Komputery ze współczesnym światem

Właściwość systemów polegająca na możliwości zapewnienia autentyczności danych. Słownik terminów

Rzetelność jest tym, co pokazuje jakość informacji, odzwierciedla jej kompletność i dokładność. Posiada takie cechy jak czytelność mowy pisanej i ustnej, brak w jakikolwiek sposób fałszywych lub zniekształconych informacji oraz niewielką możliwość błędnego użycia jednostek informacji, w tym liter, symboli, bitów i cyfr. Wiarygodność informacji i jej źródła ocenia się za pomocą skal (np. „w większości wiarygodna”, „w pełni wiarygodna”, „stosunkowo wiarygodna” i dalej – do „w ogóle niewiarygodna” lub „status nieokreślony”).

Co to znaczy?

Rzetelność charakteryzuje niezniekształconą informację. Wpływ na nią ma nie tylko autentyczność informacji, ale także adekwatność środków, za pomocą których zostały one uzyskane.

Niewiarygodność może oznaczać celowe przygotowanie danych jako fałszywych. Zdarzają się przypadki, gdy niewiarygodne informacje skutkują informacją wiarygodną. Dzieje się tak wtedy, gdy w momencie ich otrzymania stopień nierzetelności informacji jest już adresatowi znany. Generalnie można zaobserwować następującą prawidłowość: im większa ilość danych początkowych, tym większa staje się wiarygodność informacji.

Adekwatność informacji

Rzetelność jest zatem bezpośrednio powiązana z adekwatnością informacji, jej kompletnością i obiektywnością. Właściwość ta ma bardzo poważne znaczenie, szczególnie w przypadku wykorzystania danych do podejmowania jakichkolwiek decyzji. Informacje niewiarygodne prowadzą do decyzji, które będą miały negatywne konsekwencje w zakresie rozwoju społecznego, sytuacji politycznej lub sytuacji gospodarczej.

Przyjrzyjmy się więc bliżej pojęciu wiarygodności informacji.

Definicja pojęć informacja rzetelna i nierzetelna

Informacja jest zatem nierzetelna, jeśli nie odpowiada rzeczywistemu stanowi rzeczy, zawiera dane o zjawiskach, procesach lub zdarzeniach, które w zasadzie nigdy nie istniały lub nie istniały, ale informacja o nich różni się od tego, co faktycznie się dzieje, jest zniekształcona lub jest charakteryzuje się niekompletnością.

Informacją rzetelną można nazwać informację, która nie budzi żadnych wątpliwości, jest prawdziwa, autentyczna. Zawiera informacje, które w razie potrzeby można potwierdzić właściwymi z prawnego punktu widzenia procedurami, przy wykorzystaniu różnych dokumentów, opinii biegłych, zaproszenia świadków itp. Ponadto dane można uznać za wiarygodne, jeżeli koniecznie odwołaj się do głównego źródła. Jednak w tym przypadku pojawia się problem określenia wiarygodności samego źródła informacji.

Rodzaje źródeł informacji

Źródłami informacji mogą być:

Osoby, które ze względu na swoje uprawnienia lub stanowisko mają dostęp do informacji będących przedmiotem zainteresowania różnego rodzaju mediów;

Różne dokumenty;

Środowisko rzeczywiste (np. miejskie, materialne, czyli sfera zamieszkania człowieka, naturalne);

Wirtualne środowisko;

Publikacje drukowane posiadające nadruki, czyli podręczniki, książki, encyklopedie lub artykuły z czasopism;

Strony internetowe, portale, strony, na których mogą opierać się także media.

Bez wątpienia jednym z najbardziej wiarygodnych i najbezpieczniejszych źródeł są dokumenty, jednak są one uznawane za takie tylko wtedy, gdy istnieje możliwość ich legalnej weryfikacji. Charakteryzują się kompletnością informacji.

Kompetentny i niekompetentny

Oprócz podziału na wiarygodne i niewiarygodne, źródła mogą być również kompetentne i niekompetentne.

Najliczniej reprezentowanymi źródłami informacji są przedstawiciele oficjalnych struktur rządowych. Przede wszystkim agencje rządowe musi dostarczać obywatelom jak najbardziej obiektywnych i dokładnych informacji. Jednak nawet doniesienia prasy rządowej mogą zostać sfałszowane i nie ma gwarancji, że nierzetelne informacje nie wyciekną ze źródła rządowego. Dlatego otrzymanie informacji nie oznacza bezwarunkowego zaufania jej.

Link źródłowy

Tym samym o wiarygodności informacji można decydować poprzez odwołanie się do źródła w niej występującego. Jeśli ten ostatni ma autorytet w jakiejś dziedzinie lub specjalizuje się w określonej dziedzinie, to jest kompetentny.

Jednak obecność linku nie zawsze powinna być obowiązkowa, zdarza się bowiem, że różnego rodzaju zapisy potwierdzają się bezpośrednio w procesie prezentowania informacji. Dzieje się tak wtedy, gdy autorem informacji jest specjalista, czyli osoba posiadająca wystarczające kompetencje w dziedzinie, której dotyczy. W tym przypadku najczęściej nie ma wątpliwości, że informacja będzie wiarygodna.

W przeważającej mierze anonimowe źródła przyczyniają się do zmniejszenia wiarygodności materiału, zwłaszcza gdy artykuł zawiera negatywne wiadomości, o których czytelnik nie był wcześniej świadomy. Ludzi interesuje przede wszystkim oryginalne źródło takich informacji.

Za najlepsze informacje uważa się te, które odnoszą się do źródeł posiadających określony autorytet, na przykład tych mających status urzędowy, różnych agencji statystycznych, instytutów badawczych itp.

Łatwiej wtedy sprawdzić prawdziwość informacji.


Metody weryfikacji

Ponieważ rzetelna jest tylko informacja zgodna z rzeczywistością, bardzo ważna jest umiejętność sprawdzenia otrzymanych danych i określenia stopnia ich wiarygodności. Jeśli opanujesz tę umiejętność, możesz uniknąć wszelkiego rodzaju pułapek dezinformacyjnych. Aby to zrobić, musisz najpierw określić, jaki ładunek semantyczny ma otrzymana informacja: silnia czy wartościowanie.

Monitorowanie dokładności informacji jest niezwykle ważne. Fakty są tym, z czym człowiek spotyka się po raz pierwszy, gdy otrzymuje jakąkolwiek nową dla niego informację. Nazywają informacje, które zostały już zweryfikowane pod kątem dokładności. Jeżeli informacja nie została zweryfikowana lub nie jest to możliwe, to nie zawiera faktów. Należą do nich liczby, wydarzenia, nazwiska, daty. Faktem jest też, że coś można zmierzyć, potwierdzić, dotknąć, wypisać. Najczęściej możliwość ich przedstawienia mają instytuty socjologiczne, badawcze, agencje specjalizujące się w statystyce itp. Główną cechą wyróżniającą fakt i ocenę wiarygodności informacji jest obiektywizm tej pierwszej. Ocena jest zawsze odzwierciedleniem czyjegoś subiektywnego poglądu lub postawy emocjonalnej, a także wymaga określonych działań.

Wyodrębnianie źródeł informacji i ich porównywanie

Dodatkowo przy pozyskiwaniu informacji ważne jest rozróżnienie pomiędzy jej źródłami. Ponieważ przeważająca większość faktów nie podlega niezależnej weryfikacji, wiarygodność uzyskanych danych rozpatrywana jest z punktu widzenia zaufania do źródeł, które je dostarczyły. Jak sprawdzić źródło informacji? Głównym czynnikiem decydującym o prawdzie jest praktyka, czyli to, co pełni rolę pomocniczą w wykonaniu określonego zadania. Dominującym kryterium każdej informacji jest także jej skuteczność, o czym świadczy liczba osób, które tę informację zastosowały. Im jest ona wyższa, tym większe będzie ich zaufanie do otrzymanych danych, a ich wiarygodność będzie większa. Jest to podstawowa zasada wiarygodności informacji.

Porównanie źródeł

Ponadto przydatne będzie porównywanie ze sobą źródeł, ponieważ cechy takie jak autorytet i popularność nie zapewniają jeszcze pełnych gwarancji wiarygodności. Dlatego kolejną ważną cechą informacji jest jej spójność. Każdy fakt otrzymany ze źródła musi zostać potwierdzony wynikami niezależnych badań, czyli musi zostać powtórzony. Jeżeli powtórna analiza doprowadzi do identycznych wniosków, wówczas uznaje się, że informacje są rzeczywiście spójne. Sugeruje to, że informacje o charakterze izolowanym, losowym nie zasługują na duże zaufanie.

