Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Экономическая основа компьютерных преступлений и борьба с ними в сфере правоохранительной деятельности.



Внедрение новых информационных технологий в большинство сфер современного общества оказывает влияние и на правоохранительные органы. Совершенствуется система управления и информационного обеспечения, возникают новые методы сбора и анализа информации, меняются облик и возможности специальных технических средств и т.п. Более того, информатизация органов внутренних дел связана не только с переводом системы криминалистической информации на электронные носители, но и с широким применением территориально распределенных баз данных, вычислительных сетей для обмена оперативной информацией с использованием новых телекоммуникационных средств и систем для развития сотрудничества органов внутренних дел с зарубежными правоохранительными структурами в борьбе с транснациональной преступностью.

В настоящее время правоохранительными органами Российской Федерации расследуется значительное число вышеуказанных преступных посягательств, которые, по мнению многих специалистов, представляют серьезную угрозу национальной безопасности государства.

Обобщение следственно-оперативной практики показало, что в ходе раскрытия и расследования преступлений данной категории возникает ряд проблем, среди которых выделяются следующие: сложность в определении квалификации преступных деяний; сложность в подготовке и проведении различных следственных действий; сложность в подготовке и назначении программно-технической экспертизы средств электронно-вычислительной техники и охраняемой законом компьютерной информации, в формулировке вопросов, выносимых на рассмотрение эксперта; отсутствие по некоторым вопросам соответствующих специалистов, необходимых для привлечения в ходе следственных действий и оперативно-розыскных мероприятий; отсутствие у сотрудников элементарных познаний в области автоматизированной обработки и передачи данных и информации.

В настоящее время учебные заведения МВД России не готовят соответствующих специалистов, способных эффективно противостоять компьютерным преступлениям. В результате этого – уровень раскрываемости последних лет не превышает 10%. Одной из серьезных причин низкой раскрываемости такого вида преступлений является и транснациональная (трансграничная) составляющая, т.е. когда преступник находится в одном государстве совершает противоправные деяния в отношении объекта, который находится в другом государстве за многие тысячи километров от него.

Характерной особенностью компьютерных преступлений, отличающих их от всех других уголовно-наказуемых деяний, является также то, что они обладают очень высокой латентностью и чрезмерно большим размером наносимого ущерба. Считается, что только 10-15% компьютерных преступлений становятся достоянием гласности, так как организации, пострадавшие вследствие совершения подобных преступлений, весьма неохотно предоставляют информацию о них, поскольку это может привести к потере их репутации или совершению в отношении их повторных преступлений.

По данным Boston Consulting Group, российский рынок информационных технологий и телекоммуникаций имеет тенденцию к ежегодному росту на 15-18%, а рынок Интернет – до 50%.

Новые информационные технологии дали не только уникальные возможности для более активного и эффективного развития экономики, политики, государства и общества, но и стимулировали возникновение и развитие негативных процессов. Одним из них является появление компьютерной преступности. Одними из главных исторических предпосылок оказавших существенно влияние на рост компьютерной преступности в странах СНГ можно назвать:

1) распад СССР, приведший к выходу из его состава бывших национальных союзных республик и формированию на их основе суверенных государств;

2) частичную потерю национальными государственными аппаратами функций полнокровного управления своими обществами и государствами в период их становления;

3) противоречивость и несовершенство национальных законодательств;

4) отсутствие унификации законодательства в области информации, информатизации и защиты информации;

5) социально-экономические проблемы, неспособность государственных институтов удовлетворить жизненно необходимые потребности населения;

6) бесхозяйственность и разбалансированность национальных экономик стран бывшего Советского Союза, особенно в кредитно-финансовой, валютно-денежной и товарно-сырьевой сферах.

Негативное влияние на сложившуюся криминогенную ситуацию на рынке информационных и телекоммуникационных услуг оказывает не очевидность несанкционированного доступа к компьютерной информации, которая заключается в дистанционном характере доступа: возможности подключения к локальным и глобальным компьютерным сетям; возможности сокрытия и уничтожения следов несанкционированного доступа; анонимности лица, совершившего несанкционированный доступ и т.д.

