Електронний підпис

Електронний цифровий підпис - реквізит електронного документа, призначений для захисту даного електронного документа від підробки, отриманий в результаті криптографічного перетворення інформації з використанням закритого ключа електронного цифрового підпису, що дозволяє ідентифікувати власника сертифіката ключа підпису, а також встановити відсутність спотворення інформації в електронному документі.

Електронний цифровий підпис в електронному документі рівнозначна власноручного підпису в документі на паперовому носії при одночасному дотриманні наступних умов:

- сертифікат ключа підпису, що відноситься до цієї електронного цифрового підпису, не втратив силу (діє) на момент перевірки або на момент підписання електронного документа при наявності доказів, що визначають момент підписання;

- підтверджена справжність електронного цифрового підпису в електронному документі;

- електронний цифровий підпис використовується відповідно до відомостей, зазначених у сертифікаті ключа підпису.

Власник сертифіката ключа підпису - фізична особа, на ім'я якого підтверджуючий центр виданий сертифікат ключа підпису і яке володіє відповідним закритим ключем електронного цифрового підпису, що дозволяє за допомогою засобів електронного цифрового підпису створювати свою електронний цифровий підпис в електронних документах (підписувати електронні документи).

Засоби електронного цифрового підпису - апаратні і (або) програмні засоби, що забезпечують реалізацію хоча б однієї з наступних функцій - створення електронного цифрового підпису в електронному документі з використанням закритого ключа електронного цифрового підпису, підтвердження з використанням відкритого ключа електронного цифрового підпису дійсності електронного цифрового підпису в електронному документі, створення закритих і відкритих ключів електронного цифрового підпису;

Сертифікат засобів електронного цифрового підпису - документ на паперовому носії, виданий відповідно до правил системи сертифікації для підтвердження відповідності засобів електронного цифрового підпису встановленим вимогам;

Закритий ключ електронного цифрового підпису - унікальна послідовність символів, відома власнику сертифіката ключа підпису і призначена для створення в електронних документах електронного цифрового підпису з використанням засобів електронного цифрового підпису;

Відкритий ключ електронного цифрового підпису - унікальна послідовність символів, що відповідає закритому ключу електронного цифрового підпису, доступна будь-якому користувачеві інформаційної системи і призначена для підтвердження з використанням засобів електронного цифрового підпису дійсності електронного цифрового підпису в електронному документі;

Сертифікат ключа підпису - документ на паперовому носії або електронний документ з електронним цифровим підписом уповноваженої особи посвідчує центру, які включають в себе відкритий ключ електронного цифрового підпису та які видаються підтверджуючий центр учаснику інформаційної системи для підтвердження дійсності електронного цифрового підпису та ідентифікації власника сертифіката ключа підпису;

Підтвердження справжності електронного цифрового підпису в електронному документі - позитивний результат перевірки відповідним сертифікованим засобом електронного цифрового підпису з використанням сертифіката ключа підпису приналежності електронного цифрового підпису в електронному документі власникові сертифіката ключа підпису і відсутності спотворень в підписаному даної електронним цифровим підписом електронному документі;

Користувач сертифіката ключа підпису - фізична особа, що використовує отримані в засвідчувальному центрі деталі сертифіката ключа підпису для перевірки приналежності електронного цифрового підпису власнику сертифіката ключа підпису.

Симетричний ключ - кодування і розкодування документа проводиться однаково. Цим ключем володіє певна група людей, які довіряють один одному і несучих єдину, рівну відповідальність за збереження ключа.

Несиметричний ключ - дані шифруються одним ключем, а розшифровуються іншим. Клієнт має ключ для розшифровки. Головна організація має два ключа. Кожен клієнт має свій ключ.

Крипостійкість засобів електронно-цифрового підпису.

Тривалість реконструкції (підбору або злому) ключа визначається продуктивністю комп'ютера і довжиною ключа.

Цілями захисту інформації є:

- запобігання витоку, розкрадання, втрати, спотворення, підробки ін-формації;

- запобігання загрозам безпеки особистості, суспільства, держави;

- запобігання несанкціонованим діям зі знищення модифікації, спотворення, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;

- захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, наявних в інформаційних системах;

- збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;

- забезпечення прав суб'єктів в інформаційних процесах і при розробці, виробництві і застосуванні інформаційних систем, технологій та засобів їх забезпечення.

Забезпечення достатнього захисту інформації.

Ніякі засоби шифрування не можуть бути абсолютними.

Повідомлення є досить зашифровані і захищені, якщо витрати на його розкриття перевищує ціну інформації.

Якщо сьогодні захист достатня, це не означає, що вона буде достатня завтра.

Види порушень мережевої безпеки: віддалене адміністрування, загроза активного змісту, що володіє руйнують властивостями, перехоплення і підміна даних, загроза втручання в особисте життя.

