стремясь вызвать резкое повышение цен на определенные заранее приобретенные акции, вслед за этим они продают принадлежащие им акции. Естественно, покупатели акций не осведомлены о мошенническом характере информации. Второй метод онлайн-махинаций реализуется как финансовая пирамида, где пользователям предлагается вложить деньги в проект, приносящий колоссальные проценты ежемесячно. Как известно, вклад средств в такие проекты гарантирует прибыль только верхушке финансовой пирамиды.
Отдельный интерес представляют мошеннические предложения, фигурирующие на сайтах онлайновых аукционов. В таких схемах, а также аналогичных махинациях в области розничной торговли, обычно предлагаются дорогостоящие товары, которые могут привлечь много клиентов. Мошенники предлагают своим жертвам выслать деньги в оплату обещанного товара, затем либо крадут деньги, либо доставляют подделку или другой товар.
Тамбовский регион не является исключением. Практически каждый день в сводке преступлений и происшествий управления МВД России по Тамбовской области регистрируются факты интернет-мошенничества. За 1-й квартал 2012 г. зафиксировано более 70 мошеннических действий со стороны злоумышленников [8]. «Местные» мошенники реализуют различные механизмы [9], например, могут играть на искренних чувствах пользователей, регистрируя себя в социальных сетях под именем остронуждающихся в средствах людей без их ведома, организовать разного рода благотворительные компании.
Подводя итог, авторы констатируют, что сегодня интернет-мошенничество - одно из основных экономических угроз в интернет-пространстве, намечается рост как количества видов интернет-преступлений, так и число их жертв. Необходимо привлекать к проблеме интернет-мошенничества внимание сетевого сообщества, разрабатывать новые и действенные механизмы безопасности, развивать культуру компьютерной безопасности пользователей.
Литература
1. Основные интернет-мошенничества [Электронный ресурс]. URL: http://www.wmchat.ru
2. Мошенничество в Интернете [Электронный ресурс]. URL: http://avail.ucoz.ru
3. Фишинг [Электронный ресурс]. URL: http://www. saferunet.ru
4. Фишинг: количество сайтов-ловушек
растет [Электронный ресурс]. URL: http://nskpc. ucoz.com
5. APWG: Увеличение роста числа фишинговых атак [Электронный ресурс]. URL: http://it-sektor.ru
6. Кибермошенники атакуют руководителей компаний [Электронный ресурс]. URL: http:// www.securitylab.ru
7. Фишеры из Петербурга похитили 13 миллионов рублей [Электронный ресурс]. URL: http:// www.securitylab.ru
8. Как нас обманывают мошенники и как не стать их жертвой [Электронный ресурс]. URL: http://www.tmbtk.ru
9. Тамбовские полицейские задержали мошенника из социальной сети «Одноклассники» [Электронный ресурс]. URL: http://www.vesti-tambov.ru
УДК 004.9
УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС «КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ» ДЛЯ СЛУШАТЕЛЕЙ КУРСОВ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ
Д.А. Ивашенцев, М.С. Зуев
Данная статья посвящена разработке нового учебно-методического комплекса (УМК), посвященного криптографической защите информации, предназначенного для слушателей курсов повышения квалификации. Разрабатываемый УМК отличается простотой изложения и охватывает все области современной компьютерной криптографии.
Ключевые слова: криптография, защита информации, учебно-методический комплекс.
Криптография - наука о методах обеспе- же невозможности отказа от авторства) ин-
чения конфиденциальности и аутентичности формации. Изначально криптография изучала
(целостности и подлинности авторства, а так- методы шифрования информации - обратимо-
2. Тенденции и особенности развития систем информационной безопасности
го преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию [1, 10, 11].
История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования [2].
Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип - замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки - с IX в. на Ближнем Востоке (Ал-Кинди) и с XV в. в Европе (Леон Баттиста Альберти) - до начала XX в.) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX в.) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиал-фавитных шифров.
Четвертый период - с середины до 70-х гг. XX в. - период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам - линейному и дифференциальному криптоанализам. Однако до 1975 г. криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом [5].
Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно бо-
лее десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:
- симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;
- асимметричные RSA и Elgamal (Эль-
Гамалъ);
- хэш-функций MD4, MD5, MD6, SHA-
1, SHA-2, ГОСТ Р 34.11-94.
Во многих странах приняты национальные стандарты шифрования. В 2001 г. в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришел на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES. В Российской Федерации действует стандарт ГОСТ 28147-89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р 34.10-2001 [3].
Криптография - невероятно мощный инструмент, но его критически необходимо использовать правильно. Небольшое нарушение правил ее эксплуатации может «свести на нет» все усилия специалистов по защите вашего предприятия. И самым главным врагом криптографии на сегодняшний день, является отнюдь не криптоанализ, а характер и привычки самого человека - конечного пользователя любой криптосистемы. Для того чтобы правильно пользоваться криптографией, нужно в первую очередь знать о ее функционировании и базовых правилах информационной безопасности. В этом случае она будет четко, надежно и незаметно служить человеку, как и огромное множество других прикладных наук [4, 8, 9].
Защита данных с помощью криптографии (шифрования) - одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей.
Созданный учебно-методический комплекс предназначен для подготовки и переподготовки руководителей, инженерно-технического персонала и специалистов служб безо-
пасности, защиты информации и ИТ-служб органов государственной власти, государственных и акционерных компаний и ассоциаций.
Данный УМК предназначен для получения знаний специалистами и руководителями служб информационной безопасности и информационных технологий организаций и ведомств о требованиях нормативноправовых документов, регламентирующих отношения в сфере деятельности по защите информации с использованием криптографических (шифровальных) средств, а также о российских и международных стандартах по информационной безопасности, приобретению навыков проведения организационных и иных видов мероприятий в органах государственной власти, государственных и акционерных компаниях и ассоциациях, а также коммерческих структурах при работе с шифровальными (криптографическими) средствами и навыков практической защиты информации на современных предприятиях с использованием шифровальных средств.
Литература
1. Криптография / Википедия [Электронный ресурс]. URL: http://ru.wikipedia.org/wiki/
Криптография
2. История криптографии / Википедия [Электронный ресурс]. иИЬ: http://ru.wikipedia. о^^И/История_криптографии
3. Современная криптография // Журнал «Открытые системы» [Электронный ресурс]. URL: http://www.osp.ru
4. Перспективы криптографии / Криптография в информатике [Электронный ресурс]. URL: http://infcryp.ru
5. Эволюция криптографии [Электронный ресурс]. URL: http://cryptolog.ru
6. Криптография [Электронный ресурс]. URL: http://exzen.ru
7. Компьютерная безопасность [Электронный ресурс]. URL: http://www.umk.utmn.ru
8. Зуев М.С., Баранов n.A. Шифрование данных. Aлгоpитм ГОСТ 28147-89: учебное пособие // Федеральный депозитарий электронных изданий. Регистрационное свидетельство № 19565 от 14 июля 2010 г. № гос. регистрации 0321001202.
9. Медведева О.Н., Зуев М.С. Электронное учебное пособие «Информатика для англоязычных студентов» // Гаудеамус. Тамбов, 2011. № 2(18). Материалы XV Международной научно-практической конференции Anfflffr. С. 67-69.
10. Зуев М.С., Пелихосов A.A. Электронное учебное пособие «Разработка защищенного web-приложения на основе технологии AJAX» // Гаудеамус. Тамбов, 2011. № 2(18). Материалы XV Международной научно-практической конференции AnfflffT С. 37-38.
11. Хребтов Р.И., Зуев М.С. Разработка web-приложения, использующего защищенные базы данных // Гаудеамус. Тамбов, 2011. № 2(18). Материалы XV Международной научно-практической конференции Anfflffr. С. 148-149.
УДК 004.056
ИНТЕРНЕТ-ЗАВИСИМОСТЬ - БОЛЕЗНЬ НОВОГО ПОКОЛЕНИЯ*
Ю.В. Калинина, Е.А. Заплатина, Е.А. Еремина, Д.В. Лопатин
В статье показаны основные угрозы современного информационного общества (по мнению психологов, даже болезни) - интернет-зависимость и игромания, рассмотрены целевые «группы риска». Отражена необходимость самоконтроля для противодействия взрослых пользователей данным угрозам и контроля со стороны старшего поколения, в частности родителей, для предотвращения таких «заболеваний» у детей. Меры по противодействию данным угрозам активно разрабатываются, но, как показывает статистика, результатов не приносят, растет количество эмоциональных расстройств (в первую очередь у детей), финансовых и кадровых потерь на предприятиях.
Ключевые слова: информационные угрозы, интернет-зависимость, игромания, информационное общество, целевые группы.
В информационном обществе перспектива развития связана в первую очередь с потреблением информации. Сегодня интернет превращается в один из основных источ-
* Работа выполнена при поддержке гранта РГНФ № 12-16-68005.
ников информации не только для взрослых, но и для детей, подростков. С каждым годом сообщество российских интернет-пользователей молодеет. Цель данной работы исследовать актуальные информационные угрозы игромания и интернет-зависимость.