Недостаточное законодательное урегулирование данной сферы и отсутствие надлежащего контроля со стороны государственных органов делает возможным совершение различных правонарушений и преступлений с использованием компьютерных средств, такие как:

§ мошенничество при заключение сделок через Интернет;

§ совершение сделок и операций, скрытых от налоговых органов;

§ нарушение авторских и патентных прав;

§ использование различных информационных баз, как коммерческих предприятий, так и правоохранительных и контролирующих органов;

По оценкам экспертов правоохранительных органов стран Центральной и Восточной Европы по вопросам борьбы с компьютерной преступностью, прибыли преступников от преступлений в сфере использования электронно-вычислительных машин занимает третье место после доходов наркоторговцев и от продажи оружия, а нанесенный ущерб уже сейчас оценивается миллиардами долларов. Только в США ежегодно экономические убытки от такого рода преступлений составляют около $100 млрд.

2004 году Институт компьютерной безопасности в совместной акции с ФБР США провел исследование, предметом которого было определение размеров ущерба, наносимого компьютерными преступлениями, и уровня осведомленности о подобных преступлениях. Опрос, охватывающий 269 организации, от мелких до крупнейших, еще раз подтвердил предположение, что компьютерные преступления представляют реальную угрозу, усугубляемую тем, что она носит скрытый характер.

Так общие потери в 2004 году среди 269 опрошенных респондентов составили $141, 496, 560, что меньше чем $201, 797, 340 в 2003. Как видно, самым «дорогим» видом компьютерных преступлений остаются DoS атаки – $26, 064, 050. Второе место занимает кража корпоративной информации (промышленный шпионаж) - $11, 460, 000, мошенничество с финансовыми ресурсами занимает 5 место – $7, 670, 500, на седьмом месте – несанкционированный доступ - $4, 278, 205, проникновение в систему – на 11 месте – $901, 500.

Так, по данным компании Emst & Young, только в Москве ежегодный ущерб в сфере совершения компьютерных преступлений оценивается приблизительно 12-15 млн. долларов.

Рост числа правонарушений в сфере компьютерной информации идет не менее быстрыми темпами, чем компьютеризация в России. По данным Главного информационного центра МВД России, в 2004 году зарегистрировано 13723 таких правонарушений, что почти в два раза больше по сравнению с 2003 годом (7053).

Основными целями и мотивами совершения преступлений в сфере компьютерной информации выступают корысть (56, 8%), хулиганские побуждения (17%), месть (12, 7%), коммерческий шпионаж (19, 2%).

Преступления в сфере использования компьютерных технологий в 5 раз чаще совершаются мужчинами, большинство из которых имеют высшее либо неоконченное высшее образование ( около 54%). Среди них преобладают лица в возрасте от 30 до 45 лет (46, 5%), а также от 16 до 30 лет (37, 8%).

В сфере высоких технологий правоохранительные органы еженедельно возбуждают в среднем 170-180 уголовных дел (по информации начальника Бюро специальных технических мероприятий МВД РФ Бориса Мирошникова на международной конференции " Информационная безопасность региона, организации, граждан" в Москве в июне 2005 г.
По данным за 1 квартал 2005 года сотрудниками Бюро были пресечены и переданы в суд материалы по 2189 преступлениям в сфере высоких технологий. Из них более половины, 1120 дел, были связаны с неправомерным доступом к базам данных в беспроводных и проводных системах. Остальные дела в основном касались нарушения авторских и смежных прав, незаконного оборота радиоэлектронных средств.

По данным Управления «К» БСТМ МВД России, из общего числа выявленных компьютерных преступлений:

§ 75% связаны с неправомерным доступом к компьютерной информации (ст.272 УК РФ);

§ 24% с созданием, использованием и распространением вредоносных программ (ст.273 УК РФ);

§ 1% с нарушением правил эксплуатации ЭВМ, систем ЭВМ или их сетей (ст.274 УК РФ).

Стоит отметить, что не существует и самой комплексной методики расследования преступлений в сфере компьютерной информации. Проблемам ее формирования посвящены исследования пока еще довольно ограниченного круга ученых-криминалистов, как правило, освещающих в своих работах лишь некоторые аспекты этого вопроса. Имеющиеся методические рекомендации по раскрытию и расследованию преступлений данного вида носят частный характер. Все это в своей совокупности затрудняет преподавание соответствующего спецкурса, негативно сказывается на уровне профессиональной подготовки специалистов.