Комп'ютерним вірусом прийнято називати спеціальну програму, здатну мимовільно приєднуватися до інших програм (тобто «заражати» їх) і при запуску останніх виконувати різні небажані дії: псування файлів і каталогів, спотворення результатів обчислень, засмічення або стирання пам'яті і т.п.

Рубежі захисту інформації від комп'ютерних вірусів: запобігання надходження; запобігання вірусної атаки; запобігання наслідків вірусу.

Методи захисту: програмні, апаратні, організаційні.

Під програмним способом захисту даних і програмного забезпечення розуміється розробка спеціального програмного забезпечення, яке дозволяло б сторонній людині, не знайомій з цим видом захисту, отримувати інформацію з системи. Таким видом захисту може служити система різних паролів. Приклади програмних методів захисту інформації: створення образу жорсткого диска; регулярне сканування і пошук комп'ютерних вірусів; контроль розмірів основних файлів; контроль звернення до жорсткого диска. Під криптографічним способом захисту даних мається на увазі попередня їх зашифровка до введення в комп'ютер. Для боротьби з вірусами створюються спеціальні антивірусні програми, які дозволяють виявити віруси і очищати від них обчислювальну систему.

Під апаратної або технічним захистом інформації (даних і програмного забезпечення) розуміються різні апаратні засоби захисту інформації, наприклад, екранування приміщень, в яких встановлені комп'ютери або дисплей, установка різних генераторів шумів. Однак слід зауважити, що тільки технічним способом захистити інформацію від несанкціонованого доступу практично неможливо.

Основою організаційних методів захисту інформації є її правовий захист, як комплекс адміністративно-правових або кримінально-правових норм, що встановлюють відповідальність за несанкціоноване використання даних або програмних засобів.

Етикет листування, як приклад організаційної захисту:

- для пересилання повідомлення необхідно заповнення всіх полів, в тому числі і поля Тема,

- повідомлення повинно бути коротким,

- при електронного листування можна вимагати інших зустрічей або зв'язку,

- терміни відповіді на повідомлення - 24 години. Якщо повну відповідь не може бути дано, то треба коротко про це повідомити,

- пріслужебной листування повідомлення повторно надсилаються не більше двох разів протягом тижня,

- поштові вкладення здійснюються з особистої згоди тих, хто отримує,

- все не витребувані вкладення вимагає видаляти без попередження, як би партнер не був надійний,

- допустимим є вкладення до 100 кілобайт.

У практиці зазвичай використовуються комбіновані способи захисту інформації від несанкціонованого доступу.

Підготовка та здійснення комп'ютерних злочинів можуть бути пов'язані із здійсненням самих різних дій, в тому числі:

- несанкціонованим проникненням в інформаційно обчислювальні мережі або масиви інформації;

- розкраданням прикладного та системного програмного забезпечення;

- шантажем, інформаційною блокадою або іншими видами комп'ютерного тиску на суперника;

- передачею комп'ютерної інформації особам, які не мають до неї допуску;

- підробкою, містифікацією або фальсифікацією комп'ютерної інфор-мації;

- розробкою і розповсюдженням комп'ютерних вірусів;

- недбалістю при розробці, виготовленні та експлуатації інформаційно-обчислювальних мереж і програмного забезпечення, що призводять до тяжких наслідків;

- механічними, електричними, електромагнітними та іншими видами впливу на інформаційно-обчислювальні мережі, свідомо викликають їх пошкодження.

Види комп'ютерних злочинів і способи їх здійснення. За безпосереднього способу здійснення комп'ютерні правопорушення і злочини можна поділити на два види:

- здійснюються шляхом подання відомостей в спотвореному вигляді;

- здійснюються шляхом зміни або руйнування інформації, масивів даних і програм.

- подання відомостей в спотвореному вигляді;

- зміна або руйнування інформації, масивів даних і програм.

Комп'ютерні злочини, засновані на спотворенні даних, що обчислюються за програмою, мають місце при вирішенні таких завдань, де застосовуються обчислювальні машини і особливо персональні комп'ютери і комп'ютерні мережі. Прикладом таких злочинів є розкрадання на комп'ютеризованих складах, бензоколонках і інших об'єктах, де комп'ютери використовуються як вимірювально-обчислювальні системи. Крім того, умисне зміна даних у вихідних документах, що складаються на комп'ютерах, може супроводжувати приховування розкрадань.

До комп'ютерних злочинів, результатом яких є зміна або руйнування інформації, масивів даних і програм, слід віднести створення і поширення комп'ютерних вірусів.

Крім комп'ютерних вірусів існують ще кілька способів скоєння злочинів проти засобів програмування:

- введення в програму неправдивих відомостей;

- зміна програми із заданою метою ( «троянський кінь»);

- імітація на фізичному та електронному рівні (несанкціонований протиправний доступ до комп'ютера, замаскований під дії обслуговуючого персоналу);

- моделювання для планування і здійснення комп'ютерних злочинів ( «подвійна бухгалтерія» на іншому комп'ютері).

