Semnătura electronică

semnătură digitală - elemente necesare pentru un document electronic conceput pentru a proteja documentul electronic de fals, transformarea criptografică rezultată a informațiilor folosind o cheie privată a semnăturii digitale electronice și care să permită identificarea titularului certificatului cheii semnăturii, precum și pentru a stabili lipsa de denaturare a informațiilor în documentul electronic.







O semnătură digitală electronică într-un document electronic este echivalentă cu o semnătură scrisă într-un document pe suport de hârtie, în același timp cu îndeplinirea următoarelor condiții:

- certificatul cheii semnării referitoare la această semnătură digitală electronică nu și-a pierdut forța (valabilă) la momentul verificării sau la momentul semnării documentului electronic în prezența dovezilor care determină momentul semnării;

- a confirmat autenticitatea semnăturii electronice electronice în documentul electronic;

- semnătura electronică digitală este utilizată în conformitate cu informațiile specificate în certificatul cheii de semnătură.

certificatul proprietarului cheii semnăturii - o persoană fizică în numele căreia autoritatea de certificare a emis certificatul cheii semnătură și care deține cheia privată corespunzătoare semnăturii digitale electronice, permițând prin intermediul semnăturii electronice digitale pentru a crea o semnătură digitală în documentele electronice (semna documente electronice).

Mijloace de semnătură digitală electronice - hardware și software-ul (sau) pentru a asigura punerea în aplicare a cel puțin una dintre următoarele funcții - crearea semnăturii digitale electronice într-un document electronic folosind o cheie privată a semnăturii digitale electronice, confirmați cu tasta autentificarea semnăturii digitale publice de semnături digitale document electronic, crearea de chei private și publice de semnături electronice digitale;

Certificat de mijloace electronice de semnătură electronică - un document pe suport de hârtie emis în conformitate cu regulile sistemului de certificare pentru a confirma conformitatea mijloacelor de semnătură electronică electronică cu cerințele stabilite;

Cheia privată a semnăturii electronice electronice este o secvență unică de simboluri cunoscute de proprietarul certificatului-cheie de semnătură și concepută pentru a crea în documente electronice o semnătură digitală electronică utilizând mijloace electronice de semnătură digitală;

semnătură digitală cheie publică - o secvență unică de caractere corespunzătoare cheii private a semnăturii digitale electronice accesibile oricărui utilizator al sistemului de informații și destinate pentru a confirma cu utilizarea semnăturilor electronice digitale ale semnăturii digitale electronice într-un document electronic;

Certificatul cheii semnăturii - un document pe suport de hârtie sau document electronic cu o semnătură digitală a persoanei autorizate a centrului de certificare, care include o semnătură digitală cu cheie publică și care sunt emise de către sistem informatic participant la autoritate de certificare pentru autentificarea semnăturii digitale și identificarea semnăturii titularului certificatului de cheie;

Confirmarea autenticității semnăturii digitale într-un document electronic - un rezultat pozitiv al testului mijloace certificate corespunzător semnăturii digitale electronice folosind o cheie semnătură accesorii certificat de semnătură digitală electronică într-un document electronic, titularul certificatului cheii semnăturii și absența distorsiunilor în semnătura digitală semnată a documentului electronic;

Utilizatorul certificatului cheie de semnătură este o persoană care utilizează informații despre certificatul cheie de semnătură primit în centrul de certificare pentru a verifica dacă semnătura electronică electronică aparține proprietarului certificatului cheie de semnătură.

Tasta simetrică - codarea și decodificarea documentului se face în același mod. Această cheie este deținută de un anumit grup de oameni care se încreadă reciproc și poartă o responsabilitate unică și egală pentru securitatea cheii.

Tasta neechilibrată - datele sunt criptate cu o singură tastă și sunt decriptate de o altă tastă. Clientul are cheia pentru decriptare. Organizația centrală are două chei. Fiecare client are o cheie proprie.

Rezistența criptografică a mijloacelor de semnătură digitală electronică.