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Как показывает анализ отечественной и зарубежной специальной литературы, изучение уголовных дел, опросы следователей и судей позволили выявить основные проблемы, возникающие при выявление и последующем расследовании дел данной категории.

Во-первых, сложно установить само событие преступления и правильно его квалифицировать.

Во-вторых, отсутствие в большинстве случаев материальных следов преступных действий приводит к значительным затруднениям при проведении розыскных мероприятий и следственных действий по обнаружению, изъятию, фикции и исследованию компьютерной информации.

В-третьих, у сотрудников оперативных подразделений и у следователей часто отсутствует как опыт выявления и расследования преступлений, совершаемых с использованием компьютерной техники, так и знания самой техники.

Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение " логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.

На основание вышеизложенного можно отметить, что практика борьбы с экономическими преступлениями, совершаемыми с использованием ЭВМ, машинных носителей свидетельствует о необходимости дальнейшего совершенствования правового и технического обеспечения подразделений органов внутренних дел, осуществляющих борьбу с данным видом преступлений.

Значение защиты информации

Информация является результатом отражения и обработки в человеческом сознании многообразия окружающего мира. Информация, которая позволит (позволяет) ее существующему (потенциальному) владельцу получить (получать) какой-либо выигрыш (моральный, материальный, политический и т.п.) приобретает некоторую цену. Вследствие этого возникает необходимость ее защищать.

С другой стороны - информация является основой для процессов управления, несанкционированное вмешательство в которые может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле, в деятельности органов внутренних дел.

Объем информации, окружающей нас, постоянно возрастает. Естественно, что в этих условиях невозможно обойтись без компьютера (ПЭВМ) и программного обеспечения, предназначенного для операций обработки, создания, копирования, поиска и т.п., информации.

Суть защиты информации можно определить как совокупность организационных и технических мероприятий, программных методов и средств, обеспечивающих проверку целостности информации, исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, исключение несанкционированного копирования информации из ЭВМ, обеспечение ее резервирования и восстановления при сбоях в системе. [20]

На этих страницах вы познакомитесь лишь с некоторыми аспектами защиты информации.

Аспекты защиты информации

Как следует из определения защиты информации – это многоплановое понятие, включающее в себя различные аспекты, имеющие отношение к безопасности информации. Часть из них вам уже хорошо знакома: например, физические средства защиты (их вместе с программными и аппаратными средствами еще называют техническими ) в виде обычной входной двери, охранной сигнализации, специальных сейфов для хранения носителей информации и т. п.

Организационные средства защиты представляют собой, как правило, комплекс правил доступа к информации и обращения с ней.

Универсальными, в сравнении с предыдущими, являются правовые или законодательные средства защиты информации, основу которых составляют правовые акты, законы, действующие в области информационных отношений. В России на протяжении последнего десятилетия был принят ряд законов, регулирующих различные стороны процесса информатизации общества.

Основополагающим следует признать федеральный закон «Об информации, информатизации и защите информации» от 27.07.2006 года №149. в этом законе даются основные понятия:

1. информации, информационные технологии и информационные системы, доступ к информации, конфиденциальность информации, предоставление информации;

2. правовое регулирование и законодательство в сфере информации, информационных технологиях и озащите информации;

3. обладатель информации;

4. право на доступ и ограничения на информацию;

5. Государственное регулирование в сфере применения информационных технологий.

6. Информационные системы и использование информационно-телекоммуникационных сетей

Важным моментом в федеральном законе являются статьи №16 (защита информации) и статья №17 (ответственность за правонарушения в сфере информации, информационных технологий и защиты информации). Приведем эти статьи.

Статья 16. Защита информации

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации.

5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.

6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.

Статья 17. Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации

1. Нарушение требований настоящего Федерального закона влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

2. Лица, права и законные интересы которых были нарушены в связи с разглашением информации ограниченного доступа или иным неправомерным использованием такой информации, вправе обратиться в установленном порядке за судебной защитой своих прав, в том числе с исками о возмещении убытков, компенсации морального вреда, защите чести, достоинства и деловой репутации. Требование о возмещении убытков не может быть удовлетворено в случае предъявления его лицом, не принимавшим мер по соблюдению конфиденциальности информации или нарушившим установленные законодательством Российской Федерации требования о защите информации, если принятие этих мер и соблюдение таких требований являлись обязанностями данного лица.

