Електронний цифровий підпис - реквізит електронного документа, призначений для захисту даного електронного документа від підробки, отриманий в результаті криптографічного перетворення інформації з використанням закритого ключа електронного цифрового підпису, що дозволяє ідентифікувати власника сертифіката ключа підпису, а також встановити відсутність спотворення інформації в електронному документі.
Електронний цифровий підпис в електронному документі рівнозначна власноручного підпису в документі на паперовому носії при одночасному дотриманні наступних умов:
- сертифікат ключа підпису, що відноситься до цієї електронного цифрового підпису, не втратив силу (діє) на момент перевірки або на момент підписання електронного документа при наявності доказів, що визначають момент підписання;
- підтверджена справжність електронного цифрового підпису в електронному документі;
- електронний цифровий підпис використовується відповідно до відомостей, зазначених у сертифікаті ключа підпису.
Власник сертифіката ключа підпису - фізична особа, на ім'я якого підтверджуючий центр виданий сертифікат ключа підпису і яке володіє відповідним закритим ключем електронного цифрового підпису, що дозволяє за допомогою засобів електронного цифрового підпису створювати свою електронний цифровий підпис в електронних документах (підписувати електронні документи).
Засоби електронного цифрового підпису - апаратні і (або) програмні засоби, що забезпечують реалізацію хоча б однієї з наступних функцій - створення електронного цифрового підпису в електронному документі з використанням закритого ключа електронного цифрового підпису, підтвердження з використанням відкритого ключа електронного цифрового підпису дійсності електронного цифрового підпису в електронному документі, створення закритих і відкритих ключів електронного цифрового підпису;
Сертифікат засобів електронного цифрового підпису - документ на паперовому носії, виданий відповідно до правил системи сертифікації для підтвердження відповідності засобів електронного цифрового підпису встановленим вимогам;
Закритий ключ електронного цифрового підпису - унікальна послідовність символів, відома власнику сертифіката ключа підпису і призначена для створення в електронних документах електронного цифрового підпису з використанням засобів електронного цифрового підпису;
Відкритий ключ електронного цифрового підпису - унікальна послідовність символів, що відповідає закритому ключу електронного цифрового підпису, доступна будь-якому користувачеві інформаційної системи і призначена для підтвердження з використанням засобів електронного цифрового підпису дійсності електронного цифрового підпису в електронному документі;
Сертифікат ключа підпису - документ на паперовому носії або електронний документ з електронним цифровим підписом уповноваженої особи посвідчує центру, які включають в себе відкритий ключ електронного цифрового підпису та які видаються підтверджуючий центр учаснику інформаційної системи для підтвердження дійсності електронного цифрового підпису та ідентифікації власника сертифіката ключа підпису;
Підтвердження справжності електронного цифрового підпису в електронному документі - позитивний результат перевірки відповідним сертифікованим засобом електронного цифрового підпису з використанням сертифіката ключа підпису приналежності електронного цифрового підпису в електронному документі власникові сертифіката ключа підпису і відсутності спотворень в підписаному даної електронним цифровим підписом електронному документі;
Користувач сертифіката ключа підпису - фізична особа, що використовує отримані в засвідчувальному центрі деталі сертифіката ключа підпису для перевірки приналежності електронного цифрового підпису власнику сертифіката ключа підпису.
Симетричний ключ - кодування і розкодування документа проводиться однаково. Цим ключем володіє певна група людей, які довіряють один одному і несучих єдину, рівну відповідальність за збереження ключа.
Несиметричний ключ - дані шифруються одним ключем, а розшифровуються іншим. Клієнт має ключ для розшифровки. Головна організація має два ключа. Кожен клієнт має свій ключ.
Крипостійкість засобів електронно-цифрового підпису.
Тривалість реконструкції (підбору або злому) ключа визначається продуктивністю комп'ютера і довжиною ключа.
Цілями захисту інформації є:
- запобігання витоку, розкрадання, втрати, спотворення, підробки ін-формації;
- запобігання загрозам безпеки особистості, суспільства, держави;
- запобігання несанкціонованим діям зі знищення модифікації, спотворення, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;
- захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, наявних в інформаційних системах;
- збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;
- забезпечення прав суб'єктів в інформаційних процесах і при розробці, виробництві і застосуванні інформаційних систем, технологій та засобів їх забезпечення.
Забезпечення достатнього захисту інформації.
Ніякі засоби шифрування не можуть бути абсолютними.
Повідомлення є досить зашифровані і захищені, якщо витрати на його розкриття перевищує ціну інформації.
Якщо сьогодні захист достатня, це не означає, що вона буде достатня завтра.
Види порушень мережевої безпеки: віддалене адміністрування, загроза активного змісту, що володіє руйнують властивостями, перехоплення і підміна даних, загроза втручання в особисте життя.
Комп'ютерним вірусом прийнято називати спеціальну програму, здатну мимовільно приєднуватися до інших програм (тобто «заражати» їх) і при запуску останніх виконувати різні небажані дії: псування файлів і каталогів, спотворення результатів обчислень, засмічення або стирання пам'яті і т.п.
Рубежі захисту інформації від комп'ютерних вірусів: запобігання надходження; запобігання вірусної атаки; запобігання наслідків вірусу.
Методи захисту: програмні, апаратні, організаційні.
Під програмним способом захисту даних і програмного забезпечення розуміється розробка спеціального програмного забезпечення, яке дозволяло б сторонній людині, не знайомій з цим видом захисту, отримувати інформацію з системи. Таким видом захисту може служити система різних паролів. Приклади програмних методів захисту інформації: створення образу жорсткого диска; регулярне сканування і пошук комп'ютерних вірусів; контроль розмірів основних файлів; контроль звернення до жорсткого диска. Під криптографічним способом захисту даних мається на увазі попередня їх зашифровка до введення в комп'ютер. Для боротьби з вірусами створюються спеціальні антивірусні програми, які дозволяють виявити віруси і очищати від них обчислювальну систему.
Під апаратної або технічним захистом інформації (даних і програмного забезпечення) розуміються різні апаратні засоби захисту інформації, наприклад, екранування приміщень, в яких встановлені комп'ютери або дисплей, установка різних генераторів шумів. Однак слід зауважити, що тільки технічним способом захистити інформацію від несанкціонованого доступу практично неможливо.
Основою організаційних методів захисту інформації є її правовий захист, як комплекс адміністративно-правових або кримінально-правових норм, що встановлюють відповідальність за несанкціоноване використання даних або програмних засобів.
Етикет листування, як приклад організаційної захисту:
- для пересилання повідомлення необхідно заповнення всіх полів, в тому числі і поля Тема,
- повідомлення повинно бути коротким,
- при електронного листування можна вимагати інших зустрічей або зв'язку,
- терміни відповіді на повідомлення - 24 години. Якщо повну відповідь не може бути дано, то треба коротко про це повідомити,
- пріслужебной листування повідомлення повторно надсилаються не більше двох разів протягом тижня,
- поштові вкладення здійснюються з особистої згоди тих, хто отримує,
- все не витребувані вкладення вимагає видаляти без попередження, як би партнер не був надійний,
- допустимим є вкладення до 100 кілобайт.
У практиці зазвичай використовуються комбіновані способи захисту інформації від несанкціонованого доступу.
Підготовка та здійснення комп'ютерних злочинів можуть бути пов'язані із здійсненням самих різних дій, в тому числі:
- несанкціонованим проникненням в інформаційно обчислювальні мережі або масиви інформації;
- розкраданням прикладного та системного програмного забезпечення;
- шантажем, інформаційною блокадою або іншими видами комп'ютерного тиску на суперника;
- передачею комп'ютерної інформації особам, які не мають до неї допуску;
- підробкою, містифікацією або фальсифікацією комп'ютерної інфор-мації;
- розробкою і розповсюдженням комп'ютерних вірусів;
- недбалістю при розробці, виготовленні та експлуатації інформаційно-обчислювальних мереж і програмного забезпечення, що призводять до тяжких наслідків;
- механічними, електричними, електромагнітними та іншими видами впливу на інформаційно-обчислювальні мережі, свідомо викликають їх пошкодження.
Види комп'ютерних злочинів і способи їх здійснення. За безпосереднього способу здійснення комп'ютерні правопорушення і злочини можна поділити на два види:
- здійснюються шляхом подання відомостей в спотвореному вигляді;
- здійснюються шляхом зміни або руйнування інформації, масивів даних і програм.
- подання відомостей в спотвореному вигляді;
- зміна або руйнування інформації, масивів даних і програм.
Комп'ютерні злочини, засновані на спотворенні даних, що обчислюються за програмою, мають місце при вирішенні таких завдань, де застосовуються обчислювальні машини і особливо персональні комп'ютери і комп'ютерні мережі. Прикладом таких злочинів є розкрадання на комп'ютеризованих складах, бензоколонках і інших об'єктах, де комп'ютери використовуються як вимірювально-обчислювальні системи. Крім того, умисне зміна даних у вихідних документах, що складаються на комп'ютерах, може супроводжувати приховування розкрадань.
До комп'ютерних злочинів, результатом яких є зміна або руйнування інформації, масивів даних і програм, слід віднести створення і поширення комп'ютерних вірусів.
Крім комп'ютерних вірусів існують ще кілька способів скоєння злочинів проти засобів програмування:
- введення в програму неправдивих відомостей;
- зміна програми із заданою метою ( «троянський кінь»);
- імітація на фізичному та електронному рівні (несанкціонований протиправний доступ до комп'ютера, замаскований під дії обслуговуючого персоналу);
- моделювання для планування і здійснення комп'ютерних злочинів ( «подвійна бухгалтерія» на іншому комп'ютері).
Досвід, накопичений в зарубіжних країнах, свідчить про те, що суб'єкти комп'ютерних злочинів можуть відрізнятися як за рівнем їх професійної підготовки, так і по положенню в суспільстві. У літературі прийнято виділяти чотири групи таких суб'єктів.
Найнижчий рівень - це порушники правил користування комп'ютера. До кола скоєних ними злочинів входять несанкціоноване використання комп'ютерів, поширення вірусів і т.д. Вони скоюють злочини через недостатньо хорошого знання техніки, бажання незаконно ознайомитися з цікавить їх інформацією, викрасти будь-яку програму або безкоштовно користуватися послугами комп'ютера.
На вищому рівні знаходяться особи, які займаються комп'ютерним шпигунством. Вони являють собою групу добре підготовлених в технічному і організаційному відношенні фахівців.
Проблеми профілактики комп'ютерних злочинів. Для попередження комп'ютерних злочинів розробники автоматизованих систем, обчислювальної техніки і засобів передачі інформації створюють різні способи захисту від несанкціонованого доступу до даних, оброблюваних на комп'ютері, і програмних засобів.
Об'єкти огляду та інших дій. Розробка всієї специфіки інструментарію слідчого по дослідженню зазначених об'єктів в умовах попереднього слідства може бути предметом самостійного дослідження. Тому зупинимося лише на особливостях окремих традиційних слідчих дій.
Відомо, що процесуальними способами вилучення є обшук і виїмка. Обшук - слідча дія, в процесі якого виробляються пошук і примусове вилучення об'єктів, що мають значення для правильного вирішення завдань кримінального судочинства. Виїмка - слідча дія, в процесі якого проводиться вилучення об'єктів, що мають значення для правильного вирішення завдань кримінального судочинства, в тих випадках, коли їх місцезнаходження точно відомо слідчому і вилучення прямо або побічно не порушуючи прав особистості.
Носії інформації, що має відношення до розслідуваної події, можуть бути з дотриманням встановленого КПК порядку вилучені і залучені до кримінальної справи в якості речового доказу.
На носії інформації як на предмети матеріального світу право-мірно поширити режим речових доказів, оскільки ніяких істотних відмінностей від вже відомих кримінального процесу об'єктів носії інформації не мають
Дійсно, докази - фактичні дані, на основі яких у визначеному законом порядку орган дізнання, слідчий і суд встановлюють наявність або відсутність суспільно-небезпечного діяння, винність особи, яка вчинила це діяння, та інші обставини, що мають значення для правильного вирішення справи (ст. 69 ч.1 КПК). Речовими доказами є предмети, які служили знаряддями злочину або зберегли на собі сліди злочину, або були об'єктами злочинних дій, а також гроші та інші цінності, нажиті злочинним шляхом, і всі інші предмети, які можуть служити засобами для виявлення злочину, усиновлення фактичних обставин справи , виявлення винних, або до спростування обвинувачення чи пом'якшення відповідальності.
Для участі в обшуку і виїмці доцільно запрошувати спеціаліста в області комп'ютерної техніки. Дана рекомендація може бути використана, на жаль, не у всіх випадках, тому подальший виклад передбачає, що слідчий або не мав можливості знайти необхідного фахівця, або не припускав, що в ході запланованого слідчої дії буде необхідно вилучати або оглядати комп'ютери.
Місцезнаходження вилучається інформації в комп'ютері. В ході обшуку в персональному комп'ютері інформація може знаходитися: на магнітних носіях, накопичувачах на жорстких магнітних дисках, оптичних дисках, дискетах, магнітних стрічках: безпосередньо в оперативному запам'ятовуючому пристрої (ОЗУ) при виконанні програми або на віртуальному диску ( «псевдодіске»).
При включенні комп'ютера в роботу електронні пристрої персонального комп'ютера утворюють в ньому певний обсяг так званої «оперативної пам'яті» (ОЗУ), яка призначена для проведення в ній операцій над інформацією і програмами, а також зберігати про-грами та інформацію в процесі роботи. При включенні персонального комп'ютера і / або закінчення роботи з конкретною програмою / даними ОЗУ очищається і готово для введення нових програм або даних. В процесі роботи персонального комп'ютера ОЗУ вбудованими системними засобами розділяється на спеціальні області, призначені для роздільного зберігання програм і даних. Серед цих областей за бажанням користувача персонального комп'ютера може бути виділена спеціальна область, яка імітує зовнішній пристрій - накопичувач інформації. Цей накопичувач ( «віртуальний диск» або «псевдодіск») відрізняється високою швидкістю доступу до інформації та дозволяє виконувати специфічні операції з обміну програмами (даними) з пристроями персонального комп'ютера.
Як видно зі сказаного, дії по вилученню носіїв інформації різняться в залежності від того, працює чи не працює комп'ютер в момент проведення слідчої дії.