Durata reconstrucției (selectarea sau hacking-ul) cheii este determinată de performanța calculatorului și de lungimea cheii.

Obiectivele protecției informațiilor sunt:

- prevenirea scurgerilor, furtului, pierderii, denaturării, falsificării informațiilor;

- prevenirea amenințărilor la adresa securității individului, a societății, a statului;

- prevenirea acțiunilor neautorizate de distrugere, modificare, distorsionare, copiere, blocare a informațiilor; prevenirea altor forme de interferență ilegală cu resursele informaționale și sistemele informaționale, asigurarea regimului juridic al informațiilor documentate ca obiect de proprietate;

- protejarea drepturilor constituționale ale cetățenilor de a păstra secrete și confidențialitatea datelor personale disponibile în sistemele informatice;

- conservarea secretelor de stat, confidențialitatea informațiilor documentate în conformitate cu legislația;

- asigurarea drepturilor subiecților în procesele de informare și în dezvoltarea, producerea și utilizarea sistemelor informatice, tehnologiilor și mijloacelor de furnizare a acestora.

Asigurați-vă o securitate suficientă a informațiilor.

Niciun instrument de criptare nu poate fi absolut.

Mesajele sunt suficient de criptate și protejate dacă costurile de divulgare depășesc prețul informațiilor.

Dacă protecția de astăzi este suficientă, acest lucru nu înseamnă că va fi suficient mâine.

Tipuri de încălcări ale securității rețelei: administrare de la distanță, amenințarea conținutului activ, posedând proprietăți distructive, interceptarea și înlocuirea datelor, amenințarea cu interferențe în viața privată.

virus de calculator numit un program special, care se pot alătura în mod spontan alte programe (de exemplu, „infecta“ le) și atunci când rulează ultima pentru a efectua diverse efecte adverse: deteriorarea fișierelor și directoarelor, denaturarea rezultatelor calculelor, blocarea sau ștergerea memoriei, etc.

Protecția informațiilor de la virușii de calculator: prevenirea accesului; prevenirea atacului de virus; prevenirea consecințelor virusului.

Metode de protecție: software, hardware, organizațional.

Protecția software a datelor și a software-ului înseamnă dezvoltarea unui software special care nu ar permite unei persoane neautorizate care nu este familiarizată cu acest tip de protecție să primească informații de la sistem. Acest tip de protecție poate fi un sistem de parole diferite. Exemple de metode software pentru protejarea informațiilor: crearea unei imagini a unui hard disk; scanarea și căutarea regulată a virușilor de calculator; controla dimensiunea fișierelor principale; controlați accesul la hard disk. În conformitate cu metoda criptografică de protecție a datelor, se intenționează să se pre-cripteze înainte de a intra în computer. Pentru a combate virușii, se creează programe antivirus speciale care detectează viruși și curăță sistemul de calculator de ele.







Protecția hardware sau tehnică a informațiilor (date și software) înseamnă diferite modalități hardware de protejare a informațiilor, de exemplu, camerele de screening unde sunt instalate calculatoare sau un afișaj, instalând diferite generatoare de zgomot. Cu toate acestea, trebuie remarcat faptul că este aproape imposibil să protejăm informațiile de accesul neautorizat numai într-un mod tehnic.

Baza metodelor organizaționale de protecție a informațiilor este protecția lor juridică, ca un complex de reguli de drept administrativ-legal sau penal, care stabilesc răspunderea pentru utilizarea neautorizată a datelor sau software-ului.

Eticheta corespondenței, ca exemplu de protecție organizațională:

- Pentru a redirecționa un mesaj, trebuie să completați toate câmpurile, inclusiv câmpul Subiect,

- mesajul ar trebui să fie scurt,

- cu corespondență electronică, nu puteți solicita alte întâlniri sau comunicări,

- Timpul de răspuns pentru mesaj este de 24 de ore. Dacă nu se poate da un răspuns complet, atunci trebuie să informăm pe scurt,

- Corespondența mesajului va fi trimisă nu mai mult de două ori într-o săptămână,

- investițiile poștale se realizează cu acordul personal al celor care primesc,

- toate atașamentele solicitate nu trebuie să fie șterse fără avertisment, indiferent cât de fiabil este partenerul,

- este permisă o investiție de până la 100 kilobytes.