3. В случае, если распространение определенной информации ограничивается или запрещается федеральными законами, гражданско-правовую ответственность за распространение такой информации не несет лицо, оказывающее услуги:

1) либо по передаче информации, предоставленной другим лицом, при условии ее передачи без изменений и исправлений;

2) либо по хранению информации и обеспечению доступа к ней при условии, что это лицо не могло знать о незаконности распространения информации.

Отечественным уголовным законодательством предусмотрены наказания за преступления в сфере компьютерной информации. Кроме того, Гражданский Кодекс признает информацию как объект гражданских прав.

Как правило, для построения надежной системы защиты информации (и не только информации) необходимо комплексное использование упомянутых средств защиты.

Защита носителей информации

Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов.

Очень часто путают саму информацию и её носитель. Такая путаница приводит к непониманию сути проблемы защиты информации и, следовательно, к невозможности её решить. Следует чётко представлять себе, где информация, а где её материальный носитель.

Информация – вещь нематериальная. Это сведения, которые зафиксированы (записаны) тем или иным расположением (состоянием) материального носителя, например, порядком расположения букв на странице или величиной намагниченности ленты.

Носителем информации может быть любой материальный объект. И наоборот – любой материальный объект всегда несёт на себе некую информацию (которая, однако, далеко не всегда имеет для нас значение). Например, книга как совокупность переплёта, бумажных листов, и типографской краски на них является типичным носителем информации.

Чтобы отличать информацию от её носителя, надо твёрдо помнить, что информация – это сугубо нематериальная субстанция. Всё, что является материальным объектом, информацией быть не может, но только лишь её носителем. В том же примере с книгой и листы, и знаки на них – только носитель; информация же заключена в порядке расположения печатных символов на листах. Информация на компьютерных носителях - это электромагнитное поле (совокупность элементарных частиц), являющееся материальным объектом. Радиосигнал – тоже материальный объект, поскольку является комбинацией электрических и магнитных полей (с другой точки зрения – фотонов), поэтому он не является информацией. Информация в данном случае – порядок чередования импульсов или иных модуляций указанного радиосигнала.

Материя и информация неотделимы друг от друга. Информация не может существовать сама по себе, в отрыве от материального носителя. Материя же не может не нести информации, поскольку всегда находится в том или ином определённом состоянии.

Привычным для нас, традиционно используемым, носителем информации является бумага с нанесёнными на ней тем или иным способом изображениями.

Поскольку в наше время основным средством обработки информации является компьютер, то и для хранения информации используются в основном машинно-читаемые носители. Из наиболее распространенных машинных носителей информации следует выделить такие как жёсткий магнитный диск, гибкий магнитный диск (дискета), лазерный компакт-диск (CD, CD-ROM), перезаписываемый лазерный компакт-диск (CD-R, CD-RW), DVD-диск, сменный магнитный диск типа ZIP или JAZZ, магнитооптический диск, кассета с магнитной лентой, микросхемы ПЗУ (read-only memory, ROM), магнитные карты (полоски).

Существует большое количество специализированных носителей, применяемых в различных малораспространённых приборах. Например, магнитная проволока (применяется в бортовых самописцах самолетов), голограмма.

Кроме того, носителем информации является оперативная память компьютера, ОЗУ (RAM), но она не пригодна для долговременного хранения информации, поскольку данные в ней не сохраняются при отключении питания.

Важно различать два вида защиты информации – защита носителей и защита непосредственно информации, безотносительно к тому, где она находится.

Первый вид включает несколько методов защиты носителей информации, их можно подразделить на программные, аппаратные, физические и их комбинации.

Применительно к компьютерным носителям информации наиболее распространёнными методами их защиты являются:

1. Для всех сменных носителей – это, прежде всего, физическая их защита, например, хранение при постоянной температуре, вдали от прямых солнечных лучей, электромагнитных полей и воздействия высоких температур. Можно для этих целей рекомендовать сейфы и несгораемые шкафы.

2. Для всех встроенных в ПК носителей – это использование источников бесперебойного электропитания. Как правило, эти устройства способны защищать и от больших перепадов напряжения, способных вывести из строя электронную «начинку». Самый простой и малозатратный вариант – применение сетевых фильтров, которые помимо сглаживания скачков напряжения перекрывают канал утечки информации по высоковольтным проводам.