Poziom zaufania

Obserwuje się następującą proporcję: im większa liczba podobnych informacji pochodzących z różnych źródeł, tym wyższy stopień wiarygodności informacji. Każde źródło jest odpowiedzialne za podane fakty, nie tylko z moralnego i moralnego punktu widzenia, ale także z materialnego punktu widzenia. Jeśli jakakolwiek organizacja udostępni dane wątpliwego pochodzenia, może łatwo stracić swoją reputację, a czasem nawet środki zapewniające jej istnienie. Poza tym można nie tylko stracić odbiorców informacji, ale nawet zostać ukaranym karą grzywny lub pozbawienia wolności. Dlatego renomowane źródła posiadające określony autorytet w żadnym wypadku nie będą narażać własnej reputacji, publikując nierzetelne informacje.

Co zrobić, jeśli źródłem informacji staje się konkretna osoba?

Zdarzają się sytuacje, gdy źródłem informacji nie jest organizacja, ale konkretna osoba. W takich przypadkach konieczne jest zdobycie jak największej ilości informacji o tym autorze, aby określić, w jakim stopniu należy ufać otrzymanym od niego informacjom. Wiarygodność danych możesz zweryfikować zapoznając się z innymi dziełami autora, jego źródłami (jeśli istnieją) lub dowiadując się, czy przysługuje mu wolność słowa, czyli czy może przekazywać takie informacje.

O kryterium tym decyduje posiadanie stopnia naukowego lub odpowiedniego doświadczenia w danej dziedzinie, a także zajmowane stanowisko. W przeciwnym razie informacje mogą okazać się bezużyteczne, a nawet szkodliwe. Jeżeli prawdziwości informacji nie da się w żaden sposób zweryfikować, można ją od razu uznać za pozbawioną znaczenia. Poszukując informacji należy przede wszystkim jasno sformułować problem wymagający rozwiązania, co ograniczy możliwość dezinformacji.

Jeśli informacje są anonimowe, w żadnym wypadku nie możesz zagwarantować ich wiarygodności. Każda informacja musi mieć własnego autora i być poparta jego dotychczasową reputacją. Najcenniejsze dane to w zasadzie te, których źródłem jest osoba doświadczona, a nie przypadkowa.

mechanizmy są ze sobą ściśle powiązane, ponieważ w celu świadczenia usługi stosowany jest mechanizm lub kombinacja mechanizmów. Mechanizm można zastosować w jednej lub większej liczbie usług. Poniżej krótko omówiono te mechanizmy, aby zrozumieć ich ogólną ideę. Zostaną one omówione bardziej szczegółowo poniżej.

ITU-T (X.800) zdefiniowało pięć usług związanych z celami bezpieczeństwo informacji oraz ataki, których typy zdefiniowaliśmy w poprzednich sekcjach. Rysunek 1.3 przedstawia klasyfikację pięciu wspólnych usług.


Ryż. 1.3.

Aby zapobiec atakom na bezpieczeństwo informacji, które omówiliśmy, wystarczy mieć jedną lub więcej usług przedstawionych powyżej do jednego lub większej liczby celów związanych z bezpieczeństwem informacji.

Prywatność danych

Prywatność danych mające na celu ochronę danych przed próbą ich ujawnienia. Jest to szeroka usługa zdefiniowana w zaleceniu ITU-T X.800. Może obejmować prywatność całej wiadomości lub jej części, a także chroni przed monitorowaniem i analizą ruchu - w rzeczywistości ma na celu zapobieganie zakłóceniom i monitorowaniu ruchu.

Integralność danych

Integralność danych zaprojektowane w celu ochrony danych przed modyfikacją, wstawieniem, usunięciem i retransmisją informacji przez przeciwnika. Może chronić całą wiadomość lub jej część.

Ustalenie autentyczności (uwierzytelnienie)

Ta usługa zapewnia ustalenie autentyczności (uwierzytelnienie) operator na drugim końcu linii. W połączeniu połączeniowym zapewnia tożsamość nadawcy lub odbiornika podczas nawiązywania połączenia ( uwierzytelnianie obiektu równy poziom). W połączeniu bezpołączeniowym weryfikuje tożsamość źródła danych (uwierzytelnianie źródła danych).

