Научная статья на тему 'Распространенные методы шифрования и их краткая характеристика'

Распространенные методы шифрования и их краткая характеристика Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
4256
190
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОДИРОВАНИЕ / CODING / ШИФРОВАНИЕ / ENCRYPTION / ШИФР / CIPHER / КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ / CRYPTOGRAPHIC METHODS OF INFORMATION PROTECTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ганжур Алексей Петрович, Гусев Артём Александрович, Курьянов Дмитрий Владимирович

Шифрование является одним из самых надежных методов защиты информации, что безусловно важно для нашего современного общества. На данный момент существуют уже тысячи всевозможных кодов и шифров для преобразования информации, но в данной статье будут рассмотрены лишь некоторые из них, довольно распространенные и прошедшие испытание временем, также каждый получит краткую характеристику.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Common encryption and their brief description

Encryption is one of the most reliable methods of protecting information, which is certainly important for our modern society. At the moment there are already thousands of all possible codes and ciphers for converting information, but in this article we will consider only some of them, quite common and passed the test of time, also each will receive a brief description.

Текст научной работы на тему «Распространенные методы шифрования и их краткая характеристика»

4. Кряжев, В. Д. Двигательные возможности человека: определение, основные понятия и проблемы измерений / В.Д. Кряжев // Вестник спортивной науки. - 2003. - С. 3-5.

5. Кузнецов, С. В., Пономарев, Н. Л. Тактика действий сотрудников органов внутренних дел Российской Федерации в типовых ситуациях несения службы: учебно-практическое пособие / С.В. Кузнецов, Н.Л. Пономарев - Н. Новгород: Нижегородская академия МВД России, 2013. - 96 с.

6. Панкратьева У. В. Информационно-психологическое обеспечение деятельности сотрудников ОВД при проведении массовых мероприятий / У.В. Панкратьева // Психопедагогика в правоохранительных органах. -2011. № 4(47). - С. 73-74.

7. Померанцев, Ю. Л. Личная безопасность сотрудников ОВД: сущность проблемы и пути ее решения / Ю.Л. Померанцев // Вестник Владимирского юридического института - № 4. - 2009. - С. 131-133.

8. Степанюк, В. И. Аспекты личной безопасности сотрудников ОВД / В.И Степанюк // Наука и практика. - № 2 (63). - 2015. - С. 174-176

9. Требенок, А. А. Инновационные пути специальной боевой подготовки курсантов вузов МВД России / А.А. Требенок // Вестник Московского университета МВД России. - № 8. - 2010. - С. 37-42.

10. Тарасов, В. А., Тимошенко, Л. И. О необходимости проведения совместных практических занятий по тактико-специальной, огневой и специальной физической подготовке / В.А. Тарасов, Л.И. Тимошенко // Сборник материалов VI межвузовской научно-практической конференции. - Ставрополь. - 2013. -С. 238-240.

Педагогика

УДК:378.2

старший преподаватель кафедры «Вычислительные системы и информационная безопасность» Ганжур Алексей Петрович

Федеральное государственное бюджетное образовательное учреждение высшего образования "Донской государственный технический университет" (г. Ростов-на-Дону); студент кафедры «Вычислительные системы и информационная безопасность» Гусев Артём Александрович

Федеральное государственное бюджетное образовательное учреждение высшего образования "Донской государственный технический университет" (г. Ростов-на-Дону); студент кафедры «Вычислительные системы

и информационная безопасность» Курьянов Дмитрий Владимирович

Федеральное государственное бюджетное образовательное учреждение высшего образования "Донской государственный технический университет" (г. Ростов-на-Дону)

РАСПРОСТРАНЕННЫЕ МЕТОДЫ ШИФРОВАНИЯ И ИХ КРАТКАЯ ХАРАКТЕРИСТИКА

Аннотация. Шифрование является одним из самых надежных методов защиты информации, что безусловно важно для нашего современного общества. На данный момент существуют уже тысячи всевозможных кодов и шифров для преобразования информации, но в данной статье будут рассмотрены лишь некоторые из них, довольно распространенные и прошедшие испытание временем, также каждый получит краткую характеристику.

Ключевые слова: кодирование, шифрование, шифр, криптографические методы защиты информации.

Annotation. Encryption is one of the most reliable methods of protecting information, which is certainly important for our modern society. At the moment there are already thousands of all possible codes and ciphers for converting information, but in this article we will consider only some of them, quite common and passed the test of time, also each will receive a brief description.

