Достоверность документа может быть установлена на основе двух процедур, определяющих его: аутентичность – целостность документа, идентификацию – авторство документа. Для бумажного документа аутентичность и идентификация обеспечивается неразрывно за счет экспертизы подписи и печати ввиду неразрывности документа с бумажным носителем. Для электронных документов данная проверка обеспечивается механизмом электронной подписи.
Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:
- сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент под-писания электронного документа при наличии доказательств, определяющих момент подписания;
- подтверждена подлинность электронной цифровой подписи в электронном документе;
- электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.
Владелец сертификата ключа подписи - физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы).
Средства электронной цифровой подписи - аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций - создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей;
Сертификат средств электронной цифровой подписи - документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям;
Закрытый ключ электронной цифровой подписи - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи;
Открытый ключ электронной цифровой подписи - уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе;
Сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;
Подтверждение подлинности электронной цифровой подписи в электронном документе - положительный результат проверки соответствующим сертифицированным средством электронной цифровой подписи с использованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной электронной цифровой подписью электронном документе;
Пользователь сертификата ключа подписи - физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой под-писи владельцу сертификата ключа подписи.
Симметричный ключ – кодирование и раскодирование документа производится одинаково. Этим ключом владеет определенная группа людей, доверяющих друг другу и несущих единую, равную ответственность за сохранность ключа.
Несимметричный ключ – данные шифруются одним ключом, а расшифровываются другим. Клиент обладает ключом для расшифровки. Головная организация имеет два ключа. Каждый клиент имеет свой ключ.
Криптостойкость средств электронно-цифровой подписи.
Симметрии | Не симметрии | Время (скорость) |
1-2 сек. | ||
30 сек. |
Продолжительность реконструкции (подбора или взлома) ключа определяется производительностью компьютера и длиной ключа.
ЗАЩИТА ИНФОРМАЦИИ
Целями защиты информации являются:
- предотвращение утечки, хищения, утраты, искажения, подделки ин-формации;
- предотвращение угроз безопасности личности, общества, государства;
- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Обеспечение достаточной защиты информации.
Никакие средства шифрования не могут быть абсолютными.
Сообщения являются достаточно зашифрованы и защищены, если затраты на его раскрытие превышает цену информации.
Если сегодня защита достаточна, это не значит, что она будет достаточна завтра.
Виды нарушений сетевой безопасности: удаленное администрирование, угроза активного содержания, обладающего разрушающими свойствами, перехват и подмена данных, угроза вмешательства в личную жизнь.
Компьютерным вирусом принято называть специальную программу, способную самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п.
Рубежи защиты информации от компьютерных вирусов: предотвращение поступления; предотвращения вирусной атаки; предотвращение последствий вируса.
Методы защиты: программные, аппаратные, организационные.
Под программным способом защиты данных и программного обеспечения понимается разработка специального программного обеспечения, которое не позволяло бы постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Таким видом защиты может служить система различных паролей. Примеры программных методов защиты информации: создание образа жесткого диска; регулярное сканирование и поиск компьютерных вирусов; контроль размеров основных файлов; контроль обращения к жесткому диску. Под криптографическим способом защиты данных подразумевается предварительная их зашифровка до ввода в компьютер. Для борьбы с вирусами создаются специальные антивирусные программы, которые позволяют выявить вирусы и очищать от них вычислительную систему.
Под аппаратной или технической защитой информации (данных и программного обеспечения) понимаются различные аппаратные способы защиты информации, например, экранирование помещений, в которых установлены компьютеры или дисплей, установка различных генераторов шумов. Однако следует заметить, что только техническим способом защитить информацию от несанкционированного доступа практически невозможно.
Основой организационных методов защиты информации является ее правовая защита, как комплекс административно-правовых или уголовно-правовых норм, устанавливающих ответственность за несанкционированное использование данных или программных средств.
Этикет переписки, как пример организационной защиты:
- для пересылки сообщения необходимо заполнение всех полей, в том числе и поля Тема,
- сообщение должно быть кратким,
- при электронной переписки нельзя требовать иных встреч или связи,
- сроки ответа на сообщение – 24 часа. Если полный ответ не может быть дан, то надо кратко об этом уведомить,
- прислужебной переписки сообщения повторно посылаются не более двух раз в течение недели,
- почтовые вложения осуществляются с личного согласия тех, кто получает,
- все не затребованные вложения требует удалять без предупреждения, как бы партнер не был надежен,
- допустимым является вложение до 100 килобайт.
В практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Подготовка и совершение компьютерных преступлений могут быть сопряжены с осуществлением самых различных действий, в том числе:
- несанкционированным проникновением в информационно вычислительные сети или массивы информации;
- хищением прикладного и системного программного обеспечения;
- несанкционированным копированием, изменением или уничтожением информации;
- шантажом, информационной блокадой или другими видами компьютерного давления на соперника;
- передачей компьютерной информации лицам, не имеющих к ней допуска;
- подделкой, мистификацией или фальсификацией компьютерной инфор-мации;
- разработкой и распространением компьютерных вирусов;
- несанкционированным просмотром или хищением информационной базы;
- небрежностью при разработке, изготовлении и эксплуатации информационно-вычислительных сетей и программного обеспечения, приводящих к тяжелым последствиям;
- механическими, электрическими, электромагнитными и другими видами воздействия на информационно-вычислительные сети, заведомо вызывающими их повреждения.
Виды компьютерных преступлений и способы их совершения. По непосредственному способу совершения компьютерные правонарушения и преступления можно подразделить на два вида:
- совершаемые путем представления сведений в искаженном виде;
- совершаемые путем изменения или разрушения информации, массивов данных и программ.
По способу совершения, эти преступления можно дифференцировать на две категории:
- представление сведений в искаженном виде;
- изменение или разрушение информации, массивов данных и программ.
Компьютерные преступления, основанные на искажении данных, вычисляемых по программе, имеют место при решении таких задач, где применяются вычислительные машины и в особенности персональные компьютеры и компьютерные сети. Примером таких преступлений являются хищения на компьютеризированных складах, бензоколонках и других объектах, где компьютеры используются как измерительно-вычислительные системы. Кроме того, умышленное изменение данных в выходных документах, составляемых на компьютерах, может сопутствовать сокрытию хищений.
К компьютерным преступлениям, результатом которых является изменение или разрушение информации, массивов данных и программ, следует отнести создание и распространение компьютерных вирусов.
Кроме компьютерных вирусов существуют еще несколько способов совершения преступлений против средств программирования:
- ввод в программу ложных сведений;
- изменение программы с заданной целью («троянский конь»);
- имитация на физическом и электронном уровне (несанкционированный противоправный доступ к компьютеру, замаскированный под действия обслуживающего персонала);
- моделирование для планирования и совершения компьютерных преступлений («двойная бухгалтерия» на другом компьютере).
Опыт, накопленный в зарубежных странах, свидетельствует о том, что субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по положению в обществе. В литературе принято выделять четыре группы таких субъектов.
Самый низший уровень – это нарушители правил пользования компьютера. В круг совершаемых ими преступлений входят несанкционированное использование компьютеров, распространение вирусов и т.д. Они совершают преступления из-за недостаточно хорошего знания техники, желания незаконно ознакомиться с интересующей их информацией, похитить какую-либо программу или бесплатно пользоваться услугами компьютера.
К следующему уровню относят так называемых «хаккеров» – одержимых программистов. Эта категория лиц является наиболее технически и профессионально подготовленной, отлично разбирающейся в вычисли-тельной технике и программировании. Их деятельность направлена на несанкционированное проникновение в компьютерные системы, кражу, модификацию или уничтожение имеющейся в них информационной базы данных. Зачастую они совершают преступления, не преследуя при этом прямых материальных выгод. Для них могут иметь важное значение мотивы самоутверждения, отмщения за обиду, желание «пошутить» и др.
На более высокой социальной ступени находятся так называемые респектабельные преступники: бухгалтеры, казначеи, управляющие финансами различных фирм, адвокаты, вице-президенты компаний и т.п. Для них характерны такие действия, как незаконное использование компьютера в целях моделирования планируемых преступлений, компьютерный шантаж конкурентов, мистификация и фальсификация информации и т.д. Целью таких преступных действий является получение материальной выгоды или сокрытие других преступных действий.
На высшем уровне находятся лица, занимающиеся компьютерным шпионажем. Они представляют собой группу хорошо подготовленных в техническом и организационном отношении специалистов.
Проблемы профилактики компьютерных преступлений. Для предупреждения компьютерных преступлений разработчики автоматизированных систем, вычислительной техники и средств передачи информации создают различные способы защиты от несанкционированного доступа к данным, обрабатываемым на компьютере, и программным средствам.
Пожалуй, самой большой трудностью для работников отечественных правоохранительных органов является отсутствие детальных криминалистических методик, дающих действенную помощь при проведении следственных и оперативно-розыскных мероприятий по данной категории дел. Прежде всего, это касается процедур выявления, фиксации, изъятия и процессуального оформления криминалистически значимой информации, ее источников и носителей. Имеет весьма существенную специфику и хранение изъятых вещественных доказательств.
Объекты осмотра и других действий. Разработка всей специфики инструментария следователя по исследованию указанных объектов в условиях предварительного следствия может быть предметом самостоятельного исследования. Поэтому остановимся лишь на особенностях отдельных традиционных следственных действий.
Известно, что процессуальными способами изъятия являются обыск и выемка. Обыск – следственное действие, в процессе которого производятся поиск и принудительное изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства. Выемка – следственное действие, в процессе которого производится изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства, в тех случаях, когда их местонахождение точно известно следователю и изъятие прямо или косвенно не нарушая прав личности.
Носители информации, имеющей отношение к расследуемому событию, могут быть с соблюдением установленного УПК порядка изъяты и приобщены к уголовному делу в качестве вещественного доказательства.
На носители информации как на предметы материального мира право-мерно распространить режим вещественных доказательств, поскольку никаких существенных отличий от уже известных уголовному процессу объектов носители информации не имеют
Действительно, доказательства – фактические данные, на основе которых в определенном законом порядке орган дознания, следователь и суд устанавливают наличие или отсутствие общественно-опасного деяния, виновность лица, совершившего это деяние, и иные обстоятельства, имеющие значение для правильного разрешения дела (ст. 69 ч.1 УПК). Вещественными доказательствами являются предметы, которые служили орудиями преступления или сохранили на себе следы преступления, или были объектами преступных действий, а также деньги и иные ценности, нажитые преступным путем, и все другие предметы, которые могут служить средствами к обнаружению преступления, усыновлению фактических обстоятельств дела, выявлению виновных, либо к опровержению обвинения или смягчению ответственность.
Для участия в обыске и выемке целесообразно приглашать специалиста в области компьютерной техники. Данная рекомендация может быть использована, к сожалению, не во всех случаях, поэтому дальнейшее изложение предполагает, что следователь либо не имел возможности найти необходимого специалиста, либо не предполагал, что в ходе запланированного следственного действия будет необходимо изымать или осматривать компьютеры.
Местонахождение изымаемой информации в компьютере. В ходе обыска в персональном компьютере информация может находиться: на магнитных носителях, накопителях на жестких магнитных дисках, оптических дисках, дискетах, магнитных лентах: непосредственно в оперативном запоминающем устройстве (ОЗУ) при выполнении программы или на виртуальном диске («псевдодиске»).
При включении компьютера в работу электронные устройства персонального компьютера образуют в нем определенный объем так называемой «оперативной памяти» (ОЗУ), которая предназначена для проведения в ней операций над информацией и программами и сохраняет эти про-граммы и информацию в процессе работы. При включении персонального компьютера и /или окончании работы с конкретной программой/ данными ОЗУ очищается и готово для ввода новых программ или данных. В процессе работы персонального компьютера ОЗУ встроенными системными средствами разделяется на специальные области, предназначенные для раздельного хранения программ и данных. Среди этих областей по желанию пользователя персонального компьютера может быть выделена специальная область, которая имитирует внешнее устройство – накопитель информации. Этот накопитель («виртуальный диск» или «псевдодиск») отличается высокой скоростью доступа к информации и позволяет выполнять специфические операции по обмену программами (данными) с устройствами персонального компьютера.
Как видно из сказанного, действия по изъятию носителей информации различаются в зависимости от того, работает или не работает компьютер в момент проведения следственного действия.