сываются этой программой. Еще один способ получения паролей – поочередно вводить более очевидные пароли и наблю-
дать, что из этого получится. Например, пользователи, которые боятся забыть свой пароль, могут в качестве последнего ис-
пользовать собственное имя. Кроме того, некоторые даты, например рождения, также весьма популярны в качестве паролей.
Чтобы помешать тем, кто пытается сыграть в игру с угадыванием пароля, в операционные системы можно включить
средства, сообщающие о лавине неправильных паролей. Многие операционные системы также предусматривают возмож-
ность предоставления отчета о времени, когда учетная запись использовалась в последний раз, и о времени начала нового
сеанса работы с ней. Это позволяет обнаружить любое несанкционированное использование их учетных записей. Более
сложный способ борьбы с хакерами состоит в создании иллюзии успеха при введении неправильного пароля (так называе-
мый "вход-ловушка"); при этом нарушителю предоставляется ложная информация и одновременно осуществляется попытка
установить его местонахождение.
Другой подход к защите данных от несанкционированного доступа заключается в шифровании данных. Даже если по-
хититель получит данные, заключенная в них информация будет ему недоступна. Для этого разработано множество методов
шифрования. Одним из наиболее популярных методов шифрования сообщений, посылаемых через Internet, является шифро-
вание с открытым ключом. Он позволяет посылать сообщения, не доступные посторонним. При шифровании с открытым
ключом используются два значения, называемые ключами. Так называемый открытый ключ используется для кодирования
сообщений и известен всем, кому разрешено создавать сообщения. Закрытый ключ требуется для декодирования сообщения
и известен только тому, кто должен получать сообщения. Знание открытого ключа не позволяет декодировать сообщения.
Так что большого вреда не будет, даже если он попадет в чужие руки; пользователь, получивший несанкционированный
доступ, сможет посылать шифрованные сообщения, но не будет иметь возможности декодировать перехваченные сообще-
ния. Знание закрытого ключа, безусловно, более существенно, но узнать его сложней, чем открытый, так как им владеет
только один человек. Мы познакомимся с некоторыми системами кодирования с открытым ключом в главе 11.
Существует также множество правовых вопросов, касающихся несанкционированного доступа к информации. Некото-
рые из них имеют отношение к тому, что именно считать санкционированным и несанкционированным доступом. Например,
может ли работодатель контролировать обмен информацией, осуществляемый его работником? В каких пределах провайде-
ру услуг Internet разрешается доступ к информации, которой обмениваются его клиенты? Какую ответственность он несет за
содержание информации, которой обмениваются его клиенты? Эти и другие подобные вопросы беспокоят сегодня юридиче-
ское сообщество.
В Соединенных Штатах Америки многие из этих вопросов регулируются законом о тайне обмена электронной инфор-
мацией (Electronic Communication Privacy Act, ECPA), принятым в 1986 году. В качестве его основы использовалось законо-
дательство о перехвате информации. Хотя этот документ достаточно объемный, его содержание можно передать нескольки-
ми короткими выдержками.
За исключением особо оговоренных случаев, любое лицо, которое намеренно перехватывает, пытается перехватить или
склоняет другое лицо к перехвату или попытке перехвата любой информации по проводам, в устной форме или в виде элек-
тронного сообщения... будет наказано в соответствии с подразделом 4 или подвергнуто судебному преследованию в соответ-
ствии с подразделом 5.
Вот еще одна выдержка:
...любому лицу или организации, предоставляющим услуги электронного сообщения для общественного пользования,
запрещается намеренное раскрытие содержания любого обмена информацией... любому иному лицу или организации, кроме
получателя, которому эта информация предназначена, или его официального представителя.
В целом закон ЕСРА подтверждает право индивидуума на тайну общения; службы, не уполномоченные на то специаль-
но, не имеют права прослушивать информацию, которой обмениваются третьи лица. Также незаконными считаются дейст-
вия провайдера сетевых услуг, связанные с распространением сведений о содержании информации, которой обмениваются
его клиенты. Однако законом также устанавливается следующее.
Не будет незаконным... если должностное лицо, наемный работник или агент Федеральной комиссии по связи по долгу
службы и при исполнении своих обязанностей по наблюдению, осуществляемому федеральной комиссией согласно положе-
ниям главы 5 статьи 47 Кодекса Соединенных Штатов Америки, перехватывает информацию, распространяемую по прово-
дам или электронным коммуникациям, устные переговоры по радио, а также раскрывает или использует информацию, полу-
ченную таким путем.
Таким образом, закон ЕСРА в явном виде предоставляет Федеральной комиссии по связи (FCC) США право контроли-
ровать электронные средства связи с некоторыми ограничениями. Это приводит к определенным и довольно сложным про-
блемам. Чтобы комиссия FCC могла воспользоваться предоставленными ей законом ЕСРА правами, системы связи должны
быть разработаны и запрограммированы так, чтобы наблюдение за ними было возможно. Для обеспечения этой возможности
был принят акт о содействии средств связи выполнению закона (Communications Assistance for Law Enforcement Act,
CALEA). Он требует от владельцев средств телекоммуникации модифицировать их оборудование таким образом, чтобы оно
допускало перехваты, требуемые по закону. Однако практическая реализация этого закона оказалась делом настолько слож-
ным и дорогостоящим, что это привело к определенному смягчению требований. Еще более спорная проблема заключается в
конфликте между правом комиссии FCC осуществлять контроль за информацией и правом пользователей использовать
шифрование. Ведь если контролируемые сообщения хорошо зашифрованы, то простой их перехват в линиях связи практиче-
ски бесполезен для служителей закона. Поэтому правительство США пошло по пути создания системы регистрации, тре-
бующей обязательной регистрации ключей шифрования (или, возможно, ключей к ключам). Но мы живем в мире, где про-
мышленный шпионаж получил столь же широкое распространение, как и военный. Отсюда понятно, что требование регист-
рации ключей шифрования ставит многих законопослушных граждан в затруднительное положение. Насколько надежной
будет сама регистрирующая система? Этот вопрос важен не только для США. Возможность создания аналогичных систем
регистрации рассматривалась также в Канаде и странах Европы.
Проблема вандализма иллюстрируется появлением таких неприятных явлений, как компьютерные вирусы и сетевые