.3. Концепція побудови, адміністрування та сервіси Інтернет
- •2.3.1. Ретроспектива та концепція побудови
- •2.3.2. Адресація в Інтернет
- •Ім’я_користувача @ назва_системи . Домен
- •2.3.3. Адміністрування доменних імен Інтернет
- •2.3.4. Сервіси Інтернет
- •2.4. Використання сервісу World-Wide Web
- •2.5. Забезпечення анонімності роботи в Інтернет
- •2.6. Організація корпоративних комп’ютерних мереж. Інтранет
- •3.1. Проблеми захисту інформації в сучасних іс
- •3.2. Основні види комп’ютерних злочинів
- •3.3. Комп’ютерні віруси як загроза інформаційним системам
- •3.4. Засоби захисту інформації
- •3.4.1. Класифікація засобів захисту інформації
- •3.4.2. Захист від комп’ютерних вірусів
- •3.4.3. Методи криптографічного захисту
- •3.4.4. Біометричний захист інформації
- •3.5. Організація захисту комп’ютерних інформаційних систем
- •4.1. Системи автоматизації діловодства і документообігу
- •4.2. Системи автоматизації ділових процесів
- •4.3. Сутність, системи та учасники електронної комерції
- •4.3.1. Поняття та учасники електронної комерції
- •4.3.2. Класифікація систем електронної комерції
- •4.3.3. Платежі через Інтернет
- •4.4. Держава як учасник електронної комерції
- •4.5. Віртуальне підприємство і віртуальний офіс
- •5.1. Концепція організації інформаційно-пошукових систем
- •5.2. Комп’ютерна правова система ліга:закон
- •5.3. Правова інформаційно-пошукова система «Нормативні акти України»
- •5.4. Організація пошуку правової інформації в Інтернет
- •5.4.1. Стратегії пошуку інформації в Інтернет
- •5.4.2. Пошукові агенти
- •5.5. Закони та підзаконні акти України в Інтернет
- •5.6. Глобальна мережа правової інформації glin
- •5.7. Пошук документації з Європейського законодавства в Інтернет
- •6.1. Основні напрями реалізації проектів з теледемократії
- •6.2. Інформаційно-технічний комплекс «рада»
- •6.3. Іс «Законопроект»
- •6.4. Електронний інформаційний бюлетень
- •6.5. Бази даних правової інформації Верховної Ради України
- •6.6. Інформаційно-аналітична система «Вибори»
- •6.7. Проблеми і перспективи Інтернет-виборів
- •7.1. Концепція створення єдиної інформаційної системи органів юстиції України
- •7.2. Єдині та Державні реєстри Міністерства юстиції
- •7.2.1. Єдиний державний реєстр нормативно-правових актів
- •7.2.2. Єдиний реєстр заборон відчуження об’єктів нерухомого майна
- •7.2.3. Єдиний реєстр захисних знаків та спеціальних бланків нотаріальних документів
- •7.2.4. Єдиний реєстр нотаріусів України
- •7.2.5. Єдиний реєстр доручень
- •7.2.6. Державний реєстр застав рухомого майна
- •7.2.7. Єдиний державний реєстр об’єднань громадян та благодійних організацій
- •7.2.8. Єдиний реєстр заповітів та спадкових справ
- •7.2.9. Державний реєстр атестованих судових експертів державних і підприємницьких структур та громадян
- •7.2.10. Реєстр прав власності на нерухоме майно
- •7.3. Багаторівнева ієрархічна іс «рагс»
- •8.1. Інформаційні системи судових органів
- •8.1.1. Проблеми і перспективи інформатизації судів
- •8.1.2. Інформаційні технології в діяльності Верховного Суду України
- •8.1.3. Типові автоматизовані робочі місця судів загальної юрисдикції
- •8.1.4. Автоматизація судового діловодства і судочинства
- •8.1.5. Автоматизоване робоче місце судового виконавця
- •8.1.6. Функціональні підсистеми іс державної судової адміністрації
- •8.2. Корпоративна інформаційна система органів прокуратури України
- •8.2.1. Концепція створення кіс органів прокуратури України
- •8.2.2. Автоматизовані системи та задачі органів прокуратури
- •8.2.3. Документообіг Генеральної прокуратури України
- •8.3. Комп’ютерні технології в судовій експертизі
- •8.3.1. Основні напрями комп’ютеризації судової експертизи
- •8.3.2. Судові комп’ютерно-технічні експертизи
- •9.1. Проблеми і концепція розвитку іс овс України
- •9.2. Рівні та склад інформаційних обліків
- •9.3. Оперативно-розшукові обліки
- •9.3.1. Іс «Інтегрований банк даних»
- •9.3.2. Іс «Розшук»
- •9.3.3. Іс «Пізнання»
- •9.3.4. Іс «Арсенал»
- •9.3.5. Іпс за прізвищами та дактилоскопічним обліком криміногенних осіб
- •9.3.6. Іс «оазис»
