защита инф


Конец формы
СОДЕРЖАНИЕ
Введение
Раздел 1. Технологии фальсификации на традиционных носителях и на электронных носителях
1.1 Традиционный носитель (бумажный)
1.2 Электронный носитель
Раздел 2. Анализ способов распознавания фальсификации на традиционном (бумажном) носителе
2.1 Способы распознавания фальсификации документов на традиционном (бумажном) носителе
2.2 Способы подделки документов на электронном носителе
Заключение
Список использованной литературы
ВВЕДЕНИЕ
Неудовлетворительная организация защиты документов, например: кадровых бланков, бланков трудовых книжек, дипломов, приказов, может привести к служебному подлогу. В конечном счете, наказание понесет сотрудник, связанный с документационным обеспечением организации.
Изучение документа с целью установления его подлинности начинается с установления его предназначения, уяснения подлинности бланка, основного текста, других реквизитов: пометок, подписей, фотографий, оттисков печатей, штампов и т.д. При этом определяется соответствие содержания назначению документа. Также изучению подлежат состояние обложки, количества листов (если это документ многостраничный - паспорт, трудовая книжка и т.д.) лицевой и оборотной сторон, краев документа, формы бланка, оттисков печати, фотоснимков, защитной сетки аналогичным реквизитам в подлинном документе для установления признаков подделки. Если возникают сомнения в его подлинности, то следует ознакомиться с образцом аналогичного подлинного документа.
Актуальность темы очевидна, ведь любому сотруднику, имеющему дело с документами, необходимо знать правовую ответственность за подделку документов, которые обусловлены кардинальными изменениями последних лет в политической, экономической и социальной сферах нашего общества, причина этому - значительное обострение криминальной обстановки и, как следствие, увеличение количества преступлений, связанным с подделкой документов. Среди причин возникновения преступности в сфере документооборота можно отметить следующие, наиболее важные: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ, кроме этого, еще одной причиной является незнание или сознательное невыполнение нормативно-правовых актов регламентирующих порядок ведения официальной документации.Известно, что подделать печать сейчас не составляет проблем.
Таким образом, чтобы защитить себя от мошенников, следует знать, в какой ситуации возможен обман. Курсовая работа заключается в том, что бы любой делопроизводитель в процессе своей работы смог отличать подделанные документы от подлинных. Целью работы является научиться различать подделанные документы на электронном носителе и традиционном (бумажном), носителе рассказать о способах подделки. Целью данной курсовой является: Проанализировать особенности фальсификации на традиционном носителе и на электронном носителе. Поставлены две задачи:
1. Проанализировать способы распознавания фальсификации на бумажном носителе.
2. Изучить способы подделки документов на электронном носителе.
РАЗДЕЛ 1. Технология фальсификации на традиционных носителях и на электронных носителях
1.1 Традиционный носитель (бумажный)
Традиционные функции отечественного делопроизводства и документооборота известны. Они включают прием и отправку документов, их регистрацию, рассмотрение и оформление решений, доведение их до исполнителей, контроль движения и исполнения документов, их уничтожение или передачу в архив. Однако, сегодня для создания современной системы документооборота недостаточно просто перенести отработанные стереотипы канцелярско-бумажного делопроизводства в систему электронного документооборота. На первый план выдвигаются не технические учетно-контрольные функции, а проблемы работы с электронными документами. По сравнению с традиционным бумажным делопроизводством система электронного документооборота должна обеспечивать реализацию целого ряда новых функций. К наиболее важным из них относятся следующие:* поддержка работы с файлами электронных документов, обеспечение их создания и редактирования, сканирования и печати, приема и отправки, хранения и поиска;
* распространение технологий документооборота, отработанных для проходящих через канцелярию или секретариат организационно-распорядительных документов (приказов, распоряжений и т. п.), на более широкий круг документов (в идеале - на все документы организации). Для этого система должна обладать возможностью создания специфического набора реквизитов для документов каждого вида (например, договоры должны содержать информацию о контрагентах, этапах и т. д.);
* разработка и реализация технологий в масштабе организации, связанных с коллективной работой по созданию и реализации документов в рамках компьютерных сетей. Традиционно регламентированные технологии делопроизводства, как правило, не распространялись на процесс подготовки документа и работу с его проектами;
* создание "единого офиса". Традиционный документооборот локализован в рамках отдельного офиса. Взаимодействие между офисами одной или различных организаций осуществляется на уровне обмена входящей/исходящей корреспонденцией. В результате практически исключается возможность создания единого документального пространства и сквозного контроля за прохождением и исполнением документов как внутри одной распределенной организации, так и между различными организациями. Огромный управленческий эффект -- в самой ближайшей перспективе -- сулит переход от электронного документооборота в отдельных локальных офисных сетях к единой системе документооборота территориально распределенной системы организаций, которую с точки зрения документооборота можно рассматривать как один единый офис;
* взаимодействие персонала и внешних пользователей с системой документооборота предприятия или организации, основанное на Web-технологиях. Речь идет о важном интерфейсном компоненте современной системы электронного документооборота - так называемом документальном портале;
* обеспечение безопасности, гарантирующей подлинность электронного документа и его защиту от несанкционированного доступа (например, средства электронно-цифровой подписи и шифрования на основе криптоалгоритмов).
Автоматизация традиционного бумажного делопроизводства имела целью повышение эффективности работы канцелярии или секретариата организации, в то время как система электронного документооборота предполагает управление документационной деятельностью в масштабе всего предприятия (системы предприятий). Система электронного документооборота позволяет перейти от контроля за прохождением организационно-распорядительных документов по подразделениям предприятия к организации работы всех специалистов и руководителей над всеми видами документов. Реализация системы электронного документооборота требует перехода от единичных заказных систем и технологий с длительными циклами разработки и внедрения к готовым промышленным решениям "под ключ".
1.2 Электронный носитель
делопроизводство фальсификация подделка документ
Альтернатива бумажному документу - электронный документ. Соответственно бумажному документообороту существует такая альтернатива, как электронный документооборот.
Электронный документ - это документ, существующий в электронной форме, который создается с помощью компьютера и может храниться в его памяти, это документ с записью звука или информации для ЭВМ. Основным способом документирования здесь выступает не письменность, а экранность, основанная не на линейном, то есть вытянутом в строку письме, а на временном потоке экранных изображений (электронная книга, электронный журнал, диск). Воспроизведение текста ЭВМ осуществляется двумя путями: изображение его на экране дисплея или в виде текстовой распечатки. Электронный документ содержит ту же информацию, что и бумажный документ. Его можно просмотреть на экране компьютера, распечатать в бумажном виде - тоесть аналог электронного документа, размножить в огромном количестве экземпляров, мгновенно переслать на другой компьютер с помощью всемирной компьютерной сети. Собственноручную подпись подделать можно. Для выявления качественной подделки выполняется анализ таких признаков, как замедленность движений, изломы, подрисовки, остановки, тупые окончания штриховых мер защиты (ЭЦП). Это происходит по той причине, что не всегда эти подписи проверяются должным образом и не везде есть компетентные специалисты. Кроме того, полноценная графологическая экспертиза проводится только при возникновении подозрения в подделке. Здесь следует отметить, что в случае с ЭЦП полноценная проверка выполняется ПК всегда и на очень высоком уровне. Следует иметь в виду, что подлинность подписи и оттиска печати еще не дают 100%-й гарантии отсутствия фальсификаций. Злоумышленник может внести изменения только в текст документа. Выявление подобных подделок также может потребовать вмешательства графолога. Но, когда электронный документ удостоверяется цифровой подписью, в этом случае используется совершенно иная технология формирования и проверки подписи. ЭЦП представляет собой криптографически защищенную "контрольную сумму" электронного документа. Поэтому проверка ЭЦП означает проверку всего документа в целом, включая текст, реквизиты и графические элементы.
Электронная цифровая подпись - реквизит электронного документа, предназначенный для его защиты от подделки. Проверить подлинность подписи любого человека под любым электронным документом очень просто. Вызывается на экран компьютера подписанный электронный документ, нажимается соответствующая кнопка, и автоматически происходит проверка.
Чтобы подписать подготовленный электронный документ, владельцу ЭЦП достаточно установить в дисковод компьютера дискету, содержащую принадлежащий ему закрытый ключ, и щелкнуть мышкой по кнопке на экране компьютера.
Электронная цифровая подпись в электронном документе является равнозначной собственноручной подписи в документе на бумажном носителе и это подтверждено действующим законодательством РФ и законом РФ "Об электронной цифровой подписи".
ЭЦП получается в результате криптографического преобразования информации с использованием закрытого ключа. Сложность математического аппарата двухключевой криптографии, с помощью которой реализуется механизм ЭЦП велика, однако, пользование ЭЦП для его владельца на удивление просто и доступно любому человеку, вне зависимости от уровня владения персональным компьютером. Использование ЭЦП позволяет клиенту:
1. исключить возможность подделки подписи и подписанных документов;
2. заключать сделки в электронном виде, значительно сократив время, 3.затрачиваемое на оформление и обмен документацией;
4. усовершенствовать процедуру подготовки, доставки, учета и хранения документов;
5. построить корпоративную систему обмена документами.
ЭЦП обладает свойством неотказуемости. Это означает, что никто не может отказаться от своей электронной подписи, потому что ее принадлежность легко, однозначно и неоспоримо доказывается.
Если сотрудник, на которого была оформлена ЭЦП, уволился с предприятия, то руководитель предприятия или сам владелец ЭЦП должны немедленно сообщить в Удостоверяющий центр об аннулировании сертификата. Удостоверяющий центр по получении такого сообщения включает сертификат в специальный файл, который называется "лист отмены сертификатов". С этого момента подпись сотрудника будет считаться недействительной.
При правильном хранении закрытого ключа его владельцем нет никакой опасности подделки ЭП. Выполняйте рекомендации по хранению и использованию ключа, содержащиеся в документации к клиентскому комплекту - и все будет нормально - вы будете гарантированы от подделки вашей ЭЦП. Также нельзя и подделать текст электронного документа, подписанного ЭЦП, поскольку любое изменение, несанкционированно внесенное в текст документа, будет мгновенно обнаружено. Электронная цифровая подпись, как уже выше упоминалось, в электронном документе равнозначна собственноручно подписи в документе на бумажном носителе. Для этого необходимо, чтобы cертификат ключа подписи, относящийся к этой электронной цифровой подписи, был действителен на момент подписания электронного документа.
Электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи. Хранить электронный документ, подписанный ЭЦП, намного более удобно. Архив, который в бумажном виде занял бы несколько стеллажей, а в электронном виде умещается на маленьком диске. Диск можно положить в сейф или в депозитарий банка и копию сохранить в другом месте, для надежности.Электронные документы уже широко используются в отношениях между организациями и банками, организациями и налоговыми органами. Это существенно упрощает взаимодействие, хотя в большинстве случаев электронные документы требуется подтверждать бумажными документами. В крупных организациях существует внутренний электронный документооборот. При этом внутренние материальные документы практически не приходится печатать в бумажной форме.
В современной организации бухгалтерские записи также ведутся в электронном виде - с использованием специальных бухгалтерских компьютерных программ. Естественно, если какие-либо документы создаются с помощью бухгалтерской программы, она автоматически формирует бухгалтерские записи по этим же документам.
Компьютеризация позволяет избавить бухгалтеров и других работников от двойной работы. При работе с документами любая информация вносится в память компьютера только один раз, а все, что можно сделать автоматически, выполняет компьютер.
Если документ был подготовлен с помощью компьютера, то в его памяти, скорее всего, этот электронный документ сохранился. Исправления проще внести в электронный документ, распечатать бумажный вариант документа и подписать его у всех лиц, которые ранее подписали неправильный документ.
Сейчас чаще всего так и поступают. Получается быстрее, если компьютер, с помощью которого был подготовлен документ, легко доступен. В противном случае будет проще воспользоваться устаревшим способом исправления документа.
Технология фальсификации на традиционных носителях и на электронных носителях:
1. Выбор способа подделки,
2. Выбор реквизитного состава на подделку,
3. Изготовление подделки
РАЗДЕЛ 2. Анализ способов распознавания фальсификации на традиционном (бумажном) носителе
2.1 Способы распознавания фальсификации документов на традиционном (бумажном) носителе
Для того чтобы распознать подделку в документах на бумажном носителе, необходимо знать основную документационную терминологию. ГОСТ Р 51141-98 "Делопроизводство и архивное дело. Термины и определения" выделяет термины подлинности документа.
Основными признаками подделки документа являются:
- несоответствие формы, цвета бланков и его реквизитов;
- противоречивость содержания, орфографические ошибки, нестандартный шрифт, использование вышедших из употребления бланков, печатей и т.д.;
- следы механического воздействия;
- дописка или внесение записей на месте удаленного текста (можно обнаружить посредством выявления логических противоречий при изучении содержания документа, а также с помощью лупы или микроскопа);
- композиционные следы подделки - вклейка цифр, переклейка фотографий или частей и т.п. (определяется визуально);
- следы подделки методами рисования и черчения;
- следы поддельных клише;
Материальный подлог - приписка, подчистка, травление текста документа, например, в трудовой книжке - с целью увеличения стажа работы, его неразрывности, присвоения более высокой квалификации, должности, специальности. Первое, что необходимо сделать работнику при сомнении в подлинности представляемого документа или записи в нем, - обратиться в организацию, где был выдан документ. Подчисткой называют механическое удаление штрихов с целью изменения его первоначального содержания. Признаки подчистки: нарушение структуры верхнего слоя бумаги, в результате чего она становится более шероховатой и тонкой, что выявляется при рассмотрении документа на просвет. При подчистке нередко повреждаются штрихи линовки, защитной сетки и находящихся рядом письменных знаков. В то же время остается рельеф удаленного текста, проявляющийся в виде вдавливаний с лицевой и выпуклостей с оборотной стороны листа. Вновь написанные буквы, цифры имеют неровные края штрихов, образующиеся из-за увеличения впитывающей способности шероховатой бумаги. Бывают случаи, когда проявляются остатки штрихов первоначального текста в виде частиц красящего вещества. Следы механического воздействия порой маскируются приглаживанием, в результате чего могут образоваться характерные трассы от предметов, применявшихся для приглаживания. При травлении текстов документов происходит удаление записей или их части путем обесцвечивания красителя штриха химическими реактивами (кислоты, щелочи, окислители). Признаки травления проявляются в нарушении проклейки бумаги, матовости или изменении цвета бумаги в местах травления. Бумага в этих местах нередко приобретает желтоватый оттенок; образуются трещины, наблюдается обесцвечивание или изменение записей, наличие остатков слабовидимых штрихов первоначального текста, различие в люминесценции подвергавшегося травлению участка и остальной поверхности документа. Признаки травления выявляются с помощью лупы, микроскопа, исследований в ультрафиолетовых лучах, контрастирующей фотосъемки, съемки видимой и инфракрасной люминесценции и т.д. Смывание как способ подделки документов состоит в удалении штрихов с поверхности документа посредством различных растворителей. Например, реквизиты документа (реквизиты бланка, оттиск печати, сам текст документа и т.д.), изготовленные при помощи лазерного или струйного принтера, подделывают следующим образом. Наносят спирт на интересующий фрагмент документа, и когда спирт испарится, сдувают порошок картриджа. Затем дописывают, вставляют нужную информацию. Рассмотрим основные формы подделки реквизитов документов - подделка бланка документа, подделка подписи, подделка печати и штампа, замена фотографии, замена листов в документе. Изготавливают поддельные бланки документов при помощи средств оперативной полиграфии (копировальной техники), компьютеров - путем сканирования или подбора соответствующего шрифта. Существуют и "традиционные" средства подделки бланков документов: рисование, гравировка клише. Характерны признаки подделки: нестандартный шрифт, неравномерная толщина штрихов, изломы в овальных элементах знаков, извилистость строки, зеркальное изображение знаков и т.п. Для клише, изготовленного фотоцинкографическим способом, присущи утолщение слоя краски по краям штрихов и вдавленность штрихов букв, изменение размеров оттиска относительно оригинала, недостаточная четкость мелких штрихов и деталей, неровные края и разрывы в штрихах, образование округлостей углов в результате травления кислотой. Конечно, все вышесказанное относится к бланкам одностраничных документов, не имеющих корешков, например справок. Паспорт, диплом, трудовую книжку подделать невозможно (в принципе подделать можно любой документ, если есть в наличии подпольная типография, необходимые материалы и технология). Но возможен интеллектуальный подлог, когда на купленных (сворованных) бланках документов подделывают реквизиты. Чтобы защитить бланки документов от подделки, необходимо вести их строгий учет при изготовлении, хранении и выдаче. Бланки документов (незаполненные трудовые книжки, дипломы об образовании, пенсионные удостоверения, пропуска, удостоверения личности, гербовые или негербовые бланки документов (писем, приказов, распоряжений, постановлений и др.), печати, штампы являются полиграфической продукцией, подлежащей строгому учету. Бланки изготавливаются только полиграфическими и штемпельно-граверными предприятиями, имеющими лицензии на соответствующий вид деятельности и сертификаты о наличии технических и технологических возможностей для изготовления указанного вида продукции на качественном должном уровне. На бланках, изготовленных типографским способом или нумератором (в случае если это бланк приказа), проставляют порядковые номера, а при необходимости, и серии этих номеров. Учет бланков ведется раздельно по видам бланков в регистрационно-учетной форме (карточке, журнале) по реквизитам. Бланки и печати хранят в надежно запираемых и опечатываемых шкафах. Уничтожение бланков осуществляют по акту с отметкой в учетно-регистрационной форме. Контроль за использованием и хранением бланков документов возлагается на службу документационного обеспечения организации или подразделения, отвечающую за использование и хранение по видам бланков и печатей. Например, учет, использование и хранение бланков пропусков и удостоверений личности в некоторых организациях возлагается на службу безопасности или хозяйственную службу. Лица, персонально ответственные за учет, использование и хранение бланков, назначаются распорядительным документом руководителя организации. Регистрационно-учетные формы включают в номенклатуру дел организации. Проверку наличия, использования и хранения бланков проводят не реже одного раза в год комиссией, назначаемой руководителем организации. О проведенных проверках делают отметки в учетно-регистрационных формах после последней записи. В случае обнаружения нарушений при изготовлении, учете, хранении и использовании бланков комиссия проводит служебное расследование, результаты которого оформляют актом и доводят до сведения руководителя организации. Допускается тиражирование средствами оперативной полиграфии организации приказов, распоряжений, постановлений, предназначенных для рассылки, при условии заверения каждой копии документа печатью организации.
Подписи подделывают следующими способами:
- по памяти, запомнив увиденную подпись;
- рисованием, когда подпись воспроизводится с использованием образца подлинной подписи;
- копированием, когда подпись обводится чернилами или шариковой пастой: на просвет;
- с помощью копировальной бумаги;
- путем передавливания штрихов заостренным предметом с последующей обводкой следов давления;
- с помощью веществ, обладающих копирующей способностью (изготовление промежуточного клише);
- фотопроекционным способом;
- при помощи сканера и компьютера.
Для этих способов копирования, кроме фотопроекционного и при помощи сканера, характерны извилистость штрихов и угловатость овалов. Для копирования на просвет с помощью чертежного аппарата (пантографа) характерно наличие карандашных штрихов предварительной подготовки. Для подделки фотографическим способом или при помощи сканера свойственно полное совпадение исследуемой подписи с той, с которой получена копия. Фотографическим способом и при помощи сканера обычно изготавливают факсимиле. Подписи, нанесенные факсимиле, имеют микроструктуру штрихов, специфичную для каучуковых, полимерных или металлических клише. Многие признаки рассматриваемого вида подделки подписей можно обнаружить при осмотре документа с помощью лупы, микроскопа. Словарь кадрового делопроизводства. Факсимиле (от лат. fac simile - сделай подобное) - это клише-печать, оттиск которой обеспечивает точное воспроизведение графического оригинала (подписи, рукописи, документа и т.д.). Во всех случаях при производстве экспертизы подпись рекомендуется сравнивать с образцами подписи лица.
Основные способы подделки оттиска печати:
- рисование печати на самом документе;
- получение оттиска с помощью самодельного клише;
- перекопирование подлинного оттиска на поддельный документ.
Рисовка изображения печати или штампа на самом документе является наиболее простым способом подделки. Ему присущи следующие признаки: нестандартность шрифта и неравномерное размещение текста, несимметричность расположения букв, слов и строк, искажение рисунков (герба, эмблемы) и т.п., наличие грамматических ошибок в тексте и неправильное его смысловое содержание, следы подготовки оттиска (проколы бумаги от циркуля, остатки карандашных штрихов).При выполнении оттиска печати или штампа с помощью самодельного клише из плотных материалов - резины, линолеума, дерева и т.д. (на практике был случай изготовления клише гербовой печати на пятке заключенного) и собранного из типографских литер остаются характерные признаки. Их можно обнаружить на просмотр: нестандартность шрифта, неодинаковые размеры букв и интервалов между ними, отсутствие отсечек в буквах, наличие зеркального отображения букв и знаков, наличие кругов годовых колец в отпечатках деревянных клише, наличие круговых линий или параллельных бороздок от металлических клише, неравномерное распределение красителя в оттиске, извилистость в утолщениях штрихов, ломаные линии строк и др. В процессе осмотра и исследования оттисков, изготовленных с помощью поддельных клише, необходимо (если есть такая возможность) использовать для сравнения оттиски подлинных печатей, штампов. Перекопирование оттиска печати или штампа с подлинного документа может быть прямым (зеркальное отображение) или путем двойного копирования. Признаками подделки оттиска, полученного двойным копированием, являются: слабая окрашенность штрихов, расплывы красящего вещества в них, отсутствие глянца бумаги, наличие штрихов, не относящихся к изображению печати, но перекопированных вместе с нею. Одним из "традиционных и исторических" методов этого способа является перекопирование подлинного оттиска печати на фальшивый документ при помощи вареного яйца или разрезанной пополам сырой картошки. Этот метод также можно отнести к фальсификации подписи. К другим способам подделки оттисков печатей и штампов относится изготовление печати или штампа путем монтажа с помощью букв и цифр, вырезанных из подлинных печатей и штампов, вышедших из эксплуатации. Бывают случаи, когда для изготовления поддельных документов используются подлинные печати или штампы другой организации, но при этом маскируется их содержание. С этой целью печать во время прикосновения к листу бумаги слегка поворачивается, ее оттиск получается расплывчатым. Примечание. Расплывчатый оттиск печати на документе может быть свидетельством того, что содержание печати хотели скрыть, используя некачественный оттиск для маскировки подделки. Если оттиск печати перенесен на документ с помощью копировальной техники или методом сканирования при помощи электронно-вычислительной техники, то обнаружить подделку можно при осмотре обратной стороны страницы документа. На ней не наблюдается проникновение красителя печати в структуру бумаги. Подписи на подобных подделках в основном располагают на изображении печати. Однако представляет опасность фальсификация клише самой печати при помощи синтеза компьютерных и фотополимерных технологий. Существуют самонаборные печати, в недалеком прошлом комплект которых любой человек мог купить в обычном магазине канцтоваров и сделать печать любой организации, включая гербовую. Оттиски фальшивой печати, изготовленной указанными последними двумя способами, не поддаются распознаванию, если подлинная печать не снабжена современными методами и способами защиты.
Наиболее распространенные приемы:
- полная замена фотографии;
- монтаж фотоснимка (на документе оставляется часть прежней фотографии с имеющимся на ней оттиском печати, а к ней подклеивают фотографию другого лица);
- нанесение на подложку старой фотографии части эмульсионного слоя другой фотографии;
- замена листов в документе.
Замена листов встречается при подделке трудовых книжек, паспортов и иных документов, состоящих из нескольких листов. Признаки замены: различие в оттенке и качестве бумаги разных листов; несовпадение нумерации страниц; несовпадение серии и номера листов, размеров и конфигурации краев листов; различие в типографическом тексте замененного листа с остальными. Криминалистический учет поддельных документов ведут органы МВД Российской Федерации. Основное назначение такого учета состоит в обнаружении поддельных документов и пресечении преступной деятельности использующих их лиц, в установлении лиц, занимающихся подделкой документов. Учету подлежат бланки поддельных документов, изготовленных с использованием полиграфической или иной множительной техники, клише, набора типографских литер. Ведение подобного учета позволяет установить единый источник прохождения поддельных документов, отпечатанных с одного набора, клише или с использованием одного и того же множительного аппарата.
Статья 327. Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков.
1. Подделка удостоверения или иного официального документа, предоставляющего права или освобождающего от обязанностей, в целях его использования либо сбыт такого документа, а равно изготовление в тех же целях или сбыт поддельных государственных наград Российской Федерации, РСФСР, СССР, штампов, печатей, бланков -наказываются ограничением свободы на срок до двух лет, либо арестом на срок до шести месяцев, либо лишением свободы на срок до двух лет.(в ред. Федеральных законов от 27.12.2009 N 377-ФЗ, от 07.03.2011 N 26-ФЗ)
2. Те же деяния, совершенные с целью скрыть другое преступление или облегчить его совершение;
3. Использование заведомо подложного документа ;Способы подделки документов на электронном носителе.
Благодаря цифровым подписям, многие документы - паспорта, приказы, завещания, договора- теперь могут существовать в электронной форме, а любая бумажная версия будет в этом случае только копией электронного оригинала. Основные термины, применяемые при работе с ЭЦП: Закрытый ключ - это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом. Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов, технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. Код аутентификации - код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных.
Средства электронно-цифровой подписи - аппаратные и/или программные средства, обеспечивающие:
- создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи; и/или - подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в - создание закрытых и открытых ключей электронных цифровых подписей. ЭЦП- это просто: Каждому пользователю ЭЦП, участвующему в обмене электронными документами, генерируются уникальные открытый и закрытый (секретный) криптографические ключи. Ключевым элементом является секретный ключ: с помощью него производится шифрование электронных документов и формируется электронно-цифровая подпись. Также секретный ключ остается у пользователя, выдается ему на отдельном носителе: это может быть дискета, смарт-карта или touch memory. Хранить его нужно в секрете от других. Для проверки подлинности ЭЦП используется открытый ключ. В удостоверяющем центре находится дубликат открытого ключа, создана библиотека сертификатов открытых ключей. Удостоверяющий центр обеспечивает регистрацию и надежное хранение открытых ключей во избежание внесения искажений или попыток подделки. Когда пользователь устанавливает под электронным документом свою электронную цифровую подпись, на основе секретного ключа ЭЦП и содержимого документа путем криптографического преобразования вырабатывается некоторое большое число, которое и является электронно-цифровой подписью данного пользователя под данным конкретным документом. В конец электронного документа добавляется это число или сохраняется в отдельном файле. В подпись записывается следующая информация. Пользователь, получивший подписанный документ и имеющий открытый ключ ЭЦП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под документом верна, то это значит, что документ действительно подписан отправителем и в текст документа не внесено никаких изменений. В противном случае будет выдаваться сообщение, что сертификат отправителя не является действительными.
Управление ключами:
Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации. Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключенные в нем данные о владельце и его открытый ключ подписью какого-либо доверенного лица. В централизованных системах сертификатов (например, PKI) используются центры сертификации, поддерживаемые доверенными организациями. В децентрализованных системах (например, PGP) путем перекрестного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. Управлением ключами занимаются центры распространения сертификатов. Обратившись к такому центру, пользователь может получить сертификат какого- либо пользователя, а также проверить, не отозван ли еще тот или иной открытый ключ.
ЭЦП под микроскопом:
Рассмотрим принцип работы ЭЦП поподробней. Схема электронной подписи обычно включает в себя следующие составляющие:
- алгоритм генерации ключевых пар пользователя; - функцию вычисления подписи; - функцию проверки подписи. Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись. В зависимости от алгоритма, функция вычисления подписи может быть детерминированной или вероятностной. Детерминированные функции всегда вычисляют одинаковую подпись по одинаковым входным данным. Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. В настоящее время детерминированые схемы практически не используются. Даже в изначально детерминированные алгоритмы сейчас внесены модификации, превращающие их в вероятностные (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное преобразование данных (OAEP), включающее в себя, средипрочего, зашумление). Функция проверки подписи выясняет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом Поскольку подписываемые документы - переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надежная хэш-функция. Хеширование представляет собой преобразование входного массива данных в короткое число фиксированной длины (которое называется хэшем или хэш-кодом) таким образом, чтобы с одной стороны, это число было значительно короче исходных данных, а с другой стороны, с большой вероятностью однозначно им соответствовало.
Алгоритмы ЭЦП делятся на два больших класса:
- обычные цифровые подписи;
- цифровые подписи с восстановлением документа.
Обычные цифровые подписи необходимо пристыковывать к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002). Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов - RSA, который мы рассмотрим в конце статьи. Следует различать электронную цифровую подпись и код аутентичности сообщения, несмотря на схожесть решаемых задач (обеспечение целостности документа и неотказуемости авторства). Алгоритмы ЭЦП относятся к классу асимметричных алгоритмов, в то время как коды аутентичности вычисляются по симметричным схемам. Можно сказать, что цифровая подпись обеспечивает: - удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как "автор", "внесенные изменения", "метка времени" и т. д.
- защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной;
- невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом. Совершенно очевидно, что ЭЦП вовсе не совершенна. Возможны следующие угрозы цифровой подписи.
Злоумышление может:
- попытаться подделать подпись для выбранного им документа;
- попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила;
- попытаться подделать подпись для хоть какого-нибудь документа;
- в случае кражи ключа подписать любой документ от имени владельца ключа;
- обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи;
- подменить открытый ключ владельца на свой собственный, выдавая себя за него. При использовании надежной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как и у подлинного. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи или ошибок в их реализациях.
RSA как фундамент ЭЦП:
Не секрет, что наибольшую популярность среди криптоалгоритмов цифровой подписи приобрел RSA (применяется при создании цифровых подписей с восстановлением документа). На начало 2001 года криптосистема RSA являлась наиболее широко используемой асимметричной криптосистемой (криптосистемой открытого (public) ключа) и зачастую называется стандартом de facto. Вне зависимости от официальных стандартов, существование такого стандарта чрезвычайно важно для развития электронной коммерции и вообще экономики. Единая система открытого (public) ключа допускает обмен документами с электронно- цифровыми подписями между пользователями различных государств, использующими различное программное обеспечение на различных платформах; такая возможность насущно необходима для развития электронной коммерции. Распространение системы RSA дошло до того что, ее учитывают при создании новых стандартов. При разработке стандартов цифровых подписей, в первую очередь в 1997 был разработан стандарт ANSI X9.30, поддерживающий Digital Signature Standard (стандарт Цифровой подписи). Годом позже был введен ANSI X9.31, в котором сделан акцент на цифровых подписях RSA, что отвечает фактически сложившейся ситуации, в частности - для финансовых учреждений. До недавнего времени главным препятствием для замены бумажного документооборота электронным были недостатки защищенной аутентификации (установления подлинности); почти везде контракты, чеки, официальные письма, юридические документы все еще выполняются на бумаге. Появление цифровой подписи на основе RSA сделало осуществление электронных операций достаточно безопасным и надежным. Как работает алгоритм RSA?
Алгоритм RSA предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа - открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все-со-всеми. В случае симметричной схемы шифрования каждый из субъектов каким-то образом должен доставить свои ключи всем остальным участникам обмена, при этом суммарное число используемых ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками, суммарное число ключей равно N. Сообщение представляется в виде числа M. Шифрование осуществляется с помощью общедоступной функции f(M), и только адресату известно, как выполнить операцию f-1. Адресат выбирает два больших простых (prime) числа p и q, которые делает секретными. Он объявляет n=pq и число d, c (d,p- 1)=(d,q-1)=1 (один из возможных способов выполнить это условие, выбрать d больше чем p/2 и q/2). Шифрование производится по формуле: f(M) є Md mod n, где M и f(M) оба Ј n-1. Как было показано, может быть вычислено за разумное время, даже если M, d и n содержит весьма большое число знаков. Адресат вычисляет M на основе Md, используя свое знание p и q. В соответствие со следствием 6, если dc є(p-1)1, тогда (Md)eє p1. Исходный текст M получается адресатом из зашифрованного F(M) путем преобразования: M = (F(M))e (mod pq). Здесь как исходный текст, так и зашифрованный рассматриваются как длинные двоичные числа. Аналогично (Md)e є qM, если dc є (q-1)1. e удовлетворяет этим двум условиям, если cd є (p-1) (q-1)1. Теорема 1 гласит, что мы можем позволить e=x, когда x является решением уравнения dx + (p-1)(q-1)y = 1. Так как (Md)e - M делимо на p и q, оно делимо и на pq, следовательно, мы можем определить M, зная Md, вычислив его значение в степени e и определив остаток от деления на pq. Для соблюдения секретности важно, чтобы, зная n, было нельзя вычислить p и q. Если n содержит 100 цифр, подбор шифра связан с перебором ~1050 комбинаций. Данная проблема изучается уже около 100 лет. RSA-алгоритм запатентован (20 сентября 1983, действует до 2000 года). Теоретически можно предположить, что возможно выполнение операции f-1, не вычисляя p и q. Но в любом случае задача эта не проста и разработчики считают ее трудно факторизуемой. Предположим, что мы имеем зашифрованный текст f(M) и исходный текст M, и мы хотим найти значения p и q. Нетрудно показать, что таких исходных данных для решения задачи недостаточно - надо знать все возможные значения Mi. Использование алгоритма RSA на конкретном примере. Выбираем два простые числа p=7; q=17 (на практике эти числа во много раз длиннее). В этом случае n = p*q будет равно 119. Теперь необходимо выбрать e, выбираем e=5. Следующий шаг связан с формированием числа d так, чтобы d*e=1 mod [(p-1)(q-1)]. d=77 (использован расширенный алгоритм Эвклида). d - секретный ключ, а e и n характеризуют открытый ключ. Пусть текст, который нам нужно зашифровать, представляется M=19. С = Memod n. Получаем зашифрованный текст C=66. Этот "текст" может быть послан соответствующему адресату. Получатель дешифрует полученное сообщение, используя М= Cdmod n и C=66. В результате получается M=19. На практике общедоступные ключи могут помещаться в специальную базу данных. При необходимости послать партнеру зашифрованное сообщение можно сделать сначала запрос его открытого ключа. Получив его, можно запустить программу шифрации, а результат ее работы послать адресату. Взлом ЭЦП: Взлом ЭЦП фактически сводится к взлому алгоритма шифрования. В данном случае возможные варианты взлома мы рассмотрим на примере алгоритма RSA. Существует несколько способов взлома RSA. Наиболее эффективная атака - найти секретный ключ, соответствующий необходимому открытому ключу. Это позволит нападающему читать все сообщения, зашифрованные открытым ключом, и подделывать подписи. Такую атаку можно провести, найдя главные сомножители (факторы) общего модуля n - p и q. На основании p, q и e (общий показатель) нападающий может легко вычислить частный показатель d. Основная сложность в поиске главных сомножителей (факторинг) n. Безопасность RSA зависит от разложения на сомножители (факторинга), что является трудной задачей, не имеющей эффективных способов решения. Фактически, задача восстановления секретного ключа эквивалентна задаче разложения на множители (факторинга) модуля: можно использовать d для поиска сомножителей n и наоборот - можно использовать n для поиска d. Надо отметить, что усовершенствование вычислительного оборудования само по себе не уменьшит стойкость криптосистемы RSA, если ключи будут иметь достаточную длину. Фактически же совершенствование оборудования увеличивает стойкость криптосистемы. Другой способ взломать RSA состоит в том, чтобы найти метод вычисления корня степени e из mod n. Поскольку С = Me mod n, то корнем степени e из mod n является сообщение M. Вычислив корень, можно вскрыть зашифрованные сообщения и подделывать подписи, даже не зная частный ключ. Такая атака не эквивалентна факторингу, но в настоящее время неизвестны методы, которые позволяют взломать RSA таким образом. Однако в особых случаях, когда на основе одного и того же показателя относительно небольшой величины шифруется достаточно много связанных сообщений, есть возможность вскрыть сообщения. Упомянутые атаки - единственные способы расшифровать все сообщения, зашифрованные данным ключом RSA. Существуют и другие типы атак, позволяющие, однако, расшифровать только одно сообщение и не позволяющие нападающему вскрыть прочие сообщения, зашифрованные тем же ключом. Также изучалась возможность расшифровывания части зашифрованного сообщения. Самое простое нападение на отдельное сообщение - атака по предполагаемому открытому тексту. Нападающий, имея зашифрованный текст, предполагает, что сообщение содержит какой-то определенный текст (например, "Штирлиц - Плейшнеру"), затем шифрует предполагаемый текст открытым ключом получателя и сравнивает полученный текст с имеющимся зашифрованным текстом. Такую атаку можно предотвратить, добавив в конец сообщения несколько случайных битов. Другая атака на единственное сообщение применяется в том случае, если отправитель посылает одно и то же сообщение M трем корреспондентам, каждый из которых использует общий показатель e = 3. Зная это, нападающий может перехватить эти сообщения и расшифровать сообщение M. Такую атаку можно предотвратить, вводя перед каждым шифрованием в сообщение несколько случайных битов. Также существуют несколько атак по зашифрованному тексту (или атаки отдельных сообщений с целью подделки подписи), при которых нападающий создает некоторый зашифрованный текст и получает соответствующий открытый текст, например, заставляя обманным путем зарегистрированного пользователя расшифровать поддельное сообщение. Разумеется, существуют и атаки, нацеленные не на криптосистему непосредственно, а на уязвимые места всей системы коммуникаций в целом. Такие атаки не могут рассматриваться как взлом RSA, так как говорят не о слабости алгоритма RSA, а скорее об уязвимости конкретной реализации. Например, нападающий может завладеть секретным ключом, если тот хранится без должной предосторожности. Необходимо подчеркнуть, что для полной защиты недостаточно защитить выполнение алгоритма RSA и принять меры математической безопасности, т.е. использовать ключ достаточной длины, так как на практике наибольший успех имеют атаки на незащищенные этапы управления ключами системы RSA.
Подделать можно и обычную подпись, причем настолько искусно, что отличить ее от настоящей позволит только тщательная графологическая экспертиза. С электронным аналогом подписи подобное возможно, по крайней мере, в отношении брелока или смарт-карты, на которой хранится секретный ключ.
Подпись подделывают следующими способами:
1. По памяти, запомнив увиденную подпись,
2. Рисованием, когда подпись воспроизводится с использованием образца подлинной подписи,
3. Копированием, когда подпись обводится чернилами или шариковой пастой на просвет,
4. С помощью копировальной бумаги,
5. Путем передавливания штрихов заостренным предметом с последующей обводкой следов давления,
6. С помощью веществ, обладающих копирующей способностью (изготовление промежуточного клише),
7. Фотопроекционным способом,
8. При помощи сканера и компьютера.
ЗАКЛЮЧЕНИЕ
Традиционную подпись подделывают следующими способами:
- по памяти, запомнив увиденную подпись;
- рисованием, когда подпись воспроизводится с использованием образца подлинной подписи;
- копированием, когда подпись обводится чернилами или шариковой пастой: на просвет;
- с помощью копировальной бумаги;
- путем передавливания штрихов заостренным предметом с последующей обводкой следов давления;
- с помощью веществ, обладающих копирующей способностью (изготовление промежуточного клише);
- фотопроекционным способом;
- при помощи сканера и компьютера.
Для этих способов копирования, кроме фотопроекционного и при помощи сканера, характерны извилистость штрихов и угловатость овалов. Для копирования на просвет с помощью чертежного аппарата (пантографа) характерно наличие карандашных штрихов предварительной подготовки. Для подделки фотографическим способом или при помощи сканера свойственно полное совпадение исследуемой подписи с той, с которой получена копия. Фотографическим способом и при помощи сканера обычно изготавливают факсимиле. Подписи, нанесенные факсимиле, имеют микроструктуру штрихов, специфичную для каучуковых, полимерных или металлических клише. Многие признаки рассматриваемого вида подделки подписей можно обнаружить при осмотре документа с помощью лупы, микроскопа. Словарь кадрового делопроизводства. Факсимиле (от лат. fac simile - сделай подобное) - это клише-печать, оттиск которой обеспечивает точное воспроизведение графического оригинала (подписи, рукописи, документа и т.д.). Во всех случаях при производстве экспертизы подпись рекомендуется сравнивать с образцами подписи лица.
Электронно цифровую подпись подделать сложнее чем традиционную (бумажную). Подделать ЭЦП очень сложно, если только речь не идет об исторических ЭЦП, когда использованные для их создания алгоритмы по мере развития вычислительной техники оказались "сломаны" (с ранними алгоритмами это уже произошло).Если заменить ЭЦП на подпись, созданную для другого документа, это будет сразу же обнаружено при проверке. Существует также ряд относительно несложных способов мошенничества - например, когда контрагентам предлагается подписать документ, содержащий встроенный код. Подпись будет успешно проверяться, а вот визуальное представление объекта может меняться при этом любым заданным образом. Простые электронные подписи защищены, как правило, слабее, чем усиленные электронные подписи, созданные с использованием технологии ЭЦП. Универсальная электронная карта может быть использована в качестве защищенного носителя ключевой информации для создания подписей. Для доступа к функциональности создания подписи, скорее всего, помимо основного пин-кода карты, потребуется ввести еще один пин-код. Риск, конечно, есть, причем мошенники вряд ли будут взламывать защиту самой карты - куда проще украсть нужные пин-коды, установив, например, в подходящих местах микровидеокамеры и устройства, запоминающие все нажатия клавиш.

Приложенные файлы

  • docx 26447977
    Размер файла: 53 kB Загрузок: 0

Добавить комментарий