Досвід, накопичений в зарубіжних країнах, свідчить про те, що суб'єкти комп'ютерних злочинів можуть відрізнятися як за рівнем їх професійної підготовки, так і по положенню в суспільстві. У літературі прийнято виділяти чотири групи таких суб'єктів.

Найнижчий рівень - це порушники правил користування комп'ютера. До кола скоєних ними злочинів входять несанкціоноване використання комп'ютерів, поширення вірусів і т.д. Вони скоюють злочини через недостатньо хорошого знання техніки, бажання незаконно ознайомитися з цікавить їх інформацією, викрасти будь-яку програму або безкоштовно користуватися послугами комп'ютера.

На вищому рівні знаходяться особи, які займаються комп'ютерним шпигунством. Вони являють собою групу добре підготовлених в технічному і організаційному відношенні фахівців.

Проблеми профілактики комп'ютерних злочинів. Для попередження комп'ютерних злочинів розробники автоматизованих систем, обчислювальної техніки і засобів передачі інформації створюють різні способи захисту від несанкціонованого доступу до даних, оброблюваних на комп'ютері, і програмних засобів.

Об'єкти огляду та інших дій. Розробка всієї специфіки інструментарію слідчого по дослідженню зазначених об'єктів в умовах попереднього слідства може бути предметом самостійного дослідження. Тому зупинимося лише на особливостях окремих традиційних слідчих дій.

Відомо, що процесуальними способами вилучення є обшук і виїмка. Обшук - слідча дія, в процесі якого виробляються пошук і примусове вилучення об'єктів, що мають значення для правильного вирішення завдань кримінального судочинства. Виїмка - слідча дія, в процесі якого проводиться вилучення об'єктів, що мають значення для правильного вирішення завдань кримінального судочинства, в тих випадках, коли їх місцезнаходження точно відомо слідчому і вилучення прямо або побічно не порушуючи прав особистості.

Носії інформації, що має відношення до розслідуваної події, можуть бути з дотриманням встановленого КПК порядку вилучені і залучені до кримінальної справи в якості речового доказу.

На носії інформації як на предмети матеріального світу право-мірно поширити режим речових доказів, оскільки ніяких істотних відмінностей від вже відомих кримінального процесу об'єктів носії інформації не мають

Дійсно, докази - фактичні дані, на основі яких у визначеному законом порядку орган дізнання, слідчий і суд встановлюють наявність або відсутність суспільно-небезпечного діяння, винність особи, яка вчинила це діяння, та інші обставини, що мають значення для правильного вирішення справи (ст. 69 ч.1 КПК). Речовими доказами є предмети, які служили знаряддями злочину або зберегли на собі сліди злочину, або були об'єктами злочинних дій, а також гроші та інші цінності, нажиті злочинним шляхом, і всі інші предмети, які можуть служити засобами для виявлення злочину, усиновлення фактичних обставин справи , виявлення винних, або до спростування обвинувачення чи пом'якшення відповідальності.

Для участі в обшуку і виїмці доцільно запрошувати спеціаліста в області комп'ютерної техніки. Дана рекомендація може бути використана, на жаль, не у всіх випадках, тому подальший виклад передбачає, що слідчий або не мав можливості знайти необхідного фахівця, або не припускав, що в ході запланованого слідчої дії буде необхідно вилучати або оглядати комп'ютери.

Місцезнаходження вилучається інформації в комп'ютері. В ході обшуку в персональному комп'ютері інформація може знаходитися: на магнітних носіях, накопичувачах на жорстких магнітних дисках, оптичних дисках, дискетах, магнітних стрічках: безпосередньо в оперативному запам'ятовуючому пристрої (ОЗУ) при виконанні програми або на віртуальному диску ( «псевдодіске»).

При включенні комп'ютера в роботу електронні пристрої персонального комп'ютера утворюють в ньому певний обсяг так званої «оперативної пам'яті» (ОЗУ), яка призначена для проведення в ній операцій над інформацією і програмами, а також зберігати про-грами та інформацію в процесі роботи. При включенні персонального комп'ютера і / або закінчення роботи з конкретною програмою / даними ОЗУ очищається і готово для введення нових програм або даних. В процесі роботи персонального комп'ютера ОЗУ вбудованими системними засобами розділяється на спеціальні області, призначені для роздільного зберігання програм і даних. Серед цих областей за бажанням користувача персонального комп'ютера може бути виділена спеціальна область, яка імітує зовнішній пристрій - накопичувач інформації. Цей накопичувач ( «віртуальний диск» або «псевдодіск») відрізняється високою швидкістю доступу до інформації та дозволяє виконувати специфічні операції з обміну програмами (даними) з пристроями персонального комп'ютера.

Як видно зі сказаного, дії по вилученню носіїв інформації різняться в залежності від того, працює чи не працює комп'ютер в момент проведення слідчої дії.

Схожі статті