Elektronikus aláírás

Digitális aláírás - cikkek elektronikus dokumentum célja, hogy megvédje az elektronikus dokumentum hamisítás, a kapott kriptográfiai transzformáció az információ felhasználásával egy privát kulcsot az elektronikus digitális aláírás, és lehetővé teszi, hogy azonosítsa a aláírási kulcsot bizonyítvány tulajdonosa, valamint a megállapodás hiányát információ torzítás az elektronikus dokumentumban.

A digitális aláírás egy elektronikus dokumentumban egyenértékű a saját kezű aláírás a papír alapú dokumentum ugyanakkor a következő feltételeket:

- Az aláírási kulcs tartozó tanúsítvány elektronikus digitális aláírás, nem veszítette el a teljesítmény (erő) a vizsgálat időpontjában, vagy az aláírásakor az elektronikus dokumentum jelenlétében bizonyíték arra nézve aláírásakor;

- megerősítette a hitelességét a digitális aláírás elektronikus dokumentum;

- elektronikus digitális aláírás megfelelően használják a megadott információk a tanúsítványt az aláírási kulcs.

Az aláírás kulcs tanúsítvány tulajdonosa - a természetes személy, akinek a nevére a hitelesítő hatóság a tanúsítványt kiállító az aláírás kulcs, hogy birtokolja a megfelelő privát kulcsot az elektronikus digitális aláírás, amely lehetővé teszi az elektronikus úton digitális aláírás létrehozásához digitális aláírás az elektronikus dokumentumok (jele elektronikus dokumentumok).

Elektronikus úton digitális aláírás - a hardver és (vagy) szoftver végrehajtásának biztosítására legalább az alábbi funkciók - létrehozása elektronikus digitális aláírás elektronikus dokumentum egyéni kulcsával elektronikus digitális aláírás, nyugtázza a nyilvános kulcsú digitális aláírás hitelesítés digitális aláírás elektronikus dokumentumok, hozzon létre magán és nyilvános kulcsokat az elektronikus digitális aláírást;

Igazolás digitális aláírás - a papír alapú dokumentumokat, összhangban kiadott szabályai minősítési rendszer betartásának ellenőrzésére az elektronikus aláírás követelményeknek;

A privát kulcs az elektronikus digitális aláírás - egyedülálló szimbólumok sorozatát ismert, hogy a tulajdonos a tanúsítvány és az aláírás kulcs létrehozására elektronikus dokumentumok a digitális aláírás az elektronikus digitális aláírás;

A nyilvános kulcsú digitális aláírás - egyedülálló karaktersorozat megfelel a privát kulcs az elektronikus digitális aláírás elérhető, hogy bármely felhasználó az információs rendszer célja, hogy erősítse meg az elektronikus digitális aláírás az elektronikus digitális aláírás elektronikus dokumentum;

Az aláírás kulcs tanúsítvány - a dokumentum papíron vagy elektronikus dokumentum digitális aláírás a meghatalmazott személy tanúsító központ, amely magában foglalja a nyilvános kulcsot a digitális aláírás és amelyek által kibocsátott Certification Authority résztvevő információs rendszer hitelesítés digitális aláírás és azonosítás az aláírási kulcs tanúsítvány tulajdonosa;

Igazolják az a digitális aláírás az elektronikus dokumentumban - a pozitív vizsgálati eredmény megfelelő hitelesített elektronikus úton digitális aláírást az aláírás kulcs tanúsítvány tartozékok elektronikus digitális aláírás elektronikus dokumentum, a tulajdonos az aláírás kulcs tanúsítvány és a hiánya torzulások az aláírt digitális aláírás az elektronikus dokumentum;

Az aláírási kulcs tanúsítvány Felhasználó - a természetes személy a kapott tanúsító információkat a tanúsítvány aláírási kulcsot a digitális aláírás hitelesítéséhez piperecikkek tulajdonos aláírási kulcs tanúsítványt.

Szimmetrikus kulcs - titkosítás és visszafejtés a dokumentum ugyanúgy. Ez a kulcs egy bizonyos csoportja, akik bíznak egymásban és csapágy egyetlen, egyaránt felelősek a biztonsági kulcsot.