3. Программное воспрепятствование доступу к конкретному носителю или к компьютеру целиком. Для этого можно использовать пароль на CMOS. Существуют специализированные программы, запрещающие доступ к накопителю неуполномоченному пользователю.

4. Программно-аппаратный метод с использованием электронных ключей, которые чаще всего вставляются в COM-порт ПК. Не получая нужный ответ от ключа, программа, для которой он предназначен, не будет работать или давать пользователю доступ к своим данным.

5. При необходимости транспортировки носителей использовать специальные футляры или контейнеры, способные защитить от воздействия окружающей среды.

Защита информации

Наиболее надежный метод защиты самой информации - использование криптографии, то есть, шифрования данных. Резервное копирование информации также относят к необходимым мероприятиям по обеспечению безопасности информации.

Криптографическая защита информации

Криптография – область знаний, изучающая тайнопись. Криптография считается разделом науки криптологии, которая изучает всю область секретной связи.[21]

До недавнего времени все исследования в этой области были только закрытыми, но в последние несколько лет у нас и за рубежом стало появляться всё больше публикаций в открытой печати. Отчасти смягчение секретности объясняется тем, что стало уже невозможным скрывать накопленное количество информации. С другой стороны, криптография всё больше используется в гражданских отраслях, что требует раскрытия сведений.

Цель криптографии заключается в том, чтобы зашифровать осмысленный исходный текст (также называемый открытым текстом), получив в результате совершенно бессмысленный на взгляд шифрованный текст (шифртекст, криптограмму). Получатель, которому он предназначен, должен быть способен расшифровать (говорят также «дешифровать») этот шифртекст, восстановив, таким образом, соответствующий ему открытый текст. При этом противник (называемый также криптоаналитиком) должен быть неспособен раскрыть исходный текст за время меньшее, чем время, на протяжении которого необходимо обеспечить защиту информации. Существует важное отличие между расшифрованием (дешифрованием) и раскрытием шифртекста.

Раскрытием криптосистемы называется результат работы криптоаналитика, приводящий к возможности эффективного раскрытия любого, зашифрованного с помощью данной криптосистемы, открытого текста. Степень неспособности криптосистемы к раскрытию называется ее стойкостью.

Вопрос надёжности любых защитных систем - очень сложный. Дело в том, что не существует надёжных тестов, позволяющих убедиться в том, что защищаемый объект защищен достаточно надёжно. Это относится и к криптографии. Во-первых, криптография обладает той особенностью, что на «вскрытие» шифра зачастую нужно затратить средств в несколько раз больше, чем на его создание. Следовательно тестовые испытания системы криптозащиты не всегда возможны. Во-вторых, многократные неудачные попытки преодоления защиты вовсе не означают, что следующая попытка не окажется успешной. Бывают случаи, когда профессионалы долго, но безуспешно бьются над шифром, а некий новичок, применив нестандартный подход, расшифровал текст.

Как правило, недоказуемость надёжности криптосистем сопровождается ещё и тем, что алгоритм шифрования держится в секрете.

На первый взгляд, секретность алгоритма служит дополнительному обеспечению надёжности шифра. Это аргумент, рассчитанный на дилетантов. На самом деле, если алгоритм известен разработчикам, он уже не может считаться секретным, если только пользователь и разработчик - не одно лицо. К тому же, если вследствие некомпетентности или ошибок разработчика алгоритм оказался нестойким, его секретность не позволит проверить его независимым экспертам. Нестойкость алгоритма обнаружится только когда он будет уже взломан, а то и вообще не обнаружится, ибо противник не спешит хвастаться своими успехами.

Поэтому криптограф должен руководствоваться правилом, впервые сформулированным голландцем Керкхоффом: стойкость шифра должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь механизм шифрования, кроме значения секретного ключа априори считается известным противнику. Надо отметить, что этот принцип используется не только в криптографии. Возьмем, к примеру, обычную входную дверь в помещение (пример физического средства защиты). Сколько таких дверей вы видите ежедневно? И большинство из них снабжено замками. Даже зная тип замка, вы не сможете открыть любую из них, не имея соответствующего ключа.

