Запоминающее устройство (память) – устройство, способное принимать данные и сохранять их для последующего считывания. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Запоминающее устройство (память) – устройство, способное принимать данные и сохранять их для последующего считывания.



В компьютерных системах обработки информации выделяют следующие основные Типы памяти:

1) регистровая память;

2) основная память;

3) кэш-память;

4) внешняя память.

Кроме того, в ЭВМ могут присутствовать различные специализированные виды памяти, характерные для тех или иных устройств вычислительной системы, например видеопамять.

1) Регистровая память, имеющаяся в составе процессора или других устройств ЭВМ, предназначена для кратковременного хранения небольшого объёма информации, непосредственно участвующей в вычислениях или операциях обмена (ввода-вывода).

2) Основная память предназначена для оперативного хранения и обмена данными, непосредственно участвующими в процессе обработки.

Конструктивно она исполняется в виде интегральных схем (ИС) и подразделяется на два вида:

а) постоянное запоминающее устройство (ПЗУ);

б) оперативное запоминающее устройство (ОЗУ).

3) Кэш-память служит для хранения копий информации, используемой в текущих операциях обмена. Это очень быстрое ЗУ небольшого объёма, являющееся буфером между устройствами с различным быстродействием. Обычно используется при обмене данными между микропроцессором и оперативной памятью для компенсации разницы в скорости обработки информации процессором и несколько менее быстродействующей оперативной памятью. Кэш-памятью управляет специальное устройство – контроллер, который, анализируя выполняемую программу, пытается предвидеть, какие данные и команды вероятнее всего понадобятся в ближайшее время процессору, и подкачивает их в кэш-память. При этом возможны как «попадания», так и «промахи». В случае попадания, т.е. если в кэш подкачаны нужные данные, извлечение их из памяти происходит без задержки. Если же требуемая информация в КЭШе отсутствует, то процессор считывает её непосредственно из оперативной памяти. Соотношение числа “попаданий” и “промахов” определяет эффективность кэширования.

4) Внешняя память используется для долговременного хранения больших объёмов информации. В качестве устройств внешней памяти применяются:

1) накопители на жёстких магнитных дисках (НЖМД);

2) накопители на гибких магнитных дисках (НГМД);

3) накопители на оптических дисках;

4) магнитооптические носители информации;

5) ленточные накопители (стримеры).

В отличие от элементов оперативной памяти с временем доступа к информации в пределах наносекунд (10-9 с), время доступа к информации для этих запоминающих устройств находится в области миллисекунд (10-3 с).

МП не имеет непосредственного доступа к данным, находящимся во внешней памяти. Для обработки этих данных процессором они должны быть загружены в оперативную память (считаны в ОЗУ с внешнего носителя данных).

                    Классификация запоминающих устройств.

Основным классификационным признаком ЗУ является способ доступа к данным. По этому признаку все ЗУ делятся на:

 - ЗУ с прямым доступом (адресные).

 - ЗУ с последовательным доступом (последовательные).

1)Прямой доступ реализует возможность непосредственного обращения к элементам памяти, содержащим искомую информацию или предназначенным для записи новой информации по адресу этих элементов памяти.

2)Последовательный доступ реализует последовательное считывание информации из ЗУ в порядке записи или в обратном порядке. Выделяют также

3)ассоциативный доступ, реализующий поиск информации по некоторому признаку, а не по её расположению в памяти (адресу – прямой доступ или месту в очереди – последовательный доступ). В этом случае все хранимые в памяти слова одновременно проверяются на соответствие признаку, например на совпадение определённых полей слов (тегов – от англ. tag) с признаком, задаваемым входным словом (теговым адресом). На выход выдаются слова, удовлетворяющие признаку. Дисциплина выдачи слов, если тегу удовлетворяет несколько слов, а также дисциплина записи новых данных могут быть разными. Наиболее часто ассоциативная память в современных ЭВМ используется при кэшировании данных.

К запоминающим устройствам с прямым доступом относятся полупроводниковые ОЗУ и ПЗУ, а также дисковые ЗУ.

Оперативные запоминающие устройства (ОЗУ, или RAM, Random Access Memory – память с произвольным доступом) предназначены для хранения переменной информации: программ и чисел, необходимых для текущих вычислений. По способу хранения информации ОЗУ разделяют на статические (SRAM – Static RAM) и динамические (DRAM – Dynamic RAM). В первом случае запоминающими элементами являются триггеры, сохраняющие своё состояние, пока схема находится под питанием и нет новой записи данных. Во втором – данные хранятся в виде зарядов конденсаторов, образуемых элементами МОП-структур. Саморазряд конденсаторов ведёт к разрушению данных, поэтому они должны периодически (каждые несколько миллисекунд) регенерироваться(Refresh –генерация памяти).

Постоянные запоминающие устройства (ПЗУ, или ROM, Read Only Memory – память только для чтения) – энергонезависимая память, используемая для хранения неизменяемых данных: подпрограмм, микропрограмм, констант и т.п. Такие ЗУ работают только в режиме многократного считывания. Постоянные запоминающие устройства можно разделить по способу их программирования на следующие категории:

1) масочные ПЗУ, т.е. программируемые при изготовлении.

Данная разновидность ПЗУ программируется однократно и не допускает последующего изменения информации;

2) программируемые постоянные запоминающие устройства (ППЗУ, или PROM – Programmable ROM) – постоянные запоминающие устройства с возможностью однократного электрического перепрограммирования; они отличаются от масочных ПЗУ тем, что позволяют в процессе применения микросхемы однократно изменить состояние запоминающей матрицы электрическим путём по заданной программе;

3) репрограммируемые (перепрограммируемые) постоянные запоминающие устройства (РПЗУ) – постоянные запоминающие устройства с

 возможностью многократного электрического перепрограммирования. Стирание хранящейся в РПЗУ старой информации перед процедурой записи новой можно осуществлять по-разному. Это делают либо с помощью электрических сигналов, снимающих заряд, накопленный под затвором (РПЗУ-ЭС – РПЗУ с электрическим стиранием, EEPROM – electrically erasable PROM), либо с помощью ультрафиолетового излучения (РПЗУ-УФ – РПЗУ с УФ-стиранием, EEPROM – electrically PROM). В последующем случае для этих целей в корпусе микросхемы предусматривают окно из кварцевого стекла. К памяти типа EPROM относится и Flash-память. Она подобна ей по запоминающему элементу, но имеет структурные и технологические особенности, позволяющие выделить её в отдельный вид.

 

                                                       

Рис. 1.1. - Классификация ЗУ

Дисковые ЗУ, или накопители, представляют собой совокупность носителя и соответствующего привода и предназначены для записи, считывания и постоянного (длительного) хранения информации. Дисковые накопители являются энергонезависимыми ЗУ.

В зависимости от типа носителя и принципов записи информации дисковые накопители подразделяются на магнитные, оптические и магнитооптические ЗУ.Основными представителями ЗУ с последовательным доступом являлись накопители на магнитных лентах, а также полупроводниковая память с дисциплиной «Первый пришёл – первый вышел» (буфер FIFO – Fist In – Fist Out),

стековые ЗУ, реализующие дисциплину «Последний пришёл – первый вышел» (буфер LIFO – Last In – First Out), файловые и циклические ЗУ.

       Разница между памятью FIFO и файловым ЗУ состоит в том, что в FIFO запись в пустой буфер сразу же становится доступной для чтения, т.е. поступает в конец цепочки. В файловых ЗУ данные поступают в начало цепочки и появляются на выходе после некоторого числа обращений, равного числу элементов в цепочке. При независимости операций считывания и записи фактическое расположение данных в ЗУ на момент считывания не связано с каким-либо внешним признаком. Поэтому записываемые данные объединяют в блоки, обрамляемые специальными символами конца и начала (файлы). Приём данных из файлового ЗУ начинается после обнаружения приёмником символа начала блока.

       В циклических ЗУ слова доступны одно за другим с постоянным периодом, определяемым ёмкостью памяти. К такому типу среди полупроводниковых ЗУ относится видеопамять (VRAM).

       В ленточных магнитных накопителях данные, содержащиеся в произвольном участке ленты, могут быть считаны только после её перемотки к этому участку.

        Контроль правильности работы запоминающих устройств.

Современные запоминающие устройства состоят из огромного количества запоминающих элементов, каждый из которых хранит бинарное значение – 0 или 1. Так, оперативная память ёмкостью всего в 1 Мбайт содержит 8 388 698 ЗЭ. При работе подобных устройств могут возникать ошибки, обусловленные воздействием различных факторов. В этом случае для повышения надёжности работы запоминающих устройств используют специальные обнаруживающие и корректирующие коды.

Позволяющие обнаруживать место, где произошла ошибка, и исправлять её. Простейшим способом обнаружения ошибок является проверка на чётность. В этом случае к битам передаваемого или хранимого М-разрядного слова добавляется ещё один бит – бит чётности, значение которого подбирается таким образом, чтобы среди получившихся N разрядов (N=M+1) обязательно было чётное число единиц. Такой избыточный код позволяет лишь констатировать факт наличия ошибки в слове даже без указания места, где она произошла.

       Для повышения надёжности работы запоминающих устройств используют корректирующие коды. Принцип построения корректирующих кодов заключается в том, что к каждому хранимому или передаваемому М-разрядному слову добавляют K битов с соответствующим их расположением среди битов М-разрядного слова. Подобные N-разрядные коды (N=M+K) были впервые рассмотрены в 1948 г. Р. Хеммингом и с тех пор обычно называются кодами Хемминга (N, М).

       Рассмотрим Принцип построения кода Хемминга для 16-разрядного слова данных (М=16), исправляющего все одиночные ошибки.

       1)Сначала определим необходимое число проверочных разрядов K (K=N-М) из соотношения:

2N-M -1 ≥ N

Откуда для М=16 находим N=21 и K=5.

Посмотрим табл.11.1.в которой представлены верхние границы М и N для различных K представлены в табл. 12.1.

Таблица 11 .1

K 1 2 3 4 5 6 7 8 9 10
M 0 1 4 11 26 57 120 247 502 1013
N 1 3 7 15 31 63 127 255 511 1023

 

        2)Далее все биты N-разрядного слова нумеруются слева направо начиная с 1, при этом все биты, номера которых равны степени числа 2, являются битами чётности, а остальные – информационными. Полученный таким образом код Хемминга для 16-разрядного слова данных представлен на рис. 10.2.

Нумерация битов кода Хемминга для 16-разрядного слова данных

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
0 0 1 1 1 0 1 0 1 0 1 0 0 1 1 1 1 0 1 1 0
  1 15 1 14 13 12 1 11 10 9 8 7 6 5 1 4 3 2 1 0

 

Нумерация информационных битов 16-разрядного слова данных

             

              Рис. 1.2 -  Код Хемминга для 16-разрядного слова данных

В 1, 2, 4, 8 и 16 разрядах данного кода располагаются биты чётности, а в разрядах 3, 5, 6, 7, 9, 10, 11, 12, 13, 14, 15, 17, 18, 19, 20 и 21 биты данных слова 16-разрядного исходного слова. Для каждого бита чётности существуют свои контролируемые разряды.

Каждый бит чётности используется для контроля лишь определённых разрядов N-разрядного слова. Номера контролируемых разрядов для каждого бита чётности приведены в табл. 12.2.

Первый контрольный разряд контролирует разряды кода Хемминга с номерами ajx2j+aj-1x2j-1+…+a2x22+ajx21+1x20, где j=log2N, aj – произвольное значение. Таким образом, первый контрольный разряд контролирует все нечётные номера.

Второй контрольный разряд контролирует разряды кода Хемминга с номерами ajx2j+aj-1x2j-1+…+a2x22+1x21+a0x20.

Соответственно третий контрольный разряд контролирует разряды кода Хемминга с номерами ajx2j+aj-1x2j-1+…+1x22+a1x21+…+a0x20 и т.д.

Номера битов чётности и контролируемых им разрядов слов в коде Хемминга.

Контрольный разряд/номер бита кода Хемминга Контролируемые разряды
1/1 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33…
2/2 2 3 6 7 10 11 14 15 18 19 22 23 26 27 30 31 34…
¾ 4 5 6 7 12 13 14 15 20 21 22 23 28 29 30 31 36…
4/8 8 9 10 11 12 13 14 15 24 25 26 27 28 29 30 31 40…
5/16 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 48…
6/32… 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48…

Как видно из табл. 11.2, в число контролируемых разрядов включается и тот разряд, где расположен сам бит чётности. При этом содержимое бита чётности устанавливается так. Если суммарное число единиц в контролируемых им разрядах чётное - содержимое бита четности равно 0.

Таким образом в рассматриваемом примере (см. рис. 12.2):

1) первый контрольный разряд в коде Хемминга равен 0, так как биты 3, 5, 7, 9, 11, 13, 15, 17, 19 и 21 содержит восемь единиц;

2) второй контрольный разряд равен 0, так как биты 3, 6, 7, 10, 11, 14, 15, 18 и 19 содержат шесть единиц;

3) четвёртый контрольный разряд равен 1, так как биты 5, 6, 7, 12, 13, 14, 15, 20 и 21 содержат пять единиц;

4) восьмой контрольный разряд равен 0, так как биты 9, 10, 11, 12, 13, 14 и 15 содержат четыре единицы;

5) шестнадцатый контрольный разряд равен 1, так как биты 17, 18, 19, 20 и 21 содержат три единицы.

Код, образованный значениями контрольных разрядов, называют дополнительным кодом. То есть для 16-разрядного кода данных 1101101001110110 дополнительный код равен 10100.

Дополнительный код можно также получить путём инвертирования результата поразрядного сложения (т.е. сложения по модулю 2) номеров тех разрядов кода данных, значения которых равны 1.

       В нашем случае для 16-разрядного кода данных 1101101001110110 имеем:

1 0 0 0 0 1
2 0 0 0 1 0
4 0 0 1 0 0
5 0 0 1 0 1
6 0 0 1 1 0
9 0 1 0 0 1
11 0 1 0 1 1
12 0 1 1 0 0
14 0 1 1 1 0
15 0 1 1 1 1
1 0 1 0 1 1

После инвертирования имеем 10100, т.е. тот же проверочный код, что и на рис. 12.2.

Предположим теперь, что из-за воздействия каких-либо возмущающих факторов исчезнет единица в девятом разряде кода Хемминга (одиннадцатом информационном бите 16-разрядного слова данных) (рис. 11.3).                        .                    


Нумерация битов кода Хемминга для 16-разрядного слова данных

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
0 0 1 1 1 0 1 0 0 0 1 0 0 1 1 1 1 0 1 1 0
1 0 15   14 13 12 1 11 10 9 8 7 6 5 1 4 3 2 1 0

 

Нумерация информационных битов 16-разрядного слова данных

Рис. 11.3. Код Хемминга для 16-разрядного слова данных с искажённым      девятым разрядом (11-информационным)

Проверка образовавшегося кода даёт следующий результат: бит чётности 2, 4 и 16 правильны, а биты чётности 1 и 16 – неправильны.

Получение неправильного значения бита чётности 1 указывает на то, что ошибка должна быть в одном из контролируемых им битов: 1, 3, 5, 7, 9, 11, 13, 15, 17, 19 или 21. Поскольку бит чётности 2 правилен, то правильны и контролируемые им нечётные биты 3, 7, 11, 15 и 19, так что ошибка произошла не в них. Правильность контрольного бита 4 исключает возникновение ошибки в битах 5, 13 и 21, а правильность контрольного бита 16 – в бите 17. Следовательно, под подозрением остаются биты 1 и 9. Так как неправилен и бит чётности 8, который не контролирует бита с номером 1, но контролирует бит с номером 9, то можно сделать вывод об ошибочности бита 9. Инвертирование этого бита (изменение его значения с 0 на 1) исправляет положение – все биты чётности становятся правильными.

       Таким образом, номер искажённого разряда определяется суммой номеров неправильных битов чётности. В нашем примере биты 1 и 8 неправильны, следовательно, искажённый разряд – 9 (9=1+8).


Тогда вновь рассчитанный дополнительный код:

0 0 0 0 1
0 0 0 1 0
0 0 1 0 0
0 0 1 0 1
0 0 1 1 0
0 1 0 0 1
0 1 1 0 0
0 1 1 1 0
0 1 1 1 1
0 0 0 0 0

 

+

1 0 1 0 0
1 1 1 1 1
  0 1 0 1 1

То есть дополнительный код – 11111. Поразрядная операция отрицания даёт:

Таким образом, код сравнения – 01011, что означает ошибку в девятом разряде (или в одиннадцатом информационном).

       Применение корректирующего кода Хемминга означает, что каждое слово памяти содержит не 16 бит, а 21 бит. Пять лишних битов в каждом слове – это биты чётности. Они недоступны пользователю, так как зарезервированы для образования корректирующего кода.


 

Лекция 2

Рассматриваемые вопросы

1. Значение информации и её защиты

1.1. Роль информации в современном мире

1.2. Значение защиты

1.3. Аспекты защиты

1.4. Анализ схем защиты

3. Подделка документов

3.2. Современная система удостоверяющих документов и её недостатки

3.3. Бесперспективность защиты носителей

3.5. Перспективы эволюции удостоверяющих документов

3.6. Практика выявления поддельных документов

1. Значение информации и её защиты

1.1. Роль информации в современном мире

Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая – это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая – технология производства (то есть, как он изготавливается).

В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию – общие, то есть, раскладываются поровну на всю серию товара. Появился даже принципиально новый вид товара, в котором доля индивидуальных затрат сведена почти до нуля. Это программное обеспечение (ПО), при производстве которого все затраты делаются на создание первого образца, а дальнейшее его тиражирование не стоит ничего.

Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.

Указанные тенденции однозначно свидетельствуют, что начинающийся XXI век станет информационным веком, в котором материальная составляющая отойдёт на второй план.

1.2. Значение защиты

С повышением значимости и ценности информации соответственно растёт и важность её защиты.

С одной стороны, информация стоит денег. Значит утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле. Например, современная военная наука утверждает, что полное лишение средств связи сводит боеспособность армии до нуля.

Защиту информации (ЗИ) в рамках настоящего курса определим так: меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации.

Вторая задача может показаться слабо связанной с первой, но на самом деле это не так. В первом случае владелец информации стремится воспрепятствовать несанкционированному доступу к ней, а во втором случае – несанкционированному изменению, в то время как доступ для чтения разрешён. Как мы позже увидим, решаются эти задачи одними и теми же средствами.

1.3. Аспекты защиты

Во-первых, хорошая защита информации обходится дорого. Плохая же защита никому не нужна, ибо наличие в ней лишь одной "дырки" означает полную бесполезность всей защиты в целом (принцип сплошной защиты). Поэтому прежде чем решать вопрос о защите информации, следует определить, стоит ли она того. Способен ли возможный ущерб от разглашения или потери информации превысить затраты на её защиту? С этой же целью надо максимально сузить круг защищаемой информации, чтобы не тратить лишних денег и времени.

Во-вторых, прежде чем защищать информацию, нелишне определить перечень вероятных угроз, поскольку от всего на свете вы всё равно не защититесь. Возможен вариант, когда вам надо обезопасить данные от несанкционированного доступа извне, например, из Интернета

В-третьих, при планировании схемы ЗИ большое значение имеет не только её объективная надёжность, но и отношение к защите других людей. В некоторых случаях достаточно, чтобы вы сами были уверены в достаточной надёжности защиты. Здесь встаёт вопрос сертификации, о котором мы поговорим позже.

1.4. Анализ схем защиты

Все вышеуказанные аспекты анализируются до начала мероприятий по ЗИ. В противном случае вы рискуете в пустую затратить силы и средства. В разделе 7 будет дана подробная схема, по которой проводится анализ планируемой схемы ЗИ.

Заметим, что в большинстве практических случаев, с которыми автору пришлось иметь дело, такой анализ показывал, что защита или не требуется вовсе, или нужны лишь чисто номинальные, "показушные" мероприятия.

3. Подделка документов

Защита документов от подделки (имеются в виду традиционные документы – на бумажном носителе) – типичная задача ЗИ, решаемая сейчас методом защиты носителя. В данном разделе описаны распространённые методы подделок и их выявления, а также показаны современные тенденции в данной области.

Недоверчивых граждан можно понять. В наш технический век ничто не даётся так дёшево и не ценится так дорого, как хорошая фальшивка.

3.2. Современная система удостоверяющих документов и её недостатки

Стремительные темпы развития и распространения оргтехники, в частности, печатающих устройств недавно подняли новую проблему, к разрешению которой мы оказались не готовы. Проблема состоит в том, что традиционно используемые виды удостоверяющих документов совершенно беззащитны перед современной печатной, копировальной и иной техникой высокого разрешения.

Так, на современном цветном струйном принтере с разрешением 600 точек на дюйм, который стоит 300-500 долларов, нельзя, напечатать денежные купюры, но, например, оттиск любой печати или защитную сетку различных сертификатов и свидетельств он воспроизводит достаточно хорошо. На лазерном принтере стоимостью около 5 тысяч долларов можно изготавливать денежные купюры практически в любой валюте. При этом полученные "рубли" или "доллары" визуально не отличаются от оригинала.

Методы защиты документов совершенствуются, пытаясь опередить методы подделки.

Когда-то для уверенности в официальном происхождении документа вполне достаточно было наличия оттиска печати или типографским способом исполненного бланка. В наше время это вызывает лишь улыбку. Позже вводились водяные знаки. Они продержались лет двадцать. Потом пошли уже в ускоренном темпе: защитная сетка, рельефная печать, люминесцентные метки, микропечать, но все эти защиты преодолевались фальшивомонетчиками в сжатые сроки. В этой гонке защита-подделка есть определённый предел, и он, похоже, уже достигнут. Предел этот – способности человеческого зрения. Можно, конечно, использовать ещё более мелкую микропечать, но большинство проверок документов всё равно производится визуально.

По этому поводу у многих сотрудников правоохранительных органов возникает мысль: а не следует ли пересмотреть В КОРНЕ всю систему защиты документов от подделки, если существующая дальше работать не может?

3.3. Бесперспективность защиты носителей

Используемый в настоящее время принцип удостоверяющих документов состоит в том, что предъявляемый документ по своим ВИЗУАЛЬНЫМ характеристикам доступен для изготовления только официальным государственным (уполномоченным) органам и недоступен частным лицам. Это подразумевает существование таких технологий в области полиграфии, которые имеются лишь у государства. Такие технологии действительно существуют сейчас, как существовали всегда, однако их уровень постоянно повышается, поскольку совершенствуется техника частных лиц. Разрешение, доступное сейчас бытовой технике, примерно соответствует уровню разрешения глаза. То есть, исполненная в домашних условиях подделка (если сделана грамотно) визуальному выявлению НЕ ПОДДАЁТСЯ.

Однако, вернёмся к основной теме работы – принципам защиты документов.

Выходом из положения многим видится использование таких методов защиты, как голограмма, водяные знаки, флуоресцентные метки, металлические волокна, магнитные метки и т.п. Однако ясно, что из всех перечисленных лишь голограмма поддаётся чисто ВИЗУАЛЬНОМУ контролю, в то время как все прочие новые методы подразумевают в той или иной степени контроль ИНСТРУМЕНТАЛЬНЫЙ.Необходимо использование такой системы защиты документов, которую нельзя было бы "вскрыть" даже располагая одинаковой или более мощной техникой, чем у её изготовителя. Такая система может быть создана на основе криптографических методов защиты.

3.5. Перспективы эволюции удостоверяющих документов

Основная идея предлагаемого нового принципа удостоверяющих документов основывается на следующем. Если материал, из которого изготавливается удостоверение, стал неустойчив к подделке, то следует отделить ИНФОРМАЦИЮ документа от МАТЕРИАЛЬНОЙ ОСНОВЫ и защищать именно информацию.

Для разъяснения этого принципа рассмотрим существующие методы защиты информации как таковой. Документами, живущими в отрыве от своей материальной основы, являются электронные, представляющие собой содержимое файлов ЭВМ. Ещё недавно служащие относились недоверчиво к электронным документам, считая, что подделать их проще, чем документы на бумажном носителе. Оказалось, что как раз наоборот.

Методы защиты и удостоверения подлинности информации в настоящее время разработаны удовлетворительно. Среди них наиболее известна программа PGP, основанная на алогитме RSA (алгоритм с открытым ключом). Хотя его устойчивость до сих пор строго не доказана, но нет серьёзных оснований полагать, что найден или может быть найден в ближайшее время способ "взлома" защиты на основе этого алгоритма. PGP позволяет удостоверить, что данный текст написан и заверен определённым человеком и никем иным, причем осуществить проверку может любой желающий. Единственным существенным слабым местом PGP признаётся проблема защиты открытых ключей от подмены. Сложность контроля компенсируется инструментальными методами контроля подлинности.

3.6. Практика выявления поддельных документов

Вычислительная техника и периферия к ней развивается стремительными темпами, которые к тому же искусственно ускоряются производителями оборудования и ПО для стимулирования сбыта. Как указывалось выше, эти темпы развития опережают темпы совершенствования методов защиты документов. В частности, изготовление с помощью компьютерной техники поддельных документов в настоящий момент под силу одному человеку, обладающему средней квалификацией в области обращения с компьютером.

Классические методы выявления поддельных документов - несоответствие вида документа установленному образцу, несоответствие или ненатуральность подписей, опечатки и грамматические ошибки в тексте (последний признак – не всегда). В изготовленных на компьютере поддельных документах, в большинстве случаев, отсутствуют специальные меры защиты документов – спецклей, микропечать и т.д.

Специфическими признаками поддельных документов, изготовленных рассматриваемым методом, являются следующие (перечислены в порядке убывания надёжности признака).

1. Прежде всего злоумышленников подводит слишком высокое качество сфабрикованных документов.

2. При использовании не слишком дорогих принтеров, имеющих разрешение до 300 точек на дюйм, заметна глазу "ступенчатость" на кривых участках штрихов печатей и рисунков.

3. Отсутствуют вдавленности букв, характерные для типографской высокой печати, и вдавленности от проставления штампов.

4. При использовании струйных принтеров изображение получается нестойким и размазывается при смачивании водным раствором спирта или дихлорэтаном.

5. Если изображение цветное, то при печати на струйном принтере нужный цвет достигается наложением нескольких красок.

Рекомендации, по защите документов:

1. Практически любой проверяемый документ в наше время может оказаться поддельным – усиленная проверка.

2. Таким же способом, каким изготавливаются поддельные документы, могут делаться и совершенно законные бланки.

3. Искать изготовителя поддельных документов, отталкиваясь от наличия техники, вряд ли будет целесообразно. Компьютеры сейчас стоят повсеместно, и практически на всех установлено ПО, пригодное для изготовления поддельных документов.

4. В случае получения сведений об изготовлении фальшивок указанным способом следует принять меры для сбора и фиксации доказательств.

5. Поскольку, как указывалось, значительная часть поддельных документов изготавливается не для сбыта, при выявлении подделки имеет смысл искать её источник сначала поблизости от лица, использовавшего документ.

6. Использование компьютера, несмотря на доступность, требует всё же некоего минимального уровня интеллекта и опыта обращения с вычислительной техникой; этим следует руководствоваться при поиске изготовителя.

7. Интернет – средство поиска потенциальных подделок и изготовителей.

9. В целом описанный вид преступлений в силу перечисленных особенностей достаточно латентный, что не позволяет надеяться на успешное его подавление.

 

 


 

Лекция 3.

Рассматриваемые вопросы:



Поделиться:


Последнее изменение этой страницы: 2021-12-07; просмотров: 161; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.202.167 (0.099 с.)