- •9.4. Іс Державної автомобільної інспекції
- •9.5. Єдина державна автоматизована паспортна система України
- •9.5.1. Мета створення і структура єдапс
- •9.5.2. Інформаційне забезпечення єдапс
- •9.6. Географічні інформаційні системи овс України
2.5. Забезпечення анонімності роботи в Інтернет
Одна з найважливіших проблем, пов’язаних з Інтернет, полягає в тім, щоб забезпечити конфіденційність користувачів, тобто запобігти прихованому збиранню персональних даних, до якого вдаються переважно комерційні фірми, нагромаджуючи відомості про своїх споживачів (реальних і потенційних). Дані про здійснені покупки в сукупності з демографічною статистикою та іншою інформацією стають ключем до стимулювання продажу та підвищення прибутків. Захисники громадянських свобод вважають таку практику порушенням фундаментальних прав людини, оскільки здебільшого інформацію про користувачів збирають без їхньої згоди. З іншого боку, таких заходів вдаються й правоохоронні органи, розшукуючи хакерів, педофілів та інших злочинців. Щодо правової регламентації таких дій точаться гарячі суперечки. Але очевидно, що держава, яка забезпечує свободи громадян, саме тим насамперед відрізняється від тоталітарної, що правоохоронні органи в ній не мають вільного доступу до приватної інформації громадян.
У цьому контексті забезпечення анонімності користувачів Інтернет, під якою розуміється неможливість їх ідентифікації, перестає бути суто технологічною проблемою.
Насправді Інтернет за своєю суттю не передбачає забезпечення анонімності. Навпаки, сім’я комунікаційних протоколів TCP/IP базується на тому, що кожний підімкнений до Інтернет комп’ютер має постійний або тимчасовий ідентифікатор — IP-адресу, яка дає змогу відправляти і приймати інформацію. У разі звернення до будь-якого Web-сайту IP-адреса комп’ютера, з якого робиться запит, обов’язково заноситься до лог-файла — спеціального текстового файла протоколу роботи серверу, на якому розміщено цей сайт, — звідки його легко можна вибрати.
Ще одна проблема щодо забезпечення конфіденційності пов’язана з «cookies»1 — невеликими файлами зі службовою інформацією, які на комп’ютер користувача без його дозволу може записати будь-який сервер Інтернет. Файли cookies не дають змоги встановити особу користувача, але під час їх використання можна відстежити його поведінку в Інтернет. Броузери мають опції відмови від одержання файлів cookies, але це унеможливлює роботу з деякими сайтами.
Одним із підходів до вирішення зазначених проблем є встановлення контролю над чужим комп’ютером і робота в Інтернет від його імені. Це незаконний спосіб, до якого вдаються хакери під час своїх атак у Мережі. Але цим принципом можна скористатися й цілком легально.
Широко застосовується доступ до Інтернет з локальної мережі через проксі-сервер — посередник між комп’ютером користувача і сайтами, до яких він звертається. Однією з його функцій є анонімізація — персональна інформація не передається далі проксі-сервера. Крім проксі-серверів корпоративної ІС або Інтернет-провайдера можна використовувати спеціальні служби забезпечення анонімності. Використовуючи сервери таких служб як перший крок для входу в Інтернет, користувач дістає гарантії, що всі сайти, які він відвідуватиме, одержуватимуть не його персональні дані, а характеристики сервера-«анонімайзера», який працює через власний проксі-сервер. Прикладами таких служб є http:// www.anonymizer.com/, http://www.onion-router.net/, http://aixs. net/aixs/, http://www.rewebber.com/, http://www.private-server.com/.
На жаль, як показують дослідження, зазначені служби не забезпечують абсолютної анонімності і можуть видати IP-адресу у відповідь на спеціально зорієнтовану атаку. Найдосконаліший сервіс надає нині служба Freedom Network (Мережа свободи, http://www.freedom.net/). Клієнт має повідомити номер кредитної картки, з якої було здійснено оплату, а далі він може завантажити програму-клієнта, що дає можливість створити кілька псевдонімів для роботи. Усі пакети з даними надійно шифруються і передаються через множину серверів, якими керують провайдери-партнери, приховуючи маршрути передавання.