Все многообразие существующих криптографических преобразований можно свести к следующим классам преобразований:

- метод перестановки элементов исходного и искусственного алфавитов;

- метод подстановки элементов исходного и искусственного алфавитов;

- метод гаммирования;

- метод аналитического преобразования шифруемых данных;

- метод блочного шифрования;

- метод кодирования исходных сообщений на основе ортогональных преобразований.

Современные криптографические системы защиты информации, реализованные как на аппаратной, программной или программно-аппаратной платформе должны отвечать следующим требованиям:

1. Преобразованное (зашифрованное) исходное сообщение должно восприниматься и распознаваться во временных интервалах его актуализации только при наличии ключа шифрования.

2. Число операций распознавания ключа шифрования по зашифрованному тексту и фрагментам соответствующего ему открытому тексту должно быть не меньше общего числа ключей шифрования - множества ключей шифрования.

3. Число операций распознавания зашифрованного текста методом последовательного перебора ключей шифрования должно быть намного более возможной производительности современных вычислительных комплексов. Например, по ГОСТ 28147-89 для криптографических систем гарантированной стойкости мощность множества ключей шифрования составляет 1077, а современные вычислительные системы способны справляться с числом преобразований только 1023.

4. Детерминация алгоритма шифрования не должна определять и влиять на надежность системы криптографической защиты.

5. Структурные элементы алгоритмов шифрования не должны изменяться во время их жизненного цикла (цикла актуализации).

Рассмотрим наиболее простейшие методы шифрования на крнкретных примерах.

Шифрования исходного текста методом перестановки заключается в спарадической перестановке символов исходного текста по определенному правилу.

Типичным представителями шифрования исходного текста методом перестановки являются различного рода шифрующие таблицы. В таких таблицах ключами шифрования являются: размер таблицы, слово или фраза, задающие алгоритм перестановки, некоторые особенности структуры шифрующих таблиц.

При шифровании исходного текста шифрующими таблицами, ключами в которых являются размеры таблиц процесс преобразования заключается в следующем:

- требуется зашифровать следующий текст: «Преобразование исходного сообщения», для чего производится подсчет символов исходного текста (в данном случае 32);

- выбирается размер шифрующей таблицы (например 4 на 8);

- в столбцы таблицы последовательно вписываются символы исходного текста;

- зашифрованный текст выводится построчно из той же таблицы.

Исходный текст: «Преобразование исходного сообщения».

Ключ шифрования: 48

Таблица шифрования:

П Б О И Х О О Е
Р Р В Е О Г О Н
Е А А И Д О Б И
О З Н С Н С Щ Я

 

Зашифрованный текст:

«ПБОИХООЕРРВЕОГОНЕААИДОБИОЗНССЩЯ»

При расшифровывании процесс преобразования обратный получатель, получая ключ шифрования (он же является и ключом дешифрования, в данном случае 48 ), формирует таблицу 4 столбца 8 строк и вписывает в нее построчно принятый зашифрованный текст, а затем считывает дешифрованное сообщение из таблицы по столбцам.


Поделиться:



Популярное:

  1. ArchiCAD - основа комплексного проектирования
  2. C. Библейское обоснование позиции Претрибулационизма
  3. F) макроэкономическая политика пассивна, т.к. экономика внутренне стабильна
  4. II. ТЕОРЕТИКО-МЕТОДОЛОГИЧЕСКОЕ ОБОСНОВАНИЕ УЧЕБНО-ВОСПИТАТЕЛЬНОГО ПРОЦЕССА ШКОЛЬНИКОВ.
  5. IX. Толерантность как нравственная основа социокультурной деятельности библиотекаря
  6. А полуразность – наклон основания
  7. Анализ затрат на осуществление хозяйственной деятельности. Финансовый леверидж.
  8. Анализ личностных особенностей осужденных за разные виды преступлений и методы работы с ними
  9. Анализирующее скрещивание и его значение для генетических исследований. Закон «чистых гамет» и его цитологическое обоснование.
  10. Аннотирование лекций, кино-, видео– и компьютерных материалов
  11. Атеросклероз артерий основания мозга
  12. Аутсорсинг в сфере управления персоналом


Последнее изменение этой страницы: 2016-06-05; Просмотров: 716; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.073 с.)
Главная | Случайная страница | Обратная связь