Aszimmetrikus kulcs - adat titkosítva az egyik legfontosabb és visszafejthető másik. Az ügyfél kulcsával dekódolja. Vezető szervezet két kulcsot. Minden ügyfél saját kulcsot.

Kriptográfiai eszköz a digitális aláírás.

Időtartam rekonstrukció (kiválasztás vagy repedés) a kulcs határozza meg a számítógép kimenete és a kulcs hossza.

A célkitűzések az információs biztonság a következők:

- szivárgás megelőzése, ellopása, elvesztése, torzítás, hamisítás-képződés;

- fenyegető veszélyek megelőzése biztonságát az egyének, a társadalom és az állam;

- megakadályozza a jogosulatlan műveleteket pusztítás, az átalakítás, a torzítás, a másolás és a blokád; megelőzése egyéb jogellenes beavatkozás információs források és információs rendszerek, biztosítva a jogi szabályozás, a dokumentált információt, mint egy objektum tulajdonság;

- alkotmányos jogok védelméhez a polgárok magánéletének megóvása és a személyi adatok védelme tartott információs rendszerek;

- megőrzése államtitkot, bizalmas dokumentumok információkat a törvénnyel összhangban;

- jogainak biztosítása az alanyok az információs folyamatok és a fejlesztési, gyártási és alkalmazása információs rendszerek, technológiák és eszközök támogatását.

Megfelelő védelmét biztosító információkat.

Nincs titkosítás nem lehet abszolút.

Üzenetek kellően titkosítva, és ha a költségek a közzététel meghaladja az ár információkat.

Ha ma a megfelelő védelmet, ez nem jelenti azt, hogy nem lesz elég holnap.

Típusú hálózati biztonság megsértése: a távoli adminisztráció, a fenyegető aktív tartalom, amely romboló tulajdonságokkal, lehallgatás és meghamisítása adatokat, a fenyegetés a személyiségi jogok megsértése.

Számítógépes vírus úgynevezett speciális program, amely képes spontán csatlakozhat más programok (azaz „megfertőzni” őket), és ha fut az utolsó, hogy végre a különböző káros hatások: kár, hogy a fájlok és könyvtárak, a torzítás a számítási eredmények, elzáródás, vagy törlés memória, stb

Mérföldkövek az információk védelme a vírusok: a megelőzés a jövedelem; megakadályozzák vírus támadás; megelőzés hatása a vírus.

védelmi módszerek: szoftver, hardver, szervezeti.

A program keretében a módszer az adatok védelmét és szoftver utal fejlesztés speciális szoftver, amely nem teszi lehetővé egy idegen, nem ismerik ezt a fajta védelmet, információt szerezzünk a rendszer. Az ilyen típusú védelmi rendszer különböző lehet a jelszavakat. Példák a program információ védelmi módszerek: létre virtuális merevlemez; Rendszeres ellenőrzéssel és a keresést a számítógépes vírusok; ellenőrzést a fő fájl méretét; Ellenőrző hozzáférhet a merevlemez. Kevesebb titkosított adatok védelme utal előre titkosítását, hogy be a számítógépbe. Különleges anti-vírus programokat hoz létre a vírusok elleni védekezés, amely képes észlelni és tiszta vírusokat a számítógépes rendszer.

Kevesebb hardver vagy technikai információk (programok és adatok) kifejezés különböző módszerek védelmére hardver információt, mint például a vetítőteremben, amelyben a számítógépek vannak telepítve, illetve megjelenítési beállításokat különböző zajgenerátorok. Azonban meg kell jegyezni, hogy az egyetlen módja annak, hogy megvédje a műszaki adatok a jogosulatlan hozzáférés gyakorlatilag lehetetlen.

Az alapot a szervezeti módszerek az információ védelem jogi védelem komplex közigazgatási jogi vagy büntetőjogi felelősséget létrehozó jogosulatlan használata az adatok vagy szoftverek.

Levelezés etikett, példaként az intézményi védelem:

- Üzenet továbbítása meg kell adnunk az összes mezőt, beleértve a Tárgy,

- Az üzenet legyen tömör,

- amikor e-maileket nem igényel semmilyen más találkozókon vagy kommunikációs,

- a reakcióidőt a poszt - 24 óráig. Ha a teljes választ nem lehet adni, meg kell röviden erről értesítést,

- prisluzhebnoy levelezés üzenet ismét küldött legfeljebb két alkalommal a hét folyamán,

- mail mellékletek végzik hozzájárulásával az egyén, aki kapja,

- az összes kéretlen mellékletek kell távolítani figyelmeztetés nélkül, mintha a partner nem volt megbízható,

- érvényes az, hogy fektessenek maximum 100 kilobájt.

A gyakorlatban ez általában együtt módszereket használnak az információk védelme a jogosulatlan hozzáféréstől.

Előkészítése, és vállalja, számítógépes bűncselekmények lehet párosítani végrehajtását sokféle intézkedések, többek között:

- jogosulatlan hozzáférést a számítógépes információs hálózatok vagy tömbök információ;

- lopás alkalmazás és rendszer szoftver;

- zsarolás, információs blokád vagy más típusú számítógép nyomást gyakorol az ellenfelet;

- továbbítása számítógépes információs személyeknek, akik nem férnek hozzá;

- hamis, egy átverés, vagy meghamisítását számítógépes infor-máció;

- fejlesztése és terjesztése a számítógépes vírusok;

- gondatlanság tervezése, gyártása és üzemeltetése az információs hálózatok és szoftverek, ami súlyos következményekkel járhat;

- mechanikus, elektromos, elektromágneses és egyéb információk visszacsatolását a számítógépes hálózatok, szándékosan kárt okoz.

Típusú számítógépes bűncselekmények és eljárások azok teljesítését. Közvetlen módszerekkel elkövetése számítógépes bűncselekmények és szabálysértések lehet osztani két típusa van:

- által elkövetett bemutató adatokat eltorzítva;

- által elkövetett módosítása vagy megsemmisítése információk adathalmazok és programokat.

- az adatok megjelenítésére eltorzítva;

- módosítása vagy megsemmisítése információk, adatok fájlokat és programokat.

Számítógépes bűncselekmények alapján a torzítás a kiszámított adatokat, a program által kerül sor a megoldás az ilyen problémákra, ahol a számítógépek és különösen a személyi számítógépek és a számítógépes hálózatokat használunk. Ilyen bűncselekmények lopások számítógépes raktárak, benzinkutak és egyéb létesítmények, ahol számítógépeket használnak a mérési és számítási rendszerekben. Ezen túlmenően, a szándékos adatok megváltoztatása a kimenő dokumentumok alapján összeállított számítógépek kísérheti eltitkolása lopás.

Számítógépes bűnözés, az eredmény az, amely a módosítása vagy megsemmisítése információk, adatok fájlokat és programokat ki kell terjednie a létrehozása és terjesztése a számítógépes vírusok.

Amellett, hogy a számítógépes vírusok, számos módja van a bűncselekmények elkövetése ellen programozási eszközök:

- A programba való belépés hamis információ;

- műsorváltozás egy előre meghatározott minta ( „trójai faló”);

- utánzás fizikai és elektronikus szint (jogosulatlan illegális hozzáférést a számítógépes álcázott akció kísérők);

- modellezés tervezéshez és a számítógépes bűncselekmények elkövetése ( „kettős” egy másik számítógépen).

Az a tapasztalat, a más országokban, azt sugallja, hogy az alanyok a számítógépes bűnözés eltérhetnek mind a képzés, valamint a helyzet a társadalomban. Az irodalomban úgy döntött, hogy osztja négy témákban.

A legalsó szint - ez jogsértők számítógép-használat. Ami a lekötött bűneik közé jogosulatlan számítógép-használat, vírusok terjedésének, stb Ezek elkövetni, mert hiányzik a jó ismerete a technológia és a vágyak illegálisan megismerhetik az érdekes információkat, lopni minden olyan programra vagy ingyenes számítógépes szolgáltatások.

A legmagasabb szinten foglalkozók számítógépes kémkedés. Ők egy csoport jól képzett, technikailag és szervezetileg szakemberek.

Problémák megelőzése számítógépes bűncselekmények. Annak érdekében, hogy a számítógépes bűncselekmények fejlesztők automatizált rendszerek, számítástechnikai és kommunikációs eszközök biztosítása a különböző módon, hogy megvédje a jogosulatlan hozzáférést az adatokhoz feldolgozott számítógép és a szoftver.

Tárgyak az ellenőrzési és egyéb tevékenységek. Fejlődés minden szerszám specificitás vizsgáló a vizsgálat ezen objektumok tekintetében az előzetes vizsgálat tárgya lehet egy külön tanulmány. Ezért csak a problémás egyén jellemzői a hagyományos vizsgálat.

Köztudott, hogy a rohamok eljárási módszerek házkutatás és a lefoglalás. Keresés - nyomozati keresetet, amelyben a keresés és a kötelező tárgyak lényeges a büntetőeljárás a helyes döntés feladatokat. Mélyedés - vizsgálati intézkedés, amelynek során a kivonás készült tárgyak, amelyek fontosak a helyes megoldást a problémákra büntetőeljárás olyan esetekben, amikor azok helyét pontosan ismert, hogy a vizsgálatot végző és eltávolítását közvetlenül vagy közvetve, megsértése nélkül az egyének jogait.

A szállítóknak információkat az eseményhez kapcsolódó vizsgálat alatt lehet megfelel a meghatározott sorrendben a KKP eltávolítjuk, és csatolni kell a büntető ügyben bizonyítékként.

Adathordozóra, mint az anyagi világ tárgyak jobb egyenletesen osszuk valódi bizonyíték rezsim óta nem volt szignifikáns különbség az ismert büntetőeljárás kifogást adathordozó nem

Valóban, a bizonyítékok - a bizonyítékokat, amelyek alapján megállapított jog a vizsgálat test, a nyomozó, és a bíróság megállapítja a megléte vagy hiánya, a társadalmilag veszélyes cselekmény, a bűntudat az a személy, aki elkövette a cselekményt, és egyéb körülmények, amelyek fontosak a megfelelő rendezése esetén (69. cikk. 1. rész a büntetőeljárási törvény). Fizikai bizonyíték olyan elemek, amelyek szolgált eszközei bűncselekmény vagy tartósított nyomait a bűncselekmény, vagy korábban a bűncselekmények áldozatainak, valamint a pénz és más értéktárgyak szerzett a bűncselekmény útján, és az összes többi olyan tárgyat, amely eszközül szolgál kimutatására bűnözés elfogadása tények azonosítjuk azokat a felelős, vagy a cáfolata a díjak vagy mérséklése felelősséget.

Ahhoz, hogy részt vegyenek a házkutatás és a lefoglalás tanácsos meghívni egy speciális területén a számítástechnika. Ez az ajánlás is használható, sajnos, nem minden esetben, ezért a további nyilatkozat azt jelenti, hogy a vizsgálatot végző nem volt képes megtalálni a szükséges szakember vagy nem elképzelni, hogy a pálya a tervezett nyomozati intézkedésekre lesz szükség, hogy vonja vissza, illetve vizsgáljuk meg a számítógépek.

Visszavont információkat találhatnak a számítógépen. A keresés alatt a személyi számítógép információ lehet: mágneses adathordozó, merevlemezek, optikai meghajtók, floppy lemezek, mágnesszalagok: közvetlen elérésű memória (RAM) a program végrehajtását, illetve a virtuális lemez ( „virtuális drive”).

Ha a számítógép elektronikus eszköz működik, személyi számítógép formájában ott egy bizonyos mennyiségű úgynevezett „RAM” (RAM), amelynek célja elvégzésére abban műveletek a programok és információk, és megtartja ezeket a programokat és az adatokat a folyamatot. Ha a személyi számítógép és / vagy megszüntetését munka egy adott program / adat RAM üres, és készen áll az új programok vagy adatok. A folyamat során a személyi számítógép RAM beépített rendszer jelenti szét egy speciális terület tervezett elkülönített tárolására programok és adatok. adattárolás - egy speciális terület, amely szimulálja egy külső eszköz között osztják ezeket a területeket a felhasználó egy személyi számítógép. Ez a memória (a „virtuális lemez” vagy „virtuális drive”) nagy sebességű hozzáférést az információkhoz, és lehetővé teszi az egyedi műveleteket elérhető programok (adat) a személyi számítógépek.

Mint látható a fenti, akció eltávolítására a média attól függenek, hogy működik, vagy nem működik számítógép idején a vizsgálat.

Kapcsolódó cikkek