În practică, se folosesc în mod obișnuit metode combinate de protejare a informațiilor împotriva accesului neautorizat.

Pregătirea și comiterea infracțiunilor informatice poate fi asociată cu implementarea unei varietăți de acțiuni, printre care:

- pătrunderea neautorizată în rețele de informații sau în rețele de informații;

- furtul aplicațiilor și software-ul de sistem;

- șantaj, blocarea informațiilor sau alte tipuri de presiuni asupra unui adversar;

- transferul de informații de calculator către persoane care nu au acces la acestea;

- falsificarea, mistificarea sau falsificarea informațiilor despre computer;

- dezvoltarea și difuzarea de viruși de calculator;

- neglijența în dezvoltarea, fabricarea și exploatarea rețelelor informatice și de informatică, care duc la consecințe grave;

- mecanice, electrice, electromagnetice și alte tipuri de impact asupra informațiilor și a rețelelor de calculatoare, care, în mod evident, cauzează deteriorarea acestora.

Tipuri de infracțiuni pe calculator și modalități de a le comite. Printr-o modalitate directă de comitere a infracțiunilor de calculator și a infracțiunilor pot fi împărțite în două tipuri:

- comise prin transmiterea de informații într-o formă denaturată;

- comise prin modificarea sau distrugerea informațiilor, a seturilor de date și a programelor.

- prezentarea informațiilor într-o formă distorsionată;

- modificarea sau distrugerea informațiilor, a seturilor de date și a programelor.

Infracțiunile pe calculator, bazate pe denaturarea datelor calculate de program, au loc atunci când se rezolvă probleme cum ar fi computerele, în special computerele personale și rețelele de calculatoare. Un exemplu de astfel de infracțiuni sunt furturile în depozitele computerizate, benzinării și alte instalații în care computerele sunt utilizate ca sisteme de măsurare și de calcul. În plus, modificarea deliberată a datelor din documentele de ieșire compilate pe computere poate însoți ascunderea furtului.

Infracțiunile de calculator, care au ca rezultat schimbarea sau distrugerea informațiilor, a seturilor de date și a programelor, includ crearea și diseminarea virușilor de calculator.

În plus față de virușii de calculator, există mai multe alte modalități de a comite crime împotriva instrumentelor de programare:

- introducerea de informații false în program;

- Modificați programul pentru un anumit scop ("Horse Trojan");

- imitație la nivel fizic și electronic (acces neautorizat neautorizat la calculator, deghizat în personalul de operare);

- simulare pentru planificarea și comiterea infracțiunilor pe calculator ("dubla contabilitate" pe un alt computer).

Experiența dobândită în țările străine arată că subiecții infracțiunilor pe calculator se pot deosebi atât din punct de vedere al pregătirii profesionale, cât și al poziției lor în societate. În literatura de specialitate este obișnuit să se facă distincție între patru grupuri de astfel de subiecți.

Cel mai mic nivel este cel care încalcă regulile de utilizare a calculatorului. Gama de infracțiuni comise include folosirea neautorizată a computerelor, răspândirea virușilor etc. Ei comit infracțiuni din cauza cunoașterii insuficiente a tehnologiei, a dorinței de a se familiariza ilegal cu informațiile pe care le interesează, de a fura un program sau de a folosi computerul gratuit.

La cel mai înalt nivel sunt persoanele implicate în spionaj pe computer. Ei reprezintă un grup de specialiști bine pregătiți din punct de vedere tehnic și organizațional.

Probleme de prevenire a criminalității informatice. Pentru a preveni infracțiunile de calculator, dezvoltatorii de sisteme automatizate, computerele și instrumentele de transfer de informații creează diferite modalități de a proteja împotriva accesului neautorizat la datele procesate pe un computer și un software.