Keywords: coding, encryption, cipher, cryptographic methods of information protection.

Введение. В современном информационном обществе информация является одним из самых важных ресурсов для достижения успеха в любом деле. Более того, располагая определенной информацией можно достичь богатств или даже управлять людьми. Поэтому человечество изобретает все новые способы получения этой самой ценной информации, и, к сожалению, в большинстве случаев эти способы являются незаконными. Для этого наряду с разработкой новых способов добычи информации разрабатываются и все новые способы ее защиты.

Защита путем физической изоляции не всегда является выходом из положения. Куда надежнее сделать так, чтобы информацию мог прочитать только сам ее владелец, то есть зашифровать ее. Шифрование информации позволяет обеспечить три основных критерия информационной безопасности, таких как целостность, доступность и конфиденциальность.

Принято считать, что первые свидетельства о применении криптографических средств защиты информации появились совместно с письменностью. Люди древних цивилизаций Индии, Египта и Месопотамии активно применяли шифрование в качестве защиты информации.

В обществе двадцать первого века использование различных методов шифрования является необходимой частью информационной безопасности. С развитием вычислительной техники появлялись все новые методы шифрования, которые являются актуальными в данный момент. В данной статье мы рассмотрим основные популярные способы шифрования информации, которые использовались ранее, либо же используются и по сей день.

Изложение основного материала статьи. Методы шифрования и их характеристика:

1. ROT1. Является, возможно, самым простым методом из всех возможных, но тем не менее, он занял свое место. Его еще называют "детским" шифром, так как его ключ настолько прост, что с ним может разобраться любой ребенок. Так в чем же его суть? Достаточно взглянуть на сокращение "ROT1", которая обозначает «ROTate 1 letter forward through the alphabet» или, если перевести на русский, "сдвиньте алфавит на одну букву вперед". Приведем пример его использования: сообщение "машина белого цвета" с помощью алфавита преобразовываем в "нбщйоб вёмпдп чгёуб". Не смотря на всю простоту, человеку, смотрящему на

зашифрованное сообщение, довольно сложно понять, что шифр настолько прост, и тем самым он защитит нашу информацию, по крайней мере на какое-то время.

Буквы исходного текста

А Б в г Д Е Ё ж 3 и й к л M H 0 п р с т У ф X ц ч ш щ ъ ы ь э ю я

0 А Б в г Д Е Ё ж 3 и й к л M H 0 п р с т У ф X ц ч ш щ ъ ы ь э ю я 0

1 Б В г А Е Ё Ж 3 и и к л M H 0 п р с т У ф X ц ч ш щ ъ ы ь э ю я А 1

2 В Г д Е Ё Ж 3 и и к л M H 0 п р с т У ф X ц ч ш щ ъ ы ь э ю я А Б 2

3 Г А Е Ё Ж 3 и й к л M H 0 п р с т У ф X ц ч ш щ ъ ы ь э ю я А Б в 3

4 Д Е Ё Ж 3 и й к л M H 0 п р с т У ф X ц ч ш щ ъ ы ь э ю я А Б в г 4

5 Е Ё Ж 3 и й к л M H 0 п р с т У ф X ц ч ш щ ъ ы ь э ю я А Б в г д 5

6 Ё Ж 3 И и к л M H 0 п р с т У ф X ц ч ш щ ъ ы ь э ю я А Б в г д Е 6

7 Ж 3 и й к л M H 0 п р с т У ф X ц ч ш щ ъ ы ь э ю я А Б в г д Е Ё 7

S 3 и й к л M H 0 п р с т У ф X ц H ш щ ъ ы ь э ю я А Б в г д Е Ё ж s

3 и й к л M H 0 п р с т У ф X ц ч ш щ ъ ы ь э ю я А Б в г д Е Ё ж 3 3

Рисунок 1. Ключ шифрования "ROT"

2. Азбука Морзе. Данный шифр является подобием "белой вороны" среди всех шифров. А все потому, что его назначение - не затруднять доступ к информации, а облегчение ее передачу. В нем каждой букве алфавита и наиболее важным знакам препинания присваивается уникальный код, который состоит из последовательности сигналов разной длины: длинные и короткие. Длинные называют тире, а короткие -точками. Азбука Морзе в сочетании с телеграфом дали огромный толчок человечеству, позволив молниеносно обмениваться информацией на огромных расстояниях. На данный момент она имеет широкое применение в военной отрасли.

Рисунок 2. Ключ азбуки Морзе

3. Шифр Цезаря. Думаю, не стоит объяснять, почему данный алгоритм имеет такое название. Но шифр Цезаря - это не просто шифр, а, скорее, сборник "26 в 1". Примечательно то, что "ROT1" - это всего лишь "верхушка айсберга". Отличительной особенность его является то, что получатель должен знать, каким именно из 26 способов зашифровано сообщение, иначе ему придется перебирать все 26 ключей. Раньше это было проблемой, но с нынешними технологиями такой перебор займет считанные минуты. Принцип работы шифра следующий: если используется шифр «G», тогда А заменяется на G, B на H, C на I, а если используется шифр «Y», тогда А заменяется на Y, B на Z, C на A и т.д.

Рисунок 3. принцип работы шифра Цезаря

4. Стеганография.

Данный вид защиты информации по большей части является даже не кодом или шифром, а целым искусством скрытого письма. Определение звучит следующим образом: стеганография - способ передачи, а также хранения информации с учетом сохранения в тайне самого факта передачи или хранения. Эффект защиты усиливается многократно, если применять стеганографию в сочетание с шифрованием, то есть скрывать факт хранение или передачи уже зашифрованной информации. Вариаций использования данного искусства за тысячелетия с момента изобретения письменности набралось просто поистине бесчисленной множество: от проглатывания курьером записки на специальной бумаге с целью скрытной передачи до письма невидимыми чернилами. Но существуют и более интересные способы, основанные на принципе "эффективней всего прятать на самом видном месте". Когда-то в английских газетах на первой странице под некоторыми буквами ставили едва различимые точки. И если прочитать только буквы, отмеченные точками, можно было различить секретное послание. Данный метод защиты ограничивается только людской фантазией и находчивостью.

Оплаченный левыми протест ошибочно лишен гневной сн ласки. Воровство и О'кйты угадываются сразу. Нужно оживить рнЬоту Лены Столыпиной и устроить Ляшенко очную смену* Бпржа пришвартуется сюпудово, Чао.

Если выписать вторую букву каждого слова, получится: Першинг отгружается 4 марта

Рисунок 4. Принцип работы стеганографии

5. Транспозиция

Транспозиционные шифры - это перестановка букв по заранее определенному правилу. Они были очень эффективны во времена Первой Мировой Войны, но сейчас даже очень сложные шифры, составленные с помощью больших правил, можно довольно быстро расшифровать на обычном компьютере. Рассмотрим простые примеры транспозиции. Например, у нас есть сообщение "транспозиционный шифр" и правило "запись слова задом наперед". В итоге мы получаем "йынноицизопснарт рфиш". Также вместо правила перестановки могут использоваться специальные трафареты.

Рисунок 5. Принцип работы стеганографии

6. Настоящие коды

Настоящие коды - методы шифрования сообщений, при котором каждое слово заменяется на специальное другое слово. Осуществляется этот процесс при помощи кодовой книги. Это книга, в которой записано соответствие всех настоящих слов кодовым. Она является неким подобием словаря. Многие страны используют "настоящие коды" и периодически их меняют, чтобы защититься от составления словаря, другими странами. Данный метод имеет как преимущества, так и недостатки. Преимуществом является то, что расшифровка сообщения методом частотного анализа практически неприменима потому, чтобы взломать с помощью него сообщение, зашифрованное "настоящими кодами", это сообщение должно быть чрезвычайно длинным. А недостатком является то, что при краже или утрате словаря, шифрование этим методом становится невозможным до тех пор, пока не будет составлен новый, а составление такой книги в свою очередь является невероятно трудоемким и долгим процессом.

7. Шифрование публичным ключом

Данный метод и его различные модификации являются самым распространенным алгоритмом в наше время, который применяется сейчас практически во всех компьютерных системах. Принцип работы в следующем: существует крайне большое число, состоящее из десятков знаков, но у которого, помимо себя и единицы, существует только 2 делителя. Так вот это самое число является открытым ключом, а те 2 делителя - секретным. А публичный ключ - есть ни что иное как перемножение двух делителей. Почему же этот способ получил такую широкую популярность? Все потому, что взломать расшифровать сообщение без секретного ключа - практически невозможная задача. А все из-за того, что найти делители к числу, состоящему, к примеру, из шестидесяти знаков, - довольно непростая математическая задача.

Рисунок 6. Схема работы метода шифрования с публичным ключом

8. Шифр Виженера

Данный алгоритм шифрования очень похож на шифр Цезаря, но в то же время является настолько более сложным, что он очень долгое время считался невзламываемым. Происходит это потому, что при шифровании используется специальная таблица Виженера (tabule recta), состоящая из строк по 26 символов. При этом каждая последующая строка в этой таблице сдвигается на несколько позиций так, что мы получаем 26 шифров Цезаря. На каждом этапе шифрования с помощью ключевого слова выбирается новый алфавит. Например, предположим, что исходный текст имеет вид: ATTACKATDAWN.

Человек, посылающий сообщение, записывает ключевое слово («LEMON») циклически до тех пор, пока его длина не будет соответствовать длине исходного текста: LEMONLEMONLE.

Первый символ исходного текста A зашифрован последовательностью L, которая является первым символом ключа. Первый символ L шифрованного текста находится на пересечении строки L и столбца A в таблице Виженера. Точно так же для второго символа исходного текста используется второй символ ключа; то есть второй символ шифрованного текста X получается на пересечении строки E и столбца T. Остальная часть исходного текста шифруется подобным способом.

А Б В Г л Е t Ж 3 II ft к л M H О ïï F с т у ф X H ч ш H Ь ы ь э ю Я

А А Е В г л Е £ Ж 3 и Й Y. л M H О П Ï с т У ъ X н Ч ш щ ъ El Е э ю Я

Ь Е В г Д Ï t Ж 3 H El К 1 и H О LL J т У ф -А Li 4 ш ъ £1 Е 3 ю я

В В 1" л Е i Ж 3 и й fe л M H О 11 t с т V ¡л, V Ц ч III щ 1 tí ь э ij я А Б

г Г й Е t ж 3 И й Е л M H О П к с T У ■f X Д ч m и ъ ы ь s в я А Е В

Д д h Е а: 3 И Й к л M H $ п F G Г ч t ц ч LU ■-И ъ ы ь э » л А Б Б г

Е £ £ К 3 И Й к л к ■Л 0 II i' с т У t X ц ч ш щ i ы ь 3 ю я А £ Б 1" Д

К Ê Ж Î И Г! г л M H 0 п т с Г У t X Ц ч ш ш ъ ы ь э В я А Ъ Б Г Д Е

Ж Ж 3 И гг If л M H О И р с т У f X g ч п и ъ bí Í s в я А Б Е Г д Б Е

3 Э И ft к л M H 0 L1 ? с т У t X д ч (11 Щ £ ы £ 3 в я А Е £ Г Д Е Е Ж

11 H й к л 1Л H 0 11 р с I V t X Ц ч HI щ ъ ti ь Э я * Е Ê В А £ È Ж 3

Й а If л M H 0 s F с г У « X В ч ш 14 ъ ы Е ЕО Я А £ в Г » s Е Ж 3 И

1С к л и H О и t с г У 1 X ц ч ш щ ъ £] ь 3 Ю Я А Е £ Г д £ JL Ж 3 И Й

, 1 л и H û П г с T У ф X ч я о Щ £ ы b 3 ¥. Я А Е £ Г А Е L Ж S И й t

M M H 0 п £ с T У • X Ц Ч ш о ъ ы ь э к> я А Б Е Г д Е É Ж 3 И я Е л

H H О TI F с I У t X Ц ч и щ ъ ы £ э te H А Б Е Г л Е Е Ж 3 и Й Е л M

О a 11 I- С т У » У Ц ч ш m ъ ы Е Э ю я А Е £ Г Д £ Е ж э и 13 к л M H

и п 1: T У «■ У Ц ч LU ГЦ ъ il L я А t Ê Г д Ё £ Ж 3 и И к л M H о

F ? с T У Г У ч ч [11 щ ъ ы ь э ю ч А ь в Г Д Е È Ж 3 и ¡1 Е л M H О п

С с т V i. к у 4 111 Щ ъ Ь! ь & ю я А £ Б Г д £ Ê Ж 3 И 11 к л и и Û л £

'I1 т У Л X Ц ч Ш HI ъ У ь s ю я Л Е £ Г д L £ Sr. 3 И й к л H H О п t г

У У Í X И ч ш Щ ъ ы ь 0 ю я А Б Б Г £ Е Б Ж 3 II п I л M H 0 л р с т

\ X ц ч ILT ш ъ ы ь э ЕО ¡Í А Е В Г Д Б Б Ж S И И It л M H О ¡J F с т У

¥ X д ч LU щ 1 Ы £ э ю Я А £ £ Г д £ т ж 3 11 й к 1 M H 0 л ■■■ С т V £

Ü и ч ш Щ 1 El ь э ю я А £ £ Г Д £ £ Ж г il й к л M H 0 л р с т У t К

ч s и ч ъ ьт э to я А Б В Г Я Е £ Ж 3 II Й J л M H 0 л р с т У к X Д

ш ш Щ ъ t: Е э ю я А £ Е Г л Е i Ж 3 и й Е л M H О п р с т У 4> X д ч

m щ 1 1.1 i э В я А £ Е Г Д £ É Ж S И й к л V. H û II с I У ф X Ц ч 11!

ъ ъ ы t ? го Я А Б в Г Д £ F Ж 3 и VI л M H 0 H Г с т У s к Г1 ч п Щ

ы ы ь э р Я А Е в г Д Е £ Ж 3 II ГГ К л M H О и F с т У с X ц ч иг п ъ

ь ь э Ю я А Е в г д Е Ê Ж 3 И й Е 1 M H О п р с т У i X ч ш ъ ы

? й щ л А Б В г а £ Е Ж г и й к л M H О II с I У 1 X Ц ч ш щ ъ El ь

ю :о я А Б В Г д £ £ Ж 3 п А Е л M и 0 П f с т У f к ц ч ТГТ s ь е; Е э

я я А Б Б Г Й £ ¿ ж 3 И й F. л й H 0 Jï Ё с т У i X ц ч ш ъ ы Б 5 ю

Рисунок 7. Таблица Виженера для русского алфавита

9. Шифр Энигмы

Вторая Мировая Война - время, когда была изобретена самая известная шифровальная машина в истории, Энигма. При вводе оператором на клавиатуре символа, на экран уже выводился зашифрованный символ. Машина состояла из 3 роторов и рефлектора. Каждый ротор имел 26 сечений, что соответствовало отдельной букве алфавита, а так же 26 контактов для взаимодействия с соседними роторами. Свою известность она получила благодаря тому, что она имела более ста триллионов различных шифров. Мало того, что количество возможных ключей настолько велико, так шифр еще и менялся прямо во время набора сообщения. Так что, чтобы обладатели Энигмы имели один и тот же ключ шифрования, роторы каждый день выставляли определенным образом. Шифр в прямом смысле был невзламываемым до тех пор, пока один из экземпляров Энигмы не попал в руки Великобритании.

Рисунок 8. Устройство Энигмы

Выводы. Таким образом, можно сделать вывод, что шифрование является важной частью обеспечения информационной безопасности. С древнейших времен до современного общество данный тип защиты информации претерпел огромное количество изменений, но остался актуальным и надежным способом предотвращения раскрытия конфиденциальной информации.

Развитие информационных технологий в современном мире позволило создавать новые методы шифрования информации, которые позволяли качественно защищать информацию. Комплексное применение шифрования в сочетании с организационно-техническими и законодательными мерами обеспечивает надежность безопасности информации, циркулирующей в информационной системе.

Литература:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1. https://tproger.ru/translations/10-codes-and-ciphers/ — 25.04.18 — «10 популярных кодов и шифров»

2. Варлатая С. К., Шаханова М. В. «Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс», 2015

3. https://www.kaspersky.ru/blog/encryption-reasons/879/ — 25.04.18 — «Зачем нужно шифрование?»

4. https://ru.wikipedia.org/wiki/ — 25.04.18 — «Шифрование»

Педагогика

УДК 379.8.092.2

доцент, кандидат педагогических наук Ганьшина Галина Васильевна

Московский городской педагогический университет (г. Москва); аспирант Сартори Анастасия Андреевна

Московский городской педагогический университет (г. Москва)

ХУДОЖЕСТВЕННО-ТВОРЧЕСКАЯ ДЕЯТЕЛЬНОСТЬ КАК СРЕДСТВО СОЦИАЛЬНО-КУЛЬТУРНОЙ РЕАБИЛИТАЦИИ ПАЦИЕНТОВ С ПЕРЕСАЖЕННЫМ СЕРДЦЕМ

Аннотация. В статье рассмотрены теоретические подходы к проблеме использования творческой деятельности людей с ограниченными возможностями здоровья в качестве дополнительного метода реабилитационного процесса. Авторы предполагают, что художественно-творческая деятельность, как одно из современных и перспективных направлений работы с людьми с ОВЗ, может быть введена в качестве средства социокультурной реабилитации в рамки реабилитационного процесса особой категории людей с ОВЗ - пациентов с пересаженным сердцем. В статье обосновывается роль художественно-творческой деятельности в социально-культурной реабилитации, представляются результаты эксперимента по включению художественно-творческой деятельности в стандартный реабилитационный процесс находящихся в постоперационном периоде пациентов с пересаженным сердцем с описанием статистических данных, формулируются факторы, которые необходимо учесть при планировании дальнейшей целенаправленной работы с данной категорией пациентов.

Ключевые слова: искусство, художественно-творческая деятельность, арт-терапия, социокультурная реабилитация, пациенты с пересаженным сердцем, трансплантология.

Annotation. The article deals with some theoretical approaches to involving physically challenged persons (PCP) in sociocultural activities, its being an additional recovery technique. The authors consider the art-based creative work to be a modern and promising trend in dealing with PCP and suggest it should be incorporated as a means of sociocultural recovery for heart transplant recipients, their being PCP-referred. The authors also give reason for art-based creative work becoming an integral part of sociocultural recovery The article presents some experimental results, including statistics, related to incorporating the above work in the standard recovery of above patients in the framework of the post-operative course, as well discusses the further steps to be taken towards working with heart transplant recipients.

Keywords: art, art-based creative work, art-therapy, sociocultural recovery, heart transplant recipients, transplantology.

Введение. Сегодня мировая практика реабилитации уделяет значительное внимание использованию творческой деятельности пациентов в качестве дополнительного метода при лечении различных заболеваний. Эксперименты и наблюдения специалистов разных профилей по изучению результативности и многоаспектности использования творческой активности в реабилитационном процессе в настоящее время становятся одним из наиболее перспективных направлений реабилитологии. В научной литературе используется множество альтернативных контекстуальных синонимов творческой активности личности, среди которых изобразительная деятельность, творческое самовыражение, художественное творчество и др. Наиболее наполненным среди них, на наш взгляд, является понятие художественного творчества, представленное в энциклопедическом словаре в качестве одного из значений термина «искусство» и включающее литературу, архитектуру, скульптуру, живопись, графику, декоративно-прикладное искусство, музыку, танец, театр, кино и другие разновидности человеческой деятельности, объединяемые в качестве художественно-образных форм освоения мира [5]. Согласно идее, отраженной в работе А.Ш. Амиржановой, художественно-творческая деятельность имеет два направления: процесс изображения, создания художественного изображения автором (художественно-изобразительное творчество) и процесс восприятия выработанного художественного образа зрителем (художественное сотворчество с автором) [1, с. 202].

Целью данного исследования является обоснование роли художественно-творческой деятельности в социально-культурной реабилитации пациентов с пересаженным сердцем.

Материалы и результаты исследования, их обсуждение. Вовлечение людей с ограниченными возможностями здоровья в социокультурную жизнь общества сегодня является одной из важнейших задач государственной политики. Одним из инструментов для достижения этой задачи является процесс реабилитации, направленный на достижение и поддержание оптимального физического, интеллектуального, психологического и социального здоровья и призванный обеспечить возможность изменить жизнь в сторону более высокого уровня независимости. Важным является аспект, сформулированный в научной работе коллектива авторов - «эффективная помощь и поддержка людей с ограниченными возможностями здоровья способствует возвращению больных и инвалидов (детей и взрослых) к общественно полезной деятельности, формирует у них позитивного отношения к жизни, учебе, семье» [2].

Упоминания об использовании изобразительной деятельности в работе с душевнобольными пациентами в психиатрических учреждениях можно найти уже с конца XIX века. Достоверно известно, что позже на базах крупных психиатрических клиник стали организовываться специальные художественные студии, где пациенты могли систематично заниматься творчеством под наблюдением специального персонала -художников, арт-педагогов. Это оказало влияние на формирование и развитие отдельного направления - арт-терапии, которая к настоящему моменту согласно международной классификации ECArTE (European Consortium for Arts Therapies Education) является одним из четырех столпов терапии искусством [16], представляющим изобразительное искусство. Сегодня за рубежом во многих медицинских учреждения арт-терапевт является отдельной штатной единицей.

Резюмируя выдержки из официальных документов Российской Арт-терапевтической ассоциации [12, 11], можно отметить, что акцент на тесной связи арт-терапии с клинической практикой и необходимость обязательной подготовки со специализацией по креативной терапии искусством ограничивает специалистов немедицинских профилей в использовании данного термина, а также работе в данном ключе. Здесь же привлекается внимание к тому факту, что термин «арт-терапия» имеет множество не свойственных его

i Надоели баннеры? Вы всегда можете отключить рекламу.