У вас вопросы?
У нас ответы:) SamZan.net

Интернет ~ это не организация он не принадлежит ни одной стране развивается во многом стихийно и не может

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 7.3.2025

Урок 4  11 класс

Интернет и право

Как только в сети появилась купля‐продажа товаров и услуг, возникла необходимость регу‐ лировать эти отношения с помощью закона, защищать интересы пользователей и предотвращать мошенничество.

Интернет – это не организация, он не принадлежит ни одной стране, развивается во многом стихийно и не может быть юридическим лицом. В связи  этим возникает множество проблем, с

которыми юристы раньше не сталкивались. Например, не вполне ясно

несет ли провайдер ответственность за действия пользователей, которым он предоставляет доступ в Интернет (в том числе за нарушения авторских прав)?

можно ли признавать доказательствами цифровые документы (сообщения электронной поч‐

ты, рисунки, звукозаписи, видео)?

как доказать условия заключенной сделки, если фирма может в любой момент изменить ус‐

ловия договора на сайте?

какую ответственность несут платежные системы перед государством и пользователями?

Соблюдение авторских прав, то есть, прав автора на результаты своего интеллектуального труда – один из самых актуальных правовых вопросов Интернета. Практически вся информация на сайтах защищается авторским правом: программное обеспечение, тексты, рисунки и фотографии,

музыка и видеофильмы. Часто на веб‐страницах публикуются условия использования материала (англ. terms of use), где указывается, можно ли сохранять и копировать материал, вставлять его в другие документы, распечатывать. Если такой информации нет, следует получить разрешение на

использование материала, отправив сообщение веб‐мастеру по электронной почте.

На своем веб‐сайте можно без разрешения:

размещать гиперссылки на другие сайты;

использовать бесплатную графику.

Без разрешения нельзя:

копировать содержание других сайтов;

объединять информацию из разных источников для создания «собственного» документа;

изменять чужой текст или изображение;

размещать любые изображения с других сайтов, о которых явно не написано, что они бес‐

платные.

В Гражданском кодексе Российской Федерации (ГК РФ) определяется, что можно без согла‐

сия  автора  использовать  его  произведения  в  научных,  учебных  или  культурных  целях  (ста‐ тья 1274). При этом обязательно указать имя автора и источник (книгу, статью, сайт). Например, разрешается

цитировать произведения (для того, чтобы подтвердить или опровергнуть какую‐то мысль автора) в объеме, оправданном целью цитирования;

использовать произведения и их отрывки в учебных материалах в объеме, оправданном по‐

ставленной целью;

использовать произведения для создания пародии или карикатуры.

Использование чужого произведения (например, текста, музыки или видеозаписи) как составной части в своих работах является нарушением авторского права независимо от объемов

(например, нельзя включить в свой фильм даже 1 секунду из другого фильма или звукозаписи). При этом не имеет значения, что вы не получили от этого коммерческой выгоды (это влияет толь‐ ко на размер штрафа).

Переработка чужого материала (например, наложение текста, графики, звука, монтаж видео) – это серьезное нарушение права автора на неприкосновенность произведения (статьи 1255 и 1266 ГК РФ), за это в законе предусмотрены значительные штрафы.

Незаконный доступ к информации – это тоже уголовное преступление, за которое в Уголовном кодексе РФ предусмотрен штраф или лишение свободы на срок до двух лет (статья 272). Если ваш сайт (или учетную запись на сайте) взломали, или вы стали жертвой интернет‐мошенничества,

нужно обращаться в отдел по борьбе с компьютерными преступлениями (отдел «К») милиции.

 Контрольные вопросы

1. Какие юридические проблемы возникают в связи с куплей‐продажей услуг в Интернете?

2. В каком случае можно размещать на своем веб‐сайте чужой материал?

3. В каком случае можно бесплатно использовать произведения без согласия автора? Какие ограничения нужно при этом соблюдать?

4. Расскажите о наиболее распространенных нарушениях авторских прав в Интернете.

5. Является ли взлом персональной странички в социальной сети преступлением? Почему?

6. Что можно сделать, если вас обманули мошенники в Интернете?

Нетикет

На ранних этапах развития, когда к Интернету были подключены только научные центры и университеты, общение основывалось на взаимном уважении и доверии пользователей. В ре‐ зультате сложились неофициальные правилами общения, которые называются сетевым этикетом или нетикетом (фр. netiquette).