Obiectele de inspecție și alte acțiuni. Dezvoltarea tuturor specificelor instrumentelor investigatorului pentru investigarea acestor obiecte în condițiile anchetei preliminare poate fi subiectul cercetării independente. Prin urmare, vom vorbi doar despre particularitățile acțiunilor de investigație tradiționale individuale.

Se știe că mijloacele procedurale de confiscare sunt căutarea și confiscarea. Căutare - acțiuni de cercetare, în care să caute și retragerea obligatorie a obiectelor relevante pentru procesul penal sarcinile decizia corectă. Recess - acțiuni de investigație, în cursul căreia retragerea se face de obiecte care sunt importante pentru soluționarea corectă a problemelor de proceduri penale în cazurile în care locația lor este tocmai cunoscute de investigator și eliminarea în mod direct sau indirect, fără a încălca drepturile persoanelor fizice.

Purtătorii de informații referitoare la evenimentul care face obiectul anchetei pot fi confiscate și atașate cauzei penale ca probe materiale, cu respectarea procedurii stabilite de PCC.

Pe suporturile informatice ca obiecte din lumea materială, regimul dovezilor materiale este corect împărțit, deoarece nu există diferențe semnificative față de obiectele deja cunoscute procesului criminal al purtătorilor de informații

Într-adevăr, dovezile - dovezile pe baza cărora astfel cum este stabilit în dreptul organului de anchetă, investigatorul și instanța de judecată să stabilească existența sau absența unui act social periculos, vinovăția persoanei care a comis fapta, și de alte circumstanțe care sunt importante pentru soluționarea corespunzătoare a cauzei (articolul 69. Partea 1 a PCC). Dovezi fizice sunt elemente care au servit drept instrumente de criminalitate sau urme ale infracțiunii conservate, sau au fost victime ale actelor criminale, precum și bani și alte obiecte de valoare dobândite prin mijloace penale, precum și toate celelalte obiecte care ar putea servi ca un mijloc de a detecta crima, adoptarea unor fapte , identificând făptuitorii, fie să refuze acuzația, fie să reducă responsabilitatea.

Pentru a participa la căutare și confiscare, este recomandabil să invitați un specialist în domeniul tehnologiei informatice. Această recomandare poate fi utilizată, din păcate, nu în toate cazurile, prin urmare, declarația suplimentară implică faptul că investigatorul sau nu au fost în stare să găsească specialistul necesar sau nu a imaginat că, în cursul acțiunii de investigare planificate va fi obligat să se retragă sau pentru a inspecta calculatoarele.

Localizarea informațiilor în computer. În timpul căutării în informațiile de calculator personale pot fi: suport magnetic, hard disk-uri, discuri optice, dischete, benzi magnetice: directă de memorie cu acces aleator (RAM) pentru executarea programului sau de disc virtual ( „unitate virtuală“).

În cazul în care computerul în dispozitivele electronice funcționează sub formă de calculator personal în aceasta o anumită cantitate de așa-numita „RAM“ (RAM), care este proiectat pentru efectuarea operațiunilor de aceasta pe informațiile și programe, și păstrează aceste programe și informații în proces. În cazul în care computerul personal și / sau încetarea lucrului cu un anumit program de memorie RAM / date eliminate și gata pentru introducerea unor noi programe sau date. În procesul de sistem construit în memoria RAM a calculatorului personal înseamnă a separat într-o zonă specială proiectată pentru depozitarea separată a programelor și a datelor. de stocare a datelor - o zonă specială, care simulează un dispozitiv extern poate fi alocată între aceste zone de către utilizator a unui calculator personal. Această memorie (un „disc virtual“ sau „unitate virtuală“) are un acces de mare viteză la informații și permite operațiuni specifice programelor disponibile (date) de la dispozitivele de calculatoare personale.

După cum se poate vedea din cele de mai sus, acțiunile de eliminare a suporturilor media diferă în funcție de funcționarea computerului sau nu în momentul acțiunii de investigație.







Articole similare

Trimiteți-le prietenilor: