У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент



Реферат - Криптологія
29
разі надання специфічної інформації (ключа). Фахівці вважають криптографічне закриття інформації найефективнішим і найнадійнішим засобом технічного захисту.*

Закон "Про захист інформації в автоматизованих системах" від 05.07.1994 р.

Закон регламентує стосунки між сторонами в процесі опрацювання інформації в автоматизованих системах, визначає загальні вимоги до захисту інформації в автома-тизованих системах, порядок міждержавних відносин у сфері захисту інформації в авто-матизованих системах.

Суб'єктами відносин у процесі опрацювання інформації в автоматизованих сис-темах є власник системи, користувач системи, власник інформації та користувач інфор-мації.

Власник автоматизованої системи є її адміністратором та організатором роботи користувачів системи. Він зобов'язаний інформувати власника інформації й користувача системи про методи спілкування з системою, а також про методи захисту інформації в його системі. Захист інформації в автоматизованих системах забезпечений програмни-ми, апаратними й іншими засобами, які потрібно сертифікувати, якщо на них планують опрацьовувати секретну державну інформацію.*

Положення "Про технічний захист інформації в Україні" (затверджене
Указом Президента України від 27.09.1999 p.).

Положення регламентує всі головні питання, пов'язані з організацією технічного захисту інформації в органах державної влади, органах місцевого самоуправління, ор-ганах управління Збройних Сил України тощо. Головний орган із провадження держав-ної політики технічного захисту інформації - Департамент спеціальних телекомуніка-ційних систем та захисту інформації Служби безпеки України.*

Положення "Про порядок здійснення криптографічного захисту інформації в
Україні" (затверджене Указом Президента України від 22.05.1998 р., зміни
внесені Указами від 15.09.1998 р. та 27.09.1999 p.).

Положення визначає порядок криптографічного захисту інформації з обмеженим доступом, розголошення якої може завдати шкоди державі, суспільству або особі.

Державну політику в сфері криптографічного захисту згідно з цим положенням забезпечує Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. Державні організації створюють, купують, продають, ввозять, вивозять, використовують криптосистеми за погодженням з цим департаментом. По-дібна діяльність недержавних структур відбувається на підставі чинного законодавства за умови отримання ліцензії від департаменту. Інформацію, яка містить державну таєм-ницю, треба захищати дозволеними криптосистемами, що є в державній власності й ма-ють сертифікат відповідності. Службову інформацію можна захищати криптосистемами будь-якої форми власності.

На підставі розглянутих вище законодавчих актів спільним наказом Ліцензійної палати України й Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 17.11.1998 р. затверджено інструкцію "Про умови й правила проведення підприємницької діяльності (ліцензійні умови), пов'язаної з розробкою, виготовленням, ввезенням, вивезенням, реалізацією й використанням засо-бів криптографічного захисту інформації, а також із наданням послуг з криптографіч-ного захисту інформації, й контроль за їх дотриманням". Ця інструкція деталізує вимоги до об'єктів підприємницької діяльності, що працюють у галузі криптографічного захис-ту інформації.

Зрозуміло, що перелічені вище законодавчі акти не мали б ніякого сенсу, якби не було хоча б найпростіших механізмів забезпечення їхнього виконання.

У кримінальному кодексі України є низка статей, які обумовлюють відповідаль-ність за порушення наведених у цих законодавчих актах норм.*

Стаття 57. Шпіонаж:.

Передача або збирання з метою передачі іноземній державі, іноземній організації або їх представникам відомостей, які містять державну або військову таємницю, здійснені іноземцем або особою без громадянства на шкоду інтересам України, кара-ється позбавленням волі на строк від 10 до 15 років з конфіскацією майна.*

Стаття 67. Розголошення державної таємниці.

Розголошення відомостей, що складають державну таємницю, особою, якій ці відомості були довірені або стали відомі через службову необхідність, при відсутності ознак державної зради або шпіонажу, карається позбавленням волі на строк від 2 до 5 років. Ті ж самі дії, якщо вони спричинили важкі наслідки, караються позбавленням волі на строк від 5 до 8 років.*

Стаття 68-1. Передача іноземним організаціям відомостей, які становлять
службову таємницю.

Передача або збирання з метою передачі іноземній державі, іноземній організації або їх представникам економічних, науково-технічних або інших відомостей, які ста-новлять службову таємницю, особою, якій ці відомості були довірені або стали відомі через службову необхідність, карається позбавленням волі на строк до 3 років або ви-правними роботами на строк до 2 років, або штрафом до 5.5 офіційно встановлених мінімальних розмірів зарплати. Ці ж дії, якщо вони спричинили велику матеріальну шкоду підприємствам, організаціям і установам або спричинили інші важкі наслідки -караються позбавленням волі на строк до 8 років.*

Стаття 198-1. Порушення роботи автоматизованих систем.

Навмисне втручання в роботу автоматизованої системи, яке спричинило зміну або знищення інформації або носіїв інформації, або поширення програмних і технічних засобів, призначених для незаконного проникнення в автоматизовану систему й здатних спричинити зміну або знищення інформації або її носіїв, карається позбавленням волі на строк до 2 років або виправними роботами на той самий строк, або штрафом у розмірі від 100 до 200 мінімальних розмірів зарплат. Ті самі дії. якщо вони спричинили важкі наслідки, або вчинені повторно, або за змовою із групою осіб - караються позбавленням волі на строк до 5 років.

Класичні техніки шифрування

Усі відомі класичні шифри належать до одного з двох класів - підстановки чи пе-рестановки, або є комбінацією шифрів із цих класів. Далі розглянуто обидва названі класи шифрів.

Підстановки

Абетка в'язниці.

Шифр дає змогу шляхом перестукування спілкуватися в’язням із різних камер. Для шифрування й дешифрування використовують ключ у вигляді квадрата (табл. 1.3), у який вписано літери абетки, наприклад, української (33 літери та знаки " . " (крапка), " , " (кома), " ' "(апостроф) - усього 36 клітинок). Кожну літеру або знак відкритого тексту замінюють парою цифр - номером рядка й номером стовпця в табл. 1.3, на перетині яких міститься цей символ.

Наприклад, для тексту "хто тут" криптограма


Сторінки: 1 2 3 4 5 6 7 8