Wyjątek rezygnacji

Praca wyjątek dotyczący rezygnacji zabezpiecza przed odrzuceniem komunikatu przez nadawcę lub odbiorcę danych. Jeżeli nadawca nie odrzuci komunikatu, odbiorca danych może następnie udowodnić pochodzenie komunikatu, korzystając z kodu identyfikacyjnego nadawcy. O ile odbiorca wiadomości nie odrzuci wiadomości, nadawca za pomocą potwierdzenia doręczenia może wówczas udowodnić, że dane dotarły do ​​zamierzonego odbiorcy.

Kontrola dostępu

Kontrola dostępu zapewnia ochronę przed nieuprawnionym dostępem do danych. Dostęp w tej definicji termin jest bardzo szeroki i może obejmować czytanie, pisanie, zmianę danych, uruchamianie programu i tak dalej.

Mechanizmy bezpieczeństwa

Aby świadczyć usługi bezpieczeństwa informacji, ITU-T (X.800) zaleca niektóre mechanizmy bezpieczeństwa zdefiniowane w poprzedniej sekcji. Rysunek 1.4 przedstawia klasyfikację tych mechanizmów.


Ryż. 1.4.
Szyfrowanie

Szyfrowanie. Klasyfikując lub odtajniając dane, można zapewnić poufność. Szyfrowanie uzupełnia także inne mechanizmy zapewniające inne usługi. Obecnie do szyfrowania stosuje się dwie metody: kryptografię i steganografię – tajne pisanie (steganografia). Omówimy je pokrótce poniżej.

Integralność danych

Mechanizm integralność danych dodaje krótką wartość kontrolną na końcu tworzonych danych pewien proces oddzielone od danych. Odbiornik odbiera dane i flagę kontrolną. Na podstawie otrzymanych danych tworzy nową charakterystykę kontrolną i porównuje nowo utworzoną z otrzymaną. Jeśli te dwa charakterystyczne znaki pasują do siebie, integralność danych Został ocalony.

Podpis cyfrowy

Podpis cyfrowy- sposób, za pomocą którego nadawca może podpisać dane elektronicznie, a odbiorca może skorzystać z komputera w celu sprawdzenia podpisu. Nadawca stosuje proces, który może wskazać, że podpis ten ma klucz prywatny wybrany spośród kluczy publicznych, które zostały ogłoszone publicznie powszechne zastosowanie. Odbiorca używa klucza publicznego nadawcy, aby udowodnić, że wiadomość jest faktycznie podpisana przez nadawcę, który twierdzi, że wysłał wiadomość.

Wymiana wiadomości w celu identyfikacji

Na wiadomości w celu uwierzytelnienia dwa obiekty wymieniają pewne wiadomości, aby udowodnić, że te obiekty są sobie znane. Na przykład jeden podmiot może udowodnić, że zna tajny znak, który tylko on może znać (powiedzmy ostatnie miejsce spotkania z partnerem).

Wypełnianie ruchu

Wypełnianie ruchu oznacza możliwość umieszczania w ruchu danych fikcyjnych danych, aby udaremnić próby wykorzystania ich do analizy przez osoby atakujące.

Kontrola routingu

Kontrola routingu oznacza wybieranie i ciągłą zmianę różnych dostępnych tras między nadawcą a odbiorcą, aby uniemożliwić wrogowi przechwycenie informacji na określonej trasie.

Pełnomocnictwo

Pełnomocnictwo oznacza wybór osoby trzeciej, która powierzy jej kontrolę nad wymianą pomiędzy dwoma obiektami. Można to zrobić na przykład, aby zapobiec odrzuceniu wiadomości. Odbiorca może zaangażować osobę trzecią, której można zaufać w zakresie przechowywania żądań nadawcy, zapobiegając w ten sposób późniejszemu zaprzeczeniu przez nadawcę, że wiadomość została wysłana.