Несмотря на то, что при общении в Интернете вы, как правило, не видите собеседника,

нужно вести себя так, как будто вы говорите с человеком лично: не пишите то, что вы не смогли бы сказать ему в лицо; не оскорбляйте собеседника, не ругайтесь. Перед тем, как послать сооб‐

щение, прочтите его внимательно еще раз и поставьте себя на место получателя.

Передавая информацию по открытым каналам, помните, что копии всех ваших сообщений

могут храниться, например, у провайдера. Не посылайте информацию, доступ к которой органи‐

чен. Уважайте авторские права, не используйте чужой материал без разрешения. Уважайте тайну переписки: если вы хотите опубликовать личное сообщение, нужно спросить разрешения у авто‐ ра.

В сообщениях электронной почты и форумов

цените время других людей, пишите кратко и точно;

не пишите всеми заглавными буквами (это воспринимается как крик или визг);

не используйте слэнг, пишите грамотно, не пропускайте пробелы и знаки препинания;

для передачи тона письма используйте смайлики (англ. smiley) – значки для обозначения эмоций, например,

:-) или :)– улыбка;

:‐( или :( – несчастное лицо, сожаление или разочарование;

;-) или ;) – подмигивающее лицо, слова не следует понимать слишком серьезно;

цитируйте те высказывания, на которые отвечаете (собеседник может забыть содержание предыдущего письма);

не распространяйте спам – нежелательную рекламу.

Посылая сообщения по электронной почте,

обязательно пишите тему сообщения, отражающую содержание письма;

ставьте подпись (имя и фамилию) в конце письма;

не посылайте большие файлы без согласия получателя.

Участвуя в форумах,

сначала почитайте список часто задаваемых вопросов и прошлые сообщения, возможно, вы найдете там ответ на свой вопрос;

отправляя сообщение, осознайте, что многие увидят ваш текст;

не отклоняйтесь от темы обсуждения;

не участвуйте во флейме (от англ. flame – огонь, пламя) – так называется «спор ради спора»,

словесная война; обычно за флейм наказывают модераторы форума;

не разжигайте холивары (от англ. holy war – «священная война») – так называется спор о двух идеях, каждая из которых имеет своих сторонников (например, что лучше, «Windows или Li‐ nux», «Паскаль или Си» и т.п.).

Общаясь в чатах,

не перебивайте собеседника;

не обижайтесь, если незнакомые люди не хотят с вами разговаривать;

не пытайтесь выведывать личную информацию;

уважайте анонимность, не разглашайте реальное имя другого участника без разрешения, ес‐

ли вы его знаете;

будьте снисходительны к ошибкам других;

не обижайтесь, если собеседник неожиданно покинул чат.

 Контрольные вопросы

1. Что такое нетикет?

2. Можно ли опубликовать на форуме личное сообщение?

3. Какие правила рекомендуется соблюдать в сообщениях электронной почты?

4. Как нужно вести себя в форумах и чатах?

5. Как в электронном письме можно передать свое настроение?

6. Почему при пересылке больших файлов нужно спросить согласия получателя?

7. Что такое «флейм»? «холивар»?

10.4. Что такое шифрование?

Один из методов защиты информации от неправомерного доступа – это шифрование, то есть кодирование специального вида.

Шифрование – это преобразование (кодирование) открытой информации в зашифрованную, не‐

доступную для понимания посторонних.

Шифрование применяется, в первую очередь,  для передачи секретной информации по не‐ защищённым каналам связи. Шифровать можно любую информацию – тексты, рисунки, звук, ба‐ зы данных и т.д.

Человечество применяет шифрование с того момента, как появилась секретная информа‐ ция, которую нужно было скрыть от врагов. Первый известное науке шифрованное сообщение – египетский текст, в котором вместо принятых тогда иероглифов были использованы другие знаки.

Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет.  Она  состоит из  двух ветвей: криптографии и

криптоанализа.

Криптография – это наука о способах шифрования информации.

Криптоанализ – это наука о методах и способах вскрытия шифров.

Обычно предполагается, что сам алгоритм шифрования известен всем, но неизвестен его

ключ, без которого сообщение невозможно расшифровать. В этом заключается отличие шифрова‐

ния от простого кодирования, при котором для восстановления сообщения достаточно знать толь‐

ко алгоритм кодирования.

Ключ – это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения.

Все шифры (системы шифрования) делятся на две группы – симметричные и несиммет‐

ричные (с открытым ключом).

