Информация

  • 16981. Защита гражданских прав
    Разное

    Следует отметить, что многие авторы не разграничивают сроки существования субъективных прав и пресекательные сроки, относя их к единому виду пресекательных сроков. С таким подходом трудно согласиться, ибо нельзя игнорировать различия, существующие между этими сроками. В отличие от сроков существования субъективных прав пресекательные сроки затрагивают лишь те субъективные права, которые могли бы существовать и дальше при условии их надлежащего осуществления управомоченным субъектом. Вопреки распространенному мнению, пресекательных сроков в гражданском праве не так уж много. Помимо указанных выше сроков, к ним можно отнести сроки учета бесхозяйного имущества (ст. 225 ГК), хранения находки (ст. 228 ГК), содержания безнадзорных животных (ст. 231 ГК), извещения порта о намерении собственника поднять затонувшее имущество (ст. 98 КТМ), пятилетний срок возможного неиспользования зарегистрированного товарного знака (ст. 22 Закона РФ "О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров" от 23 сентября 1992 г.) и некоторые другие. Претензионный срок - это срок, в течение которого управомоченный субъект вправе, а иногда и должен обратиться непосредственно к обязанному лицу в целях урегулирования возникшего между ними разногласия до обращения в суд, арбитражный или третейский суд за защитой нарушенного права. Установление данного правила продиктовано стремлением законодателя сократить количество арбитражных и судебных дел, уменьшить непроизводительные процессуальные расходы и ускорить восстановление нарушенных гражданских прав в тех случаях, когда обстоятельства дела достаточно очевидны, между сторонами практически нет спора и вопрос о защите нарушенного права может быть решен в добровольном порядке. В этих целях закон возлагает на нарушителя гражданских прав обязанность в письменной форме уведомить заявителя о результатах рассмотрения претензии. В настоящее время предъявление претензии служит обязательной предпосылкой для последующего предъявления иска в суд, арбитражный или третейский суд лишь в отношениях между организациями транспорта и связи и их клиентурой. Иск, предъявленный с нарушением претензионного порядка, возвращается без рассмотрения. Что же касается иных споров, то вопрос о заявлении претензии или непосредственном обращении в суд с иском, по общему правилу, решается по усмотрению заинтересованного лица.

  • 16982. Защита денежных знаков
    Экономика

    Именно с начала 90-х годов американцы действительно всерьез озаботились борьбой с фальшивомонетчиками, поскольку до этого времени доллар не был такой уж сильно защищенной от подделок валютой, так как в ходу были купюры образца еще 1929 года. Широко известным стал случай, когда школьники в одном из американских учебных заведений небольшого городка освоили выпуск 5-долларовых банкнот и в течение двух лет наводняли ими все ближайшие кафе. А с начала 90-х годов некоторые европейские банки вообще отказывались обменивать у туристов 100-долларовые купюры, настолько виртуозно их подделывали мошенники. Да и сейчас наиболее надежным считается не детектор валют (поскольку двух совершенно одинаковых купюр в природе все-таки не существует), а опытный кассир, который может по прикосновению определить особенности бумаги, гравировку и прочие тонкости. Не так давно автору этих строк пришлось заплатить в коммерческом банке довольно крупную сумму, полученную в Сбербанке. Каждую банкноту приходилось пропускать через четыре вида детекторов, причем большинство не проходили через один, а многие и через два. Процесс проверки занял почти два часа.

  • 16983. Защита детей от вредных привычек
    Педагогика

    Особенно опасно курение для растущего организма. Школьники, которые курят, как правило, хуже учатся, чаще нарушают дисциплину. Задержка роста, общего развития, нарушение слуха, снижение зрения всё это благодаря курению. Причём, на организм девушки курение действует сильнее голос становится грубым, «сиплым», кожа приобретает нездоровый серый оттенок, зубы желтеют, волосы становятся тусклыми и ломкими. Кроме внешних признаков, курение наносит непоправимый вред женскому организму. Смертность новорождённых у курящих матерей в 3 раза выше, чем у некурящих. Причём, дети, которые рождаются у курящих матерей, слабенькие, в первые месяцы после рождения много плачут. Это происходит из-за того, что им не хватает никотина, который поступал к ним через кровь матери. Болеют такие дети значительно чаще остальных. У юношей курение увеличивает риск импотенции.

  • 16984. Защита детской кожи от солнца
    Медицина, физкультура, здравоохранение

    Учитывая особенности строения детской кожи, любое повреждение (механическое, термическое, химическое) может иметь серьезные последствия, так как кожа малыша отличается по своей структуре от кожи взрослых. Тонкий роговой слой является причиной уязвимости и повышенной чувствительности детской кожи к внешним раздражителям. Терморегуляция кожи начинает работать примерно с 3-месячного возраста, так как количество потовых желез невелико и возможны частые перегревы кожи. Количество сальных желез также невелико, что снижает защитные функции гидролипидной пленки. Сосудистая система кожи еще незрелая, эндотелий сосудов проницаем, что может привести к стойкой гиперемии при перегреве. Апокринные железы несовершенны до 2 с половиной лет. Чувствительные рецепторы кожи до конца не сформированы, и маленький ребенок не всегда адекватно ощущает интенсивность температурного воздействия. Между эпидермисом и дермой образуется еще очень мало меланоцитов, специфической функцией которых является фотозащита, поэтому проблема защиты кожи детей от негативного воздействия солнца требует отдельного рассмотрения.

  • 16985. Защита жизни
    Криминалистика и криминология

    15 Козаченко И.Я. Уголовное право. Особенная часть.- Екатеринбург.,1997г.

    1. Козаченко И.Я. Преступление с квалифицированными составами и их уголовно-правовая оценка. -Екатеринбург., 1994г.
    2. Комментарий к уголовному кодексу РФ. Скуратов Ю.И., Лебедев В.М. - М.: Юристъ, 1996г.
    3. Комментарии к Постановлениям Пленумов Верховного Суда РФ по уголовным делам / Под общ. ред. В.М. Лебедева и Б. Н.Топорнина. М.: Юристъ, 1999.
    4. Кудрявцев В.И., Наумов А.В. Российское уголовное право. Особенная часть.-M.: 1997г.
    5. Кузнецова И.Ф. Вопросы квалификации умышленного убийства. M. 1961г.
    6. Леонтьев А.Н. Практикум по психологии.- М. 1972г.
    7. Никонов В.А. Научные основы квалификации преступлений.- Тюмень1996г.
    8. Постановление Пленума Верховного Суда РФ от 27.01.99г. "О судебной практике по делам об убийстве".
    9. Постановления и определения по уголовным делам Верховного Суда РСФСР 1981-1988г. -M.1989г.
    10. Рарог А.И. Уголовное право России. Особенная часть- M.: 1996г.
    11. Сарыев Б., «Ответственность за преступления против жизни и здоровья»,- Ашхабад, 1973, С. 180
    12. Семернева Н.К.. Вопросы квалификации умышленных убийств. Свердловск, 1984г.
    13. Сборник Постановлений Пленумов Верховных Судов СССР и РСФСР (РФ) по уголовным делам. М.: 1997г.
    14. Сборник действующих постановлений Пленумов Верховных Судов СССР, РСФСР и Российской Федерации по уголовным делам. M.:1999.
    15. Советское уголовное право. Особенная часть. М. 1968г.
    16. Шаргородский М.Д. Преступление против жизни и здоровья -М., Юрид.изд., тип. Им. Евг. Соколовой в Лгр., 1947г.
  • 16986. Защита здоровья
    Экология

    Загрязнение природы человеком представляет собой одну из самых древних проблем цивилизации. Проявляя преступную беспечность, человек быстро изменял естественную среду обитания. На месте относительно нетронутой среды возникали культурные ландшафты и городские агломерации. Озера, реки кровеносные сосуды суши превращались в стоки нечистот промышленных отходов, все больше и больше загрязняется атмосфера аэрозолями и газами, нередко ядовитыми. В результате быстро скудеет животный мир, беднеют растительные сообщества. Такое отношение к природе сложилось отнюдь не в наше время. Издавна человек рассматривал окружающую среду лишь как постоянный источник необходимых ему ресурсов. Так сложилось, что строя города, осваивая новые источники энергии человек не думал об экологических последствиях, оказываемых на окружающую среду. По мере роста производства экологические последствия становились все более серьезными и распространенными. Расширяя сферу своей деятельности, взамен естественной природной среды обитания биосферы, человек начал создавать искусственную техносферу. Однако любая практическая деятельность человека требует знаний законов природы. Незнание этих законов может привести к прямо противоположенным результатам. Осушение болот для сельскохозяйственных угодий привело во многих случаях к обратному эффекту. Огромные площади земли превратились в районы, покрытые песком и торфяной пылью. Во многих случаях бездумная эксплуатация природной среды может привести к гибели живых организмов. Энергетики, проектирующие гидроэлектростанции столкнулись с проблемой сохранения нерестилищ и рыбных запасов, изменением климата в районах водохранилищ. Стремление людей получать более высокие урожаи, обусловило использование минеральных удобрений пестицидов и гербицидов. Однако их чрезмерное применение приводит к высокой концентрации вредных веществ в сельскохозяйственной продукции. На виноградниках часто в виде ядохимикатов применялся мышьяк. Человек, употребляющий вино систематически отравлял себя этим веществом. Так как печень выделяющая энзимы для разложения ядовитых веществ полностью не может нейтрализовать ядохимикат. Со временем происходит его накопление и патологические изменения тканей в виде раковых опухолей. Сегодня можно наглядно увидеть к каким последствиям ведет отравление окружающей среды. Раньше рак у людей был почти неизвестен, в наше же время лейкемия (белокровие) встречается все чаще и чаще. Увеличилось число случаев наследственных заболеваний новорожденных.

  • 16987. Защита и действия населения в условиях химического заражения
    Безопасность жизнедеятельности

    В случае обнаружения после химического нападения противника или во время движения по зараженной территории капель или мазков отравляющих веществ на кожных покровах, одежде, обуви или средствах индивидуальной защиты необходимо немедленно снять их тампонами из марли или ваты, если таких тампонов нет, капли (мазки) ОВ можно снять тампонами из бумаги или ветоши. Пораженные места следует обработать раствором из индивидуального противохимического пакета (ИПП) или путем тщательной промывки теплой водой с мылом. При поражении ОВ надо принять таблетки из гнезда №2 аптечки АИ-2. При отсутствии пакета следует обильно обмывать пораженные участки кожи теплой водой с использованием мыла. Для обеззараживания некоторых других СДЯВ можно рекомендовать, кроме того, определенные вещества, могущие оказаться под руками; например, для нейтрализации жидкого хлора - щелочные отходы производства или водные растворы гипосульфита, гашенной извести и других веществ, для обеззараживания жидкого хлорпикрина - водные растворы сернистого натрия.

  • 16988. Защита и служащих объектов в чрезвычайных ситуациях
    Безопасность жизнедеятельности

    Технология производства большей части технических систем в РФ связана с большим количеством газообразных и жидких промышленных отходов, которые перед выбросом в атмосферу или гидросферу подлежат обязательной очистке. Твердые отходы перед отправлением в отвалы или захоронением в специально отведенных местах должны проходить специальную обработку с целью извлечения ценных и полезных веществ. В современных условиях экономического кризиса большая часть очистных сооружений на предприятиях работает неэффективно либо не работает вовсе, а на некоторых из них таких сооружений вообще не существует. Поэтому во многих промышленных районах (регионах) отходы производства попадают в окружающую природную среду без очистки, резко ухудшая экологическую обстановку или приводя к экологическим кризисам. Радикальными способами изменения ситуации являются: утилизация (т.е. переработка или употребление с пользой) отходов, создание малоотходных и безотходных технологий, надежное захоронение радиоактивных отходов и сильнодействующих ядовитых веществ. Последнее в настоящее время не терпит отлагательств. В противном случае в начале III тысячелетия может произойти глобальная экологическая катастрофа.

  • 16989. Защита избирательных прав граждан
    Юриспруденция, право, государство

    Поскольку публично-правовые интересы по спорам из избирательных правоотношений исключают защиту частноправовых интересов, то и споры из регрессных исков не могут иметь места. Видимо этими особенностями предмета судебной защиты и субъектного состава избирательных споров объясняется отсутствие необходимости выявления субъектов, имеющих косвенный интерес. Так, если предъявлено требование об отмене регистрации кандидата в депутаты в отношении определенного лица, то все субъекты избирательных отношений будут иметь определенную заинтересованность в исходе дела. Заявитель, обращаясь в суд с таким требованием, преследует не свой личный интерес, а объективно представляет интересы всех потенциальных избирателей, полагая, что лицо, зарегистрированное кандидатом для избрания на выборную должность, должно быть исключено из списков кандидатов, поскольку, по мнению заявителя, имеются нарушения избирательного законодательства. Эти нарушения могут быть вовсе не связаны с поведением самого кандидата. Так, к примеру, выбраковка подписных листов как составленных с нарушением предусмотренного законодательством порядка их оформления, влечет последствия: отказ в регистрации, т.к. кандидат не набрал необходимого числа подписей в поддержку своей кандидатуры. Сам кандидат подписные листы не составлял, но их качество, достоверность имеют решающее значение для его регистрации. Заявление об оспариваний решения избирательной комиссии об отказе в регистрации подается лицом, которому отказали в регистрации. Это лицо является заявителем. Избирательная комиссия, отказавшая в регистрации, будет являться заинтересованным лицом в деле. А кем будут сборщики подписей, неверно заполнившие подписные листы? Свидетели? Скорее всего -нет! Они могут рассматриваться, как мне думается, в качестве третьих лиц, не заявляющих самостоятельных требований, имеющих опосредованный интерес в исходе дела. Они же будут и субъектами доказывания. Давая объяснения по делу, они будут ссылаться на различные источники сведений о фактах, имеющих значение для правильного разрешения дела.

  • 16990. Защита информации
    Педагогика

    Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.

  • 16991. Защита информации в Internet
    Компьютеры, программирование

    В данной работе мною были рассмотрены проблемы защиты информации в глобальной сети Internet. Проблема эта была и остается актуальной по сей день, так как никто еще не может гарантировать на сто процентов того, что ваша информация будет защищена или в ваш компьютер не попадет вирус. Актуальность этой проблемы подтверждает еще и то, что ей посвещено огромное количество страниц в Internet. Однако большая часть информации идет на английском языке, что затрудняет работу с ней. Разумеется в данной работе рассмотрена лишь часть проблемы (не рассмотрена, например, защита информации при помощи брандмауэров(сетевых экранов)). Проведенные исследования показывают, что разработано множество способов защиты информации: разграничение доступа, защита при помощи паролей, шифрование данных и.т.п. Однако, несмотря на все это, до сих пор мы то и дело слышим о взломах хакерами различных серверов и компьютерных систем. Это говорит о том, что проблема защиты информации еще не решена и на ее решение будет потрачено множество сил и времени.

  • 16992. Защита информации в глобальной сети
    Компьютеры, программирование

    Kerberos имеет структуру типа клиент/сервер и состоит из клиентских частей, установленных на все машины сети (рабочие станции пользователей и серверы), и Kerberos-сервера (или серверов), располагающегося на каком-либо (не обязательно выделенном) компьютере.Kerberos-сервер, в свою очередь, делится на две равноправные части: сервер идентификации (authentication server) и сервер выдачи разрешений (ticket granting server). Следует отметить, что существует и третий сервер Kerberos, который, однако, не участвует в идентификации пользователей, а предназначен для административных целей. Область действия Kerberos (realm) распространяется на тот участок сети, все пользователи которого зарегистрированы под своими именами и паролями в базе Kerberos-сервера и где все серверы обладают общим кодовым ключом с идентификационной частью Kerberos. Эта область не обязательно должна быть участком локальной сети, поскольку Kerberos не накладывает ограничения на тип используемых коммуникаций. Упрощенно модель работы Kerberos можно описать следующим образом. Пользователь (Kerberos-клиент), желая получить доступ к ресурсу сети, направляет запрос идентификационному серверу Kerberos. Последний идентифицирует пользователя с помощью его имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений, который, в свою очередь, дает “добро” на использование необходимых ресурсов сети. Однако данная модель не отвечает на вопрос о надежности защиты информации, поскольку, с одной стороны, пользователь не может посылать идентификационному серверу свой пароль по сети, а с другой разрешение на доступ к обслуживанию в сети не может быть послано пользователю в виде обычного сообщения. В обоих случаях информация может быть перехвачена и использована для несанкционированного доступа в сеть. Для того, чтобы избежать подобных неприятностей Kerberos применяет сложную систему многократного шифрования при передаче любой управляющей информации в сети. Доступ пользователей к сетевым серверам, файлам, приложениям, принтерам и т.д. осуществляется по следующей схеме. Клиент (под которым в дальнейшем будет пониматься клиентская часть Kerberos, установленная на рабочей станции пользователя) направляет запрос идентификационному серверу на выдачу “разрешения на получение разрешения” (ticket-granting ticket), которое даст возможность обратиться к серверу выдачи разрешений. Идентификационный сервер адресуется к базе данных, хранящей информацию о всех пользователях, и на основании содержащегося в запросе имени пользователя определяет его пароль. Затем клиенту отсылается “разрешение на получение разрешения” и специальный код сеанса (session key), которые шифруются с помощью пароля пользователя как ключа. При получении этой информации пользователь на его рабочей станции должен ввести свой пароль, и если он совпадает с хранящимися в базе Kerberos-сервера, “разрешение на получение разрешения” и код сеанса будут успешно расшифрованы. Таким образом решается проблема с защитой пароля в данном случае он не передается по сети. После того как клиент зарегистрировался с помощью идентификационного сервера Kerberos, он отправляет запрос серверу выдачи разрешений на получение доступа к требуемым ресурсам сети. Этот запрос (или “разрешение на получение разрешения”) содержит имя пользователя, его сетевой адрес, отметку времени, срок жизни этого разрешения и код сеанса.“Разрешение на получение разрешения” зашифровывается два раза: сначала с помощью специального кода, который известен только идентификационному серверу и серверу выдачи разрешений, а затем, как уже было сказано, с помощью пароля пользователя. Это предотвращает не только возможность использования этого разрешения при его перехвате, но и делает его недоступным самому пользователю. Для того чтобы сервер выдачи разрешений дал клиенту доступ к требуемым ресурсам, недостаточно только “разрешения на получение разрешения”. Вместе с ним клиент посылает так называемый аутентикатор (authenticator), зашифровываемый с помощью кода сеанса и содержащий имя пользователя, его сетевой адрес и еще одну отметку времени. Сервер выдачи разрешений расшифровывает полученное от клиента “разрешение на получение разрешения”, проверяет, не истек ли срок его “годности”, а затем сравнивает имя пользователя и его сетевой адрес, находящиеся в разрешении, с данными, которые указаны в заголовке пакета пришедшего сообщения. Однако на этом проверки не заканчиваются. Сервер выдачи разрешений расшифровывает аутентикатор с помощью кода сеанса и еще раз сравнивает имя пользователя и его сетевой адрес с предыдущими двумя значениями, и только в случае положительного результата может быть уверен наконец, что клиент именно тот, за кого себя выдает. Поскольку аутентикатор используется для идентификации клиента всего один раз и только в течение определенного периода времени, становится практически невозможным одновременный перехват “разрешения на получение разрешения” и аутентикатора для последующих попыток несанкционированного доступа к ресурсам сети. Каждый раз, при необходимости доступа к серверу сети, клиент посылает “разрешение на получение разрешения” многоразового использования и новый аутентикатор. После успешной идентификации клиента в качестве источника запроса сервер выдачи разрешений отсылает пользователю разрешение на доступ к ресурсам сети (которое может использоваться многократно в течение некоторого периода времени) и новый код сеанса. Это разрешение зашифровано с помощью кода, известного только серверу выдачи разрешений и серверу, к которому требует доступа клиент, и содержит внутри себя копию нового кода сеанса. Все сообщение (разрешение и новый код сеанса) зашифровано с помощью старого кода сеанса, поэтому расшифровать его может только клиент. После расшифровки клиент посылает целевому серверу, ресурсы которого нужны пользователю, разрешение на доступ и аутентикатор, зашифрованные с помощью нового кода сеанса. Для обеспечения еще более высокого уровня защиты, клиент, в свою очередь, может потребовать идентификации целевого сервера, чтобы обезопаситься от возможного перехвата информации, дающей право на доступ к ресурсам сети. В этом случае он требует от сервера высылки значения отметки времени, увеличенного на единицу и зашифрованного с помощью кода сеанса. Сервер извлекает копию кода сеанса, хранящуюся внутри разрешения на доступ к серверу, использует его для расшифровки аутентикатора, прибавляет к отметке времени единицу, зашифровывает полученную информацию с помощью кода сеанса и отсылает ее клиенту. Расшифровка этого сообщения позволяет клиенту идентифицировать сервер. Использование в качестве кода отметки времени обеспечивает уверенность в том, что пришедший клиенту ответ от сервера не является повтором ответа на какой-либо предыдущий запрос. Теперь клиент и сервер готовы к передаче необходимой информации с должной степенью защиты. Клиент обращается с запросами к целевому серверу, используя полученное разрешение. Последующие сообщения зашифровываются с помощью кода сеанса. Более сложной является ситуация, когда клиенту необходимо дать серверу право пользоваться какими-либо ресурсами от его имени. В качестве примера можно привести ситуацию, когда клиент посылает запрос серверу печати, которому затем необходимо получить доступ к файлам пользователя, расположенным на файл-сервере. Кроме того, при входе в удаленную систему пользователю необходимо, чтобы все идентификационные процедуры выполнялись так же, как и с локальной машины. Эта проблема решается установкой специальных флагов в “разрешении на получение разрешения” (дающих одноразовое разрешение на доступ к серверу от имени клиента для первого примера и обеспечивающих постоянную работу в этом режиме для второго). Поскольку, как было сказано выше, разрешения строго привязаны к сетевому адресу обладающей ими станции, то при наличии подобных флагов сервер выдачи разрешений должен указать в разрешении сетевой адрес того сервера, которому передаются полномочия на действия от имени клиента. Следует отметить также, что для всех описанных выше процедур идентификации необходимо обеспечить доступ к базе данных Kerberos только для чтения. Но иногда требуется изменять базу, например, в случае изменения ключей или добавления новых пользователей. Тогда используется третий сервер Kerberos административный (Kerberos Administration Server). Не вдаваясь в подробности его работы, следует отметить, что его реализации могут сильно отличаться (так, возможно ведение нескольких копий базы одновременно).

  • 16993. Защита информации в корпоративных информационных системах
    Компьютеры, программирование
  • 16994. Защита информации в локальных сетях
    Компьютеры, программирование

     

    1. В.Галатенко, Информационная безопасность, «Открытые системы», № 4, 1995.
    2. В.Галатенко, Информационная безопасность, «Открытые системы», № 5, 1995.
    3. В.Галатенко, Информационная безопасность, «Открытые системы», № 6, 1995.
    4. Федеральный закон «Об информации, информатизации и защите информации».
    5. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации».
    6. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Москва, «Единая Европа», 1994.
    7. В.Галатенко, Информационная безопасность, «Открытые системы», № 1, 1996.
    8. В.Галатенко, Информационная безопасность, «Открытые системы», № 2, 1996.
    9. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 1994.
    10. Д.Сяо, Д.Кэрр, С.Медник, «Защита ЭВМ», - Москва, 1989.
    11. В.Уолкер, Я.Блейк, «Безопасность ЭВМ и организация их защиты», - Москва, 1991.
    12. Л.Хофман, «Современные методы защиты информации», - Москва, 1995.
    13. «Зарубежная радиоэлектроника», № 12, 1989 г.
    14. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 1996.
    15. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 1992.
    16. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб.
    17. Пособие фирмы KNOWLIDGE EXPRESS, INK. "Специальная защита, объектов. Организация проведения поисковых мероприятий".
    18. Каталог фирмы KNOWLEDGE EXPRESS, INK. "Специальная техника систем
      безопасности и защиты ".
    19. Хисамов Ф.Г. «Теоретические и организационные-технические основы обеспечения информационной безопасности в системе специальной связи вооруженных сил России», Москва, Академия МВД РФ,-1997 г.
  • 16995. Защита информации в экономических информационных системах (ЭИС)
    Компьютеры, программирование

    Необходимо иметь в виду, что подлежащие защите сведения могут быть получены «противником» не только за счет проникновения в ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также проникновения в каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают побочные сигналы, причем они могут быть достаточно мощными и распространяться на расстояния от нескольких метров до нескольких километров. Наибольшую опасность представляет получение «противником» информации о ключах. Восстановив ключ, можно предпринять успешные действия по завладению зашифрованными данными, которые, как правило, оберегаются менее серьезно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для чисто программных реализаций.

  • 16996. Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ
    Компьютеры, программирование

    Таблица 1. Перечень файлов.№Функция модуля

    1. Универсальный базовый цикл ГОСТаgost$.asm
    2. Функция за- и расшифрования данных в режиме простой заменыsimple$.asm
    3. Функция за- и расшифрования данных в режиме гаммированияgamma$.asm
    4. Функция зашифрования данных в режиме гаммирования с обратной связьюgammale$.asm
    5. Функция расшифрования данных в режиме гаммирования с обратной связьюgammald$.asm
    6. Функция вычисления имитовставки для массива данныхimito$.asm
    7. Функция построения расширенного ключаexpkey$.asm
    8. Функция построения расширенной (1Кбайт) формы таблицы замен из обычной формы (128 байт)Expcht.asm
    9. Функция проверки, является ли процессор, на котором исполняется приложение, 32-битовым.expkey$.asm
    10. Заголовочный файл для использования криптографических функций в программах на языке СиGost.hКомплект модулей включает функции для основных режимов шифрования, а также две вспомогательные функции, предназначенные для построения расширенных соответственно ключа и таблицы замен. Ниже изложены принципы построения программных модулей.
    11. Все функции шифрования и вычисления имитовставки обрабатывают (т.е. шифруют или вычисляют имитовставку) области с размером, кратным восьми. Длина обрабатываемой области при вызове упомянутых функций задается в восьмибайтных блоках. В реальных ситуациях это не приводит к неудобству по следующим причинам:
    12. при шифровании простой заменой размер шифруемой области обязан быть кратным восьми байтам;
    13. при шифровании гаммированием (с или без обратной связи) массива данных с размером, не кратным восьми, будет также шифроваться и «мусор», содержащийся в последнем восьмибайтовом блоке за пределами значащих данных, однако его содержимое не оказывает никакого влияния на значащие данные и может не приниматься во внимание;
    14. при вычислении имитовставки для массивов данных их размер должен быть приведен к значению, кратному восьми, добавлением какого-либо фиксированного кода (обычно нулевых битов).
    15. Криптографические функции шифрования и вычисления имитовставки позволяют выполнять обработку массивов данных по частям. Это означает, что при вызове соответствующей функции один раз для некоторой области данных и при нескольких вызовах этой же самой функции для последовательных фрагментов этой же области (естественно их размер должен быть кратным восьми байтам, см. предыдущее замечание) будет получен один и тот же результат. Это позволяет обрабатывать данные порциями, используя буфер размером всего 8 байтов.
    16. Для за- и расшифрования массива данных в режиме простой замены используется одна и та же функция. Выбор одной из двух указанных операций осуществляется заданием соответствующего расширенного ключа. Порядок следования элементов ключа должен быть взаимно обратным для указанных операций.
    17. Для за- и расшифрования блока данных в режиме гаммирования используется одна и та же функция, поскольку в данном режиме зашифрование и расшифрование данных идентичны. Функция, реализующая шифрование гаммированием не осуществляет начальное преобразование синхропосылки (см. схему алгоритма на рис.5, блок 1), это необходимо выполнить с помощью явного вызова функции шифрования в режиме простой замены для синхропосылки, это плата за возможность шифровать массив по частям.
    1. Ради универсальности кода все указатели на области обрабатываемых данных сделаны дальними. Если сделать свой код для каждой модели памяти, возможно, будет достигнута некоторая ненулевая (но очень маленькая!) экономия памяти и времени выполнения, но по моему мнению, эта игра не стоит свеч.

  • 16997. Защита информации. Основные методы защиты и их реализация
    Компьютеры, программирование

    Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Тогда появился целый круг специалистов по защите информации. В первую очередь программисты обратили свое внимание на такую науку как криптография. Еще Цезарь использовал шифрование сообщений, чтобы в случае случайного попадания к врагам те не могли прочитать их. Этот способ был принят за основу и назвали моно алфавитной подстановкой букв. То есть когда одна буква при помощи ключа однозначно заменялась на другую. Реализовать этот метод в программе было не так сложно, однако шифр легко вскрывался при помощи частотного анализа, то есть подсчитывалось сколько раз повторялся символ, а затем сопоставлялось с общими данными, в которых говорится, что самая часто повторяющаяся буква A, на втором месте - O и так далее. Во времена Цезаря проделать такую работу было очень сложно, однако сегодня при помощи того же компьютера шифр легко вскрывается. Поэтому разработчики пошли дальше: появились метод перестановки(текст делится на несколько частей, а затем эти части перестанавливаются в некотором порядке), метод много алфавитной подстановки и другие. В результате системы шифровки и дешифровки сообщений стали все сложнее и сложнее. И каждый раз хакерам удается распознать шифр и прочитать сообщение. С другой стороны появились “умные” вирусы, которые внимательно следили за процессом шифровки и пытались найти шифровальный ключ, а также вмешивались в работу программы. В результате сегодня шифровальные системы представляют сабой сложнейшие программные комплексы, которые шифруют сообщения последовательно несколькими методами, вводят дополнительную информацию в файл для того чтобы сбить с толку хакера, в процессе выполнения постоянно контролируют память компьютера и пытаются самостоятельно бороться от программ составленных хакерами. Создание такого комплекса требует от программиста великолепных знаний математики, особенности языка программирования, сильных и слабых сторон компьютера. Сегодня существуют программы, которые позволяют найти шифровальный ключ в памяти компьютера во время выполнения программы, поэтому необходимо представить этот ключ в виде некоторого уравнения, чтобы не было возможности найти его путем сканирования памяти компьютера. В результате шифровальные программы становятся все более громоздкими и медленными, в то время как современный пользователь требует чтобы информацию, полученную в зашифрованном виде, можно было немедленно дешифровать и использовать в своих целях, так как сегодня секунды решают все, при этом прочитать зашифрованное сообщение может только законный владелец информации. До 80-х годов основным заказчиком таких программ была армия и разведка, которые предъявляли высокие требования: шифр должен был быть таким что реально расшифровать его можно было лишь через несколько десятилетий, когда информация потеряет свою секретность, при этом не делался большой акцент на быстродействие программ. После 80-х появились новые заказчики - фирмы, банки, частные предприятия, которые предъявляли уже другие требования: слишком сложные и следовательно слишком медленные системы не требовались, однако программы должны были быть быстрыми, чтобы оперативно реагировать на сложившуюся ситуацию. Для частных фирм и предприятий не нужны такие методы шифрования, которые возможно лишь раскрыть через несколько десятилетий. Защита информации подразумевается лишь на период ее актуальности, который не превышает двух-трех лет. Сегодня появилось множество заказчиков на системы шифрования информации, однако выпуск таких программ большим тиражом не представляется возможным, так как это грозит потерей программой своей уникальной системы шифровки. Поэтому такие программы выходят в свет лишь в единичных экземплярах, так как некий пользователь сможет при помощи той же программы, с помощью которой информацию зашифровали, дешифровать и использовать ее в своих целях. Поэтому при создании программы-шифровщика нужно выполнить несколько требований: во-первых, программа должна быть универсальной, то есть была возможность пользователю самому создавать новые методы шифровки и использовать их для защиты своей программы; во-вторых, программа должна быть защищена от копирования, чтобы законный пользователь не смог раздавать установочный пакет программы всем своим друзьям и знакомым, и в тоже время злоумышленник не смог бы в тайне от пользователя скопировать себе эту программу; в-третьих, система должна сама сопротивляться действиям “умных” программ и вирусов, при этом должен быть постоянный контроль действий компьютера, так как современные методы шифровки информации очень гибкие, то есть малейшие изменения в зашифрованном тексте ведут к потере информации, что нежелательно для пользователя. Кроме того, сегодня все фирмы хранят информацию записанную в Word, Excel и других редакторах подобного рода, то есть файл хранящий записи не является текстовым: в нем записана информация в виде комбинации значков псевдографики, а такую информацию так же нужно защищать, поэтому необходимо создавать программы-шифровщики с учетом того, что информация, которую нужно защитить, не всегда представляет собой текст.

  • 16998. Защита информации. Угрозы, принципы, методы.
    Педагогика

    Искажения информации представляют существенно большую опасность. Во многих организациях жизненно важные данные хранятся в файлах: инвентарные описи, графики работ, списки заказов. Если такие данные будут искажены или стерты, то работа надолго парализуется. Самое опасное в этом то, что в примитивных криптографических системах необходимые для этого искажения могут быть сделаны и без знания ключа. Поэтому серьезные шифры должны гарантировать не только устойчивость их раскрытия, но и невозможность незаметной модификации одиночного бита. Владение ключом открывает полный доступ к данным - тогда можно скомпрометировать бухгалтерскую или конструкторскую систему, чуть исказив десяток-другой чисел, или удалить сведения о реальном движении товара, чтобы счет за него не был выставлен. Похоже, что наиболее уязвима для искажения информация экономического характера, где потери могут быть чрезвычайно велики. Самое первое компьютерное преступление в нашей стране было именно этого типа и принесло прямые убытки в десятки тысяч рублей, когда в конце семидесятых, один из прибалтийских банков обнаружил у себя недостачу наличных денег. Руководителям крупных научных и программных проектов следует помнить, что большую опасность для их данных представляют не конкуренты, а собственные сотрудники. По различнейшим причинам они могут уничтожить или исказить окончательный проект. Совсем неожиданный случай произошел в фирме IBM, которая привезла в Австралию заказанную ей программную систему. После предварительного успешного опробования состоялась демонстрация, на которой система оказалась неработоспособной. Расследование выяснило, что один программист во время опробования нашел в своей программе ошибку и тайно внес исправления в тщательно охраняемую копию системы. Он не знал, что ошибка уже корректировалась другими программами и получившаяся во время демонстрации двойная коррекция чуть не обошлась IBM в миллион долларов. Таким образом, критические данные обязательно должны храниться в шифрованном виде или хотя бы подтверждаться имитоприставкой иди цифровой подписью, чтобы исключить искажения.

  • 16999. Защита информации: цифровая подпись
    Компьютеры, программирование

    В целом система переписки при использовании асимметричного шифрования выглядит следующим образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей: "открытый" Ej и "закрытый" Dj, где j номер абонента. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Если абонент, скажем под номером 7, собирается передать информацию абоненту под номером 9, он шифрует данные ключом шифрования E9 и отправляет ее абоненту 9. Несмотря на то, что все пользователи сети знают ключ E9 и, возможно, имеют доступ к каналу, по которому идет зашифрованное послание, они не могут прочесть исходный текст, так как процедура шифрования необратима по открытому ключу. И только абонент №9, получив послание, производит над ним преобразование с помощью известного только ему ключа D9 и восстанавливает текст послания. Заметьте, что если сообщение нужно отправить в противоположном направлении (от абонента 9 к абоненту 7), то нужно будет использовать уже другую пару ключей (для шифрования ключ E7, а для дешифрования ключ D7).

  • 17000. Защита коммерческой информации
    Юриспруденция, право, государство

    Информация о рационализаторском предложении, изобретении и т. п., находящиеся на стадии разработки, несомненно, относится к коммерческой тайне. Рационализаторское предложение даже после его оформления и выдачи авторского свидетельства может оставаться коммерческой тайной, поскольку представляет собой техническое решение задачи, новое для данной фирмы. Изобретение после выдачи на него патента имеет специальную правовую охрану и поэтому не нуждается в защите как коммерческая тайна. Другое дело, если по соглашению с автором изобретения фирма примет не подавать заявку в Госпатент Российской Федерации. Тогда охрана информации полностью возлагается на фирму. Следует подчеркнуть, что решение не подавать заявку на изобретение на патентоспособное техническое решение, возможно только по договоренности с автором, так как по существующему правилу, если работодатель в течение трех месяцев с момента уведомления его автором, о сделанном изобретении не подаст заявку на него, автор вправе сам подать заявку и получить патент. До недавнего времени 90 % авторских свидетельств получали гриф “для служебного пользования”. Вместо авторских свидетельств теперь выдают патент. Основным принципом патента является его обязательная открытость, что способствует ускорению научно- технического прогресса. Патент- тот же товар изобретателя, но государство продолжает засекречивать патенты, т.е. нарушает права изобретателей. Государство же должно не отбирать у человека право на его интеллектуальную собственность, а выкупать его, причем по рыночной стоимости.