Kontrola dostępu

Kontrola dostępu stosuje metody mające na celu wykazanie, że użytkownik ma prawo dostępu do danych lub zasobów będących w posiadaniu systemu. Przykładami takiego dowodu są hasła i

Będziesz potrzebować

  • Karta biblioteczna
  • dostęp do Internetu
  • Umiejętność pracy z katalogami bibliotecznymi
  • Możliwość pracy z usługami wyszukiwania internetowego

Instrukcje

Dowiedz się, czy masz do czynienia z faktem, czy oceną.Pierwsze z czym spotykamy się przy odbiorze Nowa informacja- to są fakty. Faktem jest informacja, która została już zweryfikowana pod kątem dokładności. Informacje, które nie zostały zweryfikowane lub których nie da się zweryfikować, nie są faktem. Faktami mogą być liczby, daty, nazwiska, zdarzenia. Wszystko, czego można dotknąć, zmierzyć, wyliczyć, potwierdzić. Fakty podają różne źródła - instytuty badawcze, agencje socjologiczne, agencje statystyczne itp. Najważniejszą rzeczą odróżniającą fakt od oceny jest obiektywizm. Ocena zawsze wyraża czyjeś subiektywne stanowisko, nastawienie emocjonalne i wezwanie do działania. Fakt nie ocenia, do niczego nie nawołuje.

Sprawdź źródła informacji. Drugą rzeczą, na którą natrafiamy, są źródła informacji. Nie wszystkie fakty jesteśmy w stanie sami zweryfikować, dlatego nasza wiedza opiera się w dużej mierze na zaufaniu do źródeł. Jak sprawdzić źródło informacji? Wiadomo, że kryterium prawdy jest praktyka, czyli prawdą jest tylko to, za pomocą czego możemy rozwiązać konkretny problem. Informacja musi być skuteczna. Skuteczność ta odzwierciedla się w liczbie osób, które skutecznie zastosowały informacje. Im bardziej ludzie ufają źródłu i się do niego odwołują, tym bardziej wiarygodne są podawane informacje.

Porównaj źródła informacji Na szczęście popularność i autorytet źródła nie gwarantuje rzetelności. Jedną z oznak wiarygodności informacji jest jej spójność. Każdy fakt musi zostać potwierdzony wynikami niezależnych badań, tj. to musi się powtórzyć. Niezależni badacze powinni dojść do tych samych wniosków. Losowe, izolowane informacje należy traktować z dużą ostrożnością. Im bardziej identyczne informacje pochodzą z różnych źródeł, tym bardziej są one wiarygodne.

Sprawdź reputację źródła informacji Chodzi o to, że za podane fakty zawsze odpowiada źródło. Odpowiedzialność ta ma charakter nie tylko moralny i etyczny, ale także materialny. Za dostarczanie wątpliwych danych organizacje je dostarczające mogą stracić źródło utrzymania. Utrata czytelników, grzywny, a nawet więzienie – konsekwencje dla kłamców mogą być dotkliwe. Renomowane organizacje chronią swoją reputację i nigdy nie będą podejmować ryzyka, publikując fałszywe informacje. Przeczytaj historię organizacji, poznaj nazwiska jej liderów, przeczytaj recenzje czytelników i opinie ekspertów.

Dowiedz się o autorze źródła informacji Wszelkie informacje są ostatecznie przekazywane przez ludzi. Jeżeli informacja budzi wątpliwości, sprawdź, kto jest jej autorem. Przeczytaj inne prace autora, poznaj jego biografię, czy posiada stopień naukowy, jakie zajmuje stanowisko, jakie ma doświadczenie w tej dziedzinie i oczywiście do kogo się odnosi. Jeśli nie można dowiedzieć się o autorze, nie zaleca się ufania wątpliwym informacjom.

Sposób uwierzytelniania danych przesyłanych w cyfrowym systemie transmisji danych, polegający na organizowaniu i uwierzytelnianiu danych przed transmisją w hierarchiczną strukturę co najmniej jednego bloku katalogu głównego, bloku podkatalogów i bloku plików, przy czym algorytm uwierzytelniania jest stosowany do danych pliku i odpowiedniego pliku, wartość uwierzytelniająca jest przechowywana w bloku podkatalogu odwołującego się do pliku, przy czym algorytm uwierzytelniania jest z kolei stosowany do tej wartości uwierzytelniania pliku, a wartość uwierzytelniająca odpowiadająca podkatalogowi jest przechowywana w bloku podkatalogu odnoszącego się do podkatalogu katalog główny. Inne aspekty wynalazku dotyczą uwierzytelniania drugiego katalogu głównego poprzez generowanie drugiej wartości uwierzytelniającej i sprawdzanie poprawności danych przed umieszczeniem ich w tabelach lub sekcjach strumienia transportowego. Efekt techniczny osiągnięty dzięki wynalