нованого втручання в систему електронних розрахунків. За фактом розкрадання грошових коштів шляхом комп'ютерного шахрайства має бути порушено кримінальну справу і вироблено розслідування. Але не завжди воно може дати позитивні результати, а значить, не завжди можна знайти злочинця, який буде зобов'язаний відшкодувати ці збитки, і не завжди такий злочинець опиниться в змозі це зробити. У цих умовах несправедливо б покладати обов'язок відшкодовувати збитки від комп'ютерного шахрайства тільки на потерпілу сторону. Всі організації, що включаються в систему електронних платежів, в рівній мірі беруть із цього вигоди, які з нею пов'язані. Тому було б справедливо в рівній мірі покласти на них обов'язок спільно нести збитки, що виникли в результаті комп'ютерного шахрайства, вчиненого за не з'ясованих обставин. Такий підхід слід визнати найбільш доцільним і нормативно закріпити. Він сприятиме прояву рівної обережності з боку всіх учасників безготівкових розрахунків, запобігання випадків виникнення цих збитків./5/
2.2 Забезпечення достовірності та конфіденційності розрахунків
Расширяющееся застосування інформаційних технологій при створенні, обробці, передачі та зберіганні документів вимагає в певних випадках збереження конфіденційності їх змісту, забезпечення повноти і достовірності.
Одним з ефективних напрямів захисту інформації є криптографія (криптографічний інформація), широко застосовувана в різних сферах діяльності в державних і комерційних структурах.
Криптографічні методи захисту інформації є об'єктом серйозних наукових досліджень і стандартизації на національних, регіональних та міжнародних рівнях.
На відміну від традиційних систем шифрування, в яких один і той же ключ використовується і для шифрування, і для дешифрування, в методах несиметричного шифрування (системах з відкритим ключем) передбачені два ключ а, кожен з яких неможливо обчислити з іншого. Один ключ (відкритий) використовується відправником для шифрування інформації, іншим (закритим) одержувач розшифровує отриманий шифротекст.
Якщо в системі несиметричного шифрування поміняти ролі секретного і відкритого ключів, то в якості електронного підпису може виступати саме повідомлення, підписане на секретному ключі. Тим самим підписати повідомлення може тільки власник секретного ключа, але кожен, хто має його відкритий ключ, може перевірити підпис, обробивши її на відомому ключі.
Електронний цифровий підпис забезпечує цілісність повідомлень (документів), переданих по незахищеним телекомунікаційних каналах загального користування в системах обробки інформації різного призначення, з гарантованою ідентифікацією її автора (особи, яка підписала документ)./ГОСТ Р 34.10-94/
Як же працює технологія цифрового підпису? Припустимо, клієнт хоче послати повідомлення в банк, підписану за допомогою цифрового підпису. Застосовуючи спеціальну хеш-функцію, він створює унікальним чином стислий варіант вихідного тексту - дайджест, ідентифікує текст так само, як відбиток пальця - особистість людини. Використовувана хеш-функція гарантує, що різні документи матимуть різні електронні підписи і що навіть самі незначні зміни документа викличуть зміна його дайджесту. Після цього клієнт застосовує до дайджесту свого повідомлення особливий криптографічний алгоритм з допомогою власного закритого ключа, і дайджест перетворюється на цифровий підпис, який надсилається по мережі разом з повідомленням. Отримавши його, банк декодує цифровий підпис за допомогою відкритого ключа клієнта, витягує дайджест повідомлення, застосовує для повідомлення ту ж хеш-функцію, що і клієнт, отримує свій, стиснений, варіант тексту і порівнює його з дайджестом, відновленим з підпису. Якщо вони збігаються, значить, підпис правильна, і повідомлення дійсно надійшло від даного клієнта. В іншому випадку повідомлення або відправлено з іншого джерела, або було змінено після створення підпису - воно вважається недійсним./3,4/
Отже, в сучасних криптографічних системах, у тому числі фінансових, використовується так звана технологія "криптографії з відкритим ключем". Надійність цієї технології заснована на доказовою еквівалентності завдання "Злому" криптосистеми-якої обчислювально складної задачі. Наприклад, при використанні одного з найпоширеніших алгоритмів RSA, кожен учасник криптосистеми генерує два випадкових великих простих числа p і q, вибирає число e, менше pq і не має загального дільника з (p-1) (q-1), і число d, таке, що (ed-1) ділиться на (p-1) (q-1). Потім він обчислює n = pq, а p і q знищує. p> Пара (n, e) називається "Відкритим ключем", а пара (n, d) - "закритим ключем". Відкритий ключ передається всім іншим учасникам криптосистеми, а закритий зберігається в таємниці. Стійкість RSA є функція складності розкладання твори pq на прості множники p і q (це завдання доведеться вирішувати тому, хто виявить бажання "вирахувати" закритий ключ з відкритого). При достатні...