Симметричный шифр означает, что и для шифрования, и для расшифровывания сообщений используется один и тот же ключ. В системах с открытым ключом используются два ключа – от‐

крытый и закрытый, которые связаны друг с другом с помощью некоторых математических зави‐

симостей. Информация шифруется с помощью открытого ключа, который доступен всем желаю‐

щим, а расшифровывается с помощью закрытого ключа, известного только получателю сообще‐

ния.

Криптостойкость шифра – это устойчивость шифра к расшифровке без знания ключа.

Стойким считается алгоритм, который для успешного раскрытия требует от противника не‐ достижимых вычислительных ресурсов, недостижимого объёма перехваченных сообщений, или такого времени, что по его истечению защищённая информация будет уже не актуальна.

Шифр Цезаря4 – один из самых известных и самых древних шифров. В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от

нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые. Вот пример шифра Цезаря (со сдвигом 3):

Э Ю Я

Знаменитая фраза «ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ» при использовании шифра Цезаря со сдвигом 3

будет закодирована так:

ТУЛЫИО ЦЕЛЗИО ТСДИЗЛО

Если первая буква алфавита имеет код 0, вторая – код 1 и т.д., алгоритм шифрования может быть выражен формулой

y = (x + k) mod n,

где x – код исходного символа, k – величина сдвига, y – код символа‐замены, n – количество сим‐

волов в алфавите, а запись (x + k)  mod n обозначает остаток от деления x + k на n. Операция взятия остатка от деления необходима для того, чтобы «замкнуть» алфавит в кольцо. Например, при ис‐ пользовании русского алфавита (32 буквы5) для буквы «Я» (код 31) получаем код заменяющего

символа (31 + 3) mod 32 = 2, это буква «В».

Ключом для шифра Цезаря служит сдвиг k, если его знать, то сообщение легко расшифро‐

вать. Для этого используется формула

x = (y k + n) mod n.

Шифр Цезаря относится к шифрам простой подстановки, так как каждый символ исходного сообщения заменяется на другой символ из того же алфавита. Такие шифры легко раскрываются с

помощью частотного анализа, потому что  в каждом языке частоты встречаемости букв примерно

постоянны для любого достаточно большого текста.

Значительно сложнее  сломать  шифр  Виженера6, который  стал  естественным развитием шифра Цезаря. Для использования шифра Виженера используется ключевое слово, которое задает переменную величину сдвига. Например, пусть ключевое слово – «ЗАБЕГ». По таблице опреде‐

ляем коды букв:

0

1

2

3

4

5

6

7

8

9

А

Б

В

Г

Д

Е

Ж

З

И

К

Получаем: «З» – 7, «А» – 0, «Б» – 1, «Е» – 5, «Г» – 3. Это значит, что для кодирования первой буквы

используется сдвиг 7, для кодирования второй – 0 (символ не меняется) и т.д. Для пятой буквы используется сдвиг 3, а для шестой – снова 7 (начали «проходить» кодовое слова с начала). Фраза

«ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ» при использовании шифра Виженера с ключом «ЗАБЕГ» будет зако‐

дирована в виде «ЦРЙЭИТ ФЗЛЛЕМ ТХБЖЙЛТ».

Шифр Виженера обладает значительно более высокой криптостойкостью, чем шифр Цезаря. Это значит, что его труднее раскрыть – подобрать нужное ключевое слово. Теоретически, если длина ключа равна длине сообщения, и каждый ключ используется только один раз, шифр Виже‐

нера взломать невозможно.

Контрольные вопросы

1. Чем отличаются понятия «шифрование» и «кодирование»?

2. Что такое ключ?

3. Как называется наука, изучающая методы шифрования?

4. Что такое симметричный шифр? Какая проблема возникает при использовании симметрич‐

ного шифра, если участники переписки находятся в разных странах?

5. Что такое несимметричные шифры? На чем основана их надежность?

6. Что такое криптостойкость алгоритма? Какой алгоритм считается криптостойким?

4 Назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки.

5 Будем считать, что буквы Е и Ё совпадают.


Задачи

1. Зашифруйте с помощью шифра Цезаря со сдвигом 6 высказывание «ЛЮДИ ОХОТНО ВЕРЯТ ТОМУ, ЧЕМУ ЖЕЛАЮТ ВЕРИТЬ».

2. Напишите программу, которая выполняет шифрование строки с помощью шифра Цезаря.

3. *Попытайтесь расшифровать сообщение, закодированное шифром Цезаря с неизвестным

сдвигом: «ХШЖНПУТ ФКХКОЙКТ». Для этого можно написать программу.

4. Используя шифр Виженера с ключом «ЛЕНА», зашифруйте сообщение «НЕЛЬЗЯ ОБИЖАТЬ

ГОСТЯ».

5. *Измените программу для шифрования Цезаря так, чтобы учитывать букву Ё.

6. *Измените программу для шифрования Цезаря так, чтобы учитывать и букву Ё, и пробел.

10.5. Хэширование и пароли

В современных информационных системах часто используется вход по паролю. Если при этом где‐то хранить пароли всех пользователей, система становится очень ненадежной, потому что «утечка» паролей позволит сразу получить доступ к данным. С другой стороны, кажется, что пароли обязательно где‐то нужно хранить, иначе пользователи не смогут войти в систему. Однако,

это не совсем так. Можно хранить не пароли, а некоторые числа, полученные в результате обра‐

ботки паролей. Простейший вариант – сумма кодов символов, входящих в пароль. Для пароля

«A123» такая сумма равна

215 = 65 (код «A») + 49 (код «1») + 50 (код «2») + 51 (код «3»).

Фактически мы определили функцию

 H (M ) , которая сообщение M  любой длины превращает в

короткий код m заданной длины. Такая функция называются хэш‐функцией (от англ. hash – «ме‐ шанина», «крошить»), а само полученное число – хэш‐кодом, хэш‐суммой или просто хэшем ис‐ ходной строки. Важно, что зная хэш‐код, невозможно восстановить исходный пароль! В  этом смысле хэширование – это необратимое шифрование.

Итак, вместо пароля «A123» мы храним число 215. Когда пользователь вводит пароль, мы считаем сумму кодов символов этого пароля и разрешаем вход в систему только тогда, когда она

равна 215. И вот здесь возникает проблема: существует очень много паролей, для которых наша хэш‐функция дает значение 215, например,  «B023». Такая ситуация – совпадение хэш‐кодов раз‐ личных исходных строк – называется коллизией (англ. collision – «столкновение»). Коллизии будут

всегда – ведь мы «сжимаем» длинную цепочку байт до числа. Казалось бы, ничего хорошего не получилось: если взломщик узнает хэш‐код, то, зная алгоритм его получения, он сможет легко по‐ добрать пароль с таким же хэшем и получить доступ к данным. Однако, это произошло потому,

что мы выбрали плохую хэш‐функцию.

Математики разработали надежные (но очень сложные) хэш‐функции, обладающие особы‐

ми свойствами:

1)   хэш‐код очень сильно меняется при малейшем изменении исходных данных;

2)   при известном хэш‐коде  m  невозможно за приемлемое время найти сообщение  M  с таким хэш‐кодом ( H (M ) = m );

3)   при известном сообщении  M невозможно за приемлемое время найти сообщение таким же хэш‐кодом ( H (M ) = H (M1 ) ).

 M1   с


Здесь выражение «невозможно за приемлемое время» (или «вычислительно невозможно») озна‐ чает, что эта задача решается только перебором вариантов (других алгоритмов не существует), а количество вариантов настолько велико, что на решение уйдут сотни и тысячи лет. Поэтому даже если взломщик получил хэш‐код пароля, он не сможет за приемлемое время получить сам пароль (или пароль, дающий такой же хэш‐код).

6 Назван по имени Блеза Виженера, швейцарского дипломата XVI века.

Чем длиннее пароль, тем больше количество вариантов. Кроме длины, для надежности па‐

роля важен используемый набор символов. Например, очень легко подбираются пароли, состоя‐

щие только из цифр. Если же пароль состоит из 10 символов и содержит латинские буквы (заглав‐

ные и строчные) и цифры, перебор вариантов (англ. brute force – метод «грубой силы») со скоро‐

стью 10 млн. паролей в секунду займет более 2000 лет.

Надежные пароли должны состоять не менее чем из 7‐8 символов; пароли, состоящие из 15

символов и более взломать методом «грубой силы» практически невозможно. Нельзя использо‐

вать пароли типа «12345», «qwerty», свой день рождения, номер телефона. Плохо, если пароль представляет собой известное слово, для этих случаев взломщики используют подбор по словарю. Сложнее всего подобрать пароль, который представляет собой случайный набор заглавных и строчных букв, цифр и других знаков7.

Сегодня для хэширования в большинстве случаев применяют алгоритмы MD5, SHA1 и рос‐ сийский алгоритм, изложенный в ГОСТ Р 34.11 94 (он считается одним из самых надежных). В криптографии хэш‐коды чаще всего имеют длину 128, 160 и 256 бит.

Хэширование используется также для проверки правильности передачи данных. Различные

контрольные суммы, используемые для проверки правильности передачи данных, – это не что иное, как хэш‐коды.

? Контрольные вопросы

1. Что такое хэширование? хэш‐функция? хэш‐код?

2. Какую хэш‐функцию вы используете, когда начинаете искать слово в словаре?

3. Что такое коллизии? Почему их должно быть как можно меньше?

4. Какие требования предъявляются к хэш‐функциям, которые используются при хранении па‐

ролей?

5. Что значит «вычислительно невозможно»?

6. Взломщик узнал хэш‐код пароля администратора сервера. Сможет ли он получить доступ к

секретным данным на сервере?

7. Какие свойства пароля влияют на его надежность?

8. Как выбрать надежный пароль?

9. Какие алгоритмы хэширования сейчас чаще всего применяются?

10.  *Предложите какой‐нибудь свой метод хэширования. Подумайте, как часто при его исполь‐

зовании могут происходить коллизии.

10.6. Современные алгоритмы шифрования

Государственным стандартом шифрования в России является алгоритм, зарегистрирован‐

ный как ГОСТ 28147‐89. Он является блочным шифром, то есть шифрует не отдельные символы, а

64‐битные блоки. В алгоритме предусмотрено 32 цикла преобразования данных с 256‐битным ключом, за счет этого он очень надёжен (обладает высокой криптостойкостью). На современных

компьютерах раскрытие этого шифра путем перебора ключей («методом грубой силы») займет не менее сотен лет, что делает такую атаку бессмысленной. В США используется аналогичный блоч‐

ный шифр AES.

В Интернете популярен алгоритм RSA, названный так по начальным буквам фамилий его ав‐

торов – Р. Райвеста (R. Rivest), А. Шамира (A. Shamir) и Л. Адлемана (L. Adleman). Это алгоритм с

7 Однако такой пароль сложно запомнить.


открытым ключом, стойкость которого основанный на использовании свойств простых чисел. Для его взлома нужно разложить очень большое число на простые сомножители. Эту задачу сей‐ час умеют решать только перебором вариантов. Поскольку количество вариантов огромно, для

раскрытия шифра требуется много лет работы современных компьютеров.

Для применения алгоритм RSA требуется построить открытый и секретный ключи следую‐

щим образом.

1.   Выбрать два больших простых числа, p и q.

2.   Найти их произведение n = p q

 и значение ϕ = ( p 1) (q 1) .

3.   Выбрать число e (1 < e < ϕ ), которое не имеет общих делителей с ϕ .

4.   Найти число d, которое удовлетворяет условию d e = kϕ + 1 для некоторого целого k.

5.   Пара значений

 (e, n)

 – это открытый ключ RSA (его можно свободно публиковать), а пара


(d , n) – это секретный ключ.

Передаваемое сообщение нужно сначала представить в виде последовательности чисел в интер‐

вале от 0 до n – 1. Для шифрования используют формулу

y = xe mod n,

где x – число исходного сообщения, (e,n) – открытый ключ, y – число закодированного сообщения,

а запись xe mod n обозначает остаток от деления xe на n. Расшифровка сообщения выполняется по формуле

x = yd mod n.

Это значит, что зашифровать сообщение может каждый (открытый ключ общеизвестен), а прочитать его – только тот, кто знает секретный показатель степени d.

Для лучшего понимания мы покажем работу алгоритма RSA на простом примере. Возьмем

p = 3

 и q = 7 , тогда находим n = p q = 21 и ϕ = ( p 1) (q 1) = 12 . Выберем e = 5 , тогда ра

венство d e = kϕ + 1 выполняется, например, при d = 17

ли открытый ключ (5,21) и секретный ключ (17,21). (и k = 7 ). Таким образом, мы получи


Зашифруем сообщение «123» с помощью открытого ключа (5,21). Получаем

1 15 mod 21 = 1, 2 25 mod 21 = 11,  3 35 mod 21 = 12,

то есть зашифрованное сообщение состоит из чисел 1, 11 и 12. Зная секретный ключ (17,21), мож‐

но его расшифровать:

1 117 mod 21 = 1, 11 1117 mod 21 = 2,  12 1217 mod 21 = 3.

Мы получили исходное сообщение.

Конечно, вы заметили, что при шифровании и расшифровке приходится вычислять остаток от деления очень больших чисел (например, 1217) на n. Оказывается, само число 1217 в этом случае находить не нужно. Достаточно записать в обычную целочисленную переменную, например, x,

единицу, а потом 17 раз выполнить преобразование x = 12x mod 21. После этого в переменной x

будет значение 1217 mod 21 = 3. Попробуйте доказать правильность этого алгоритма.

Для того, чтобы расшифровать сообщение, нужно знать секретный показатель степени d. А

для этого, в свою очередь, нужно найти сомножители p и q, такие что n = p q . Если n велико, это

очень сложная задача, ее решение перебором вариантов на современном компьютере займет

сотни лет. В 2009 году группа ученых из разных стран в результате многомесячных расчетов на сотнях компьютеров смогла расшифровать сообщение, зашифрованное алгоритмом RSA с 768‐

битным ключом. Поэтому сейчас надежными считаются ключи с длиной 1024 бита и более. Если

будет построен работающий квантовый компьютер, взлом алгоритма RSA  будет возможен за очень небольшое время.

При использовании симметричных шифров всегда возникает проблема: как передать ключ, если канал связи ненадежный? Ведь получив ключ, противник сможет расшифровать все дальнейшие сообщения. Для алгоритма RSA этой проблемы нет, сторонам достаточно обменяться открытыми ключами, которые можно показывать всем желающим.

У алгоритма RSA есть еще одно достоинство: его можно использовать для цифровой подписи сообщений. Она служит для доказательства авторства документов, защиты сообщений от подделки и умышленных изменений.

Цифровая подпись – это набор символов, который получен в результате шифрования сообщения с помощью личного секретного кода отправителя.

Отправитель может передать вместе с исходным сообщением такое же сообщение, зашифрован‐ ное с помощью своего секретного ключа (это и есть цифровая подпись). Получатель расшифровы‐ вает цифровую подпись с помощью открытого ключа. Если она совпала с незашифрованным со‐ общением, можно быть уверенным, что его отправил тот человек, который знает секретный код. Если сообщение было изменено при передаче, оно не совпадет с расшифрованной цифровой подписью. Так как сообщение может быть очень длинным, для сокращения объема передавае‐ мых данных чаще всего шифруется не всё сообщение, а только его хэш‐код.

Во многих современных программах есть возможность шифровать данные с паролем. На‐ пример, офисные пакеты OpenOffice.org и Microsoft Office позволяют шифровать все создаваемые документы (для их просмотра и/или изменения нужно ввести пароль). При создании архива (например, в архиваторах ,WinRAR, WinZip) также можно установить пароль, без которого извлечь файлы невозможно.

В простейших задачах для шифрования файлов можно использовать бесплатную программу Шифровальщик (www.familytree.ru/ru/cipher.htm), версии которой существуют для Linux и Windows.   Программы     TrueCrypt   (www.truecrypt.org),  BestCrypt   (www.jetico.com)  и   FreeOTFE (freeotfe.org) создают логические диски‐контейнеры, информация на которых шифруется. Свободно распространяемая программа  DiskCryptor (diskcryptor.net) позволяет шифровать разделы жестких дисков и даже создавать шифрованные флэш‐диски и CD/DVD диски.

Программа  GnuPG (gnupg.org) также относится к свободному программному обеспечению. В ней поддерживаются симметричные и несимметричные шифры, а также различные алгоритмы электронной цифровой подписи.

 Контрольные вопросы

1. Какой алгоритм шифрования принят в России в качестве государственного стандарта?

2. Что такое блочный алгоритм шифрования?

3. К какому типу относится алгоритм RSA? На чем основана его криптостойкость?

4. Что такое цифровая подпись?

5. Как можно использовать алгоритм RSA для цифровой подписи?

Задачи

1. *Напишите программу, которая строит открытый и секретный ключи RSA для небольших множителей p и q.

2. *Напишите программу, которая шифрует и расшифровывает сообщения с помощью алгоритма при небольших значениях открытого и секретного ключей.

10.7. Стеганография

При передаче сообщений можно не только применять шифрование, но и скрывать сам факт передачи сообщения.

Стеганография – это наука о скрытой передаче информации путем скрытия самого факта передачи информации.

Древнегреческий историк Геродот описывал, например, такой метод: на бритую голову раба записывалось сообщение, а когда его волосы отрастали, он отправлялся к получателю, который брил его голову и читал сообщение.

Классический метод стеганографии – симпатические (невидимые) чернила, которые прояв‐

ляются только при определенных условиях (нагрев, освещение, химический проявитель). Например, текст, написанный молоком, можно прочитать при нагреве.

Сейчас стеганография занимается скрытием информации в текстовых, графических, звуко‐

вых и видеофайлах с помощью программного «внедрения» в них нужных сообщений.

Простейшие способ – заменять младшие биты файла, в котором закодировано изображе‐

ние. Причем это нужно сделать так, чтобы разница между исходным и полученным рисунками была неощутима для человека. Например, если в черно‐белом рисунке (256 оттенков серого), яркость каждого пикселя кодируется 8 битами. Если поменять 1‐2 младших бита этого кода, «встроив» туда текстовое сообщение, фотография, в которой нет четких границ, почти не изменится. При замене 1 бита каждый байт исходного текстового сообщения хранится в младших битах кодов 8

пикселей. Например, пусть первые 8 пикселей рисунка имеют такие коды:

10101101

10010100

00101010

01010010

10101010

10101010

10101011

10101111

Чтобы закодировать в них код буквы «И» (110010002), нужно изменить младшие биты кодов:

10101101

10010101

00101010

01010010

10101011

10101010

10101010

10101110

1 1 0 0 1 0 0 0

Получателю нужно взять эти младшие биты и «собрать» их вместе в один байт.

Для звуков используются другие методы стеганографии, основанные на добавлении в запись коротких условных сигналов, которые обозначают 1 и 0 и не воспринимаются человеком на слух. Возможна также замена одного фрагмента звука на другой.

Для подтверждения авторства и охраны авторских прав на изображения, видео и звуковые файлы применяют цифровые водяные знаки – внедренную в файл информацию об авторе. Они получили свое название от старых водяных знаков на деньгах и доку‐

ментах. Для того чтобы установить авторство фотографии, достаточно расшифровать скрытую информацию, записанную с помощью водяного знака.

Иногда цифровые водяные знаки делают видимыми (текст или логотип компании на фотографии или на каждом кадре видеофильма).

На многих сайтах, занимающихся продажей цифровых фотографий, видимые водяные знаки размещены на фотографиях, предназначенных для предварительного просмотра.

? Контрольные вопросы

1. Что такое стеганография?

2. Какие методы стеганографии существовали до изобретения компьютеров?

3. Как можно добавить текст в закодированное изображение?

4. На чем основаны методы стеганографии для звуковых и видеоданных?

5. Что такое цифровые водяные знаки? Зачем они используются?

10.8. Безопасность в Интернете

10.8.1. Угрозы безопасности

Если компьютер подключен к Интернету, появляются дополнительные угрозы безопасности. Атаку через сеть могут проводить злоумышленники и боты (программы‐роботы), находящиеся в других городах и странах. Можно выделить три основные цели злоумышленников:

использование вашего компьютера для взлома других компьютеров, атак на сайты, рассылки спама, подбора паролей и т.п.;

кража секретной информации – данных о банковских картах, имен и паролей для входа на почтовые сервера, в социальные сети, платежные системы;

мошенничество – хищение чужого имущества путем обмана.

Первые две угрозы связаны, главным образом, с вредоносными программами: вирусами, червями и «троянцами», которые позволяют злоумышленнику управлять компьютером через сеть и получать с него данные.

Мошенничество процветает потому, что многие пользователи Интернета очень доверчивы и неосторожны. Классический пример мошенничества – так называемые «нигерийские письма», приходящие по электронной почте. Пользователя от имени какого‐то бывшего высокопоставленного лица просят принять участие в переводе крупных денежных сумм за границу, обещая выплачивать большие проценты. Если получатель соглашается, мошенники постепенно выманивают у него деньги.

Фишинг (англ. phishing, искажение слова fishing – рыбная ловля) – это выманивание паролей. Для этого чаще всего используются сообщения электронной почты, рассылаемые якобы от имени администраторов банков, платежных систем, почтовых служб, социальных сетей. В сообщении говорится, что ваш счёт (или учетная запись) заблокирован, и дается ссылка на сайт, который внешне выглядит как настоящий, но расположен по другому адресу (это можно проверить в адресной строке браузера). Неосторожный пользователь вводит своё кодовое имя и пароль, с помощью которых мошенник получает доступ к данным или банковскому счету.

Антивирусы и последние версии браузеров содержат специальные модули для обнаружения подозрительных сайтов («антифишинг») и предупреждают о заходе на такой сайт. Кроме то‐ го, нужно помнить, что администраторы сервисов никогда не просят пользователя сообщить свой пароль по электронной почте.

Мошенничество может быть связано и с вредоносными программами. В 2010 году несколько миллионов компьютеров в России было заражено троянской программой Winlock, которая блокировала компьютер и требовала отправить платное SMS‐сообщение для снятия блокировки.

10.8.2. Правила личной безопасности

Вредоносные программы, распространяющиеся через  Интернет, представляю серьезную угрозу безопасности данных. Нужно помнить, что многих проблем можно избежать, если работать в Интернете только из‐под ограниченной учетной записи (без прав администратора). Кроме того, желательно своевременно обновлять программное обеспечение; особенно важно устанавливать «заплатки», связанные с безопасностью.

Чтобы ваши пароли не украли, лучше не запоминать их в браузере (иногда они хранятся в открытом виде и могут быть украдены троянской программой). Заходя под своим именем в закрытую зону сайта с другого компьютера, нужно отмечать флажок «Чужой компьютер», иначе следующий человек, открывший эту страницу, сможет получить доступ к вашим данным.

На многих сайтах предусмотрена возможность восстановления пароля по секретному во‐ просу. Этот вопрос нужно выбирать так, чтобы никто другой не знал ответа на него и, самое важное, не мог его выведать. Например, ответы на вопросы «Как звали Вашу первую собаку?», «Какое Ваше любимое блюдо?» и т.п. часто можно найти на персональных страничках авторов в социальных сетях (в заметках, подписях к фотографиям и т.п.). Если мама автора имеет свою страничку, на ней, скорее всего можно найти ее девичью фамилию, поэтому вопрос «Какова девичья фамилия вашей матери?» тоже лучше не использовать.

Нужно понимать, что размещая какую‐то информацию в Интернете, вы делаете ее доступной для широкого круга лиц, включая работодателей, милицию, официальные органы и даже преступников. Возможны ситуации, когда эта информация (личные данные, фотографии, высказывания на форумах и в блогах) может быть использована против вас, даже если она находится в закрытом разделе сайта.

Для передачи информации, которую необходимо сохранить в тайне, лучше применять шифрование (например, упаковать данные в архив с паролем).

Наибольший уровень безопасности обеспечивается при денежных расчетах через Интернет: вместо протокола HTTP используют защищенный протокол HTTPS (англ. Hypertext Transfer Protocol Secure – безопасный HTTP), который предусматривает шифрование данных (например, с помощью алгоритма RSA). Поэтому нужно проверять, чтобы адрес на странице ввода пароля в таких системах начинался с «https://», а не с «http://».

Современные молодые люди часто общаются в чатах, форумах и т.п., в том числе с теми, кого они не знают лично. Продолжение такого виртуального (компьютерного, электронного) знакомства в реальной жизни весьма опасно, потому что нередко участники чатов и форумов представляются не теми, кем они являются на самом деле.

? Контрольные вопросы

1. Какие угрозы безопасности существуют при подключении к Интернету?

2. Какие схемы интернет‐мошенничества вам известны?

3. Какие меры безопасности нужно соблюдать при работе в Интернете?

4. Как обеспечивается безопасность обмена данными при денежных расчетах в Интернете?

А

Б

В

Г

Д

А

Б

В

Г

Д

Е

Ж

З




1. тема сходящихся сил
2. Стратегическая маркетинговая программа предприятия ЧУП CONR
3. пособие по латинскому языку для студентов I курса факультета филологии и журналистики I семестр 36 заняти
4. Образ народного героя в поэме А Твардовского Василий Теркин
5. задание к заданию А3 Средства выразительности Фамилия имя 1
6. процессуальном законодательстве отсутствует перечень нарушений закона влекущих исключение показаний сви.
7. реферату- Основні напрямки розвитку науковотехнічного прогресуРозділ- Економіка підприємства Основні нап
8. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата економічних наук КИЇВ2000
9. 490- ф1стр.700 Показатель финансовой зависимости ПК2 ф1стр.html
10. Курсовая работа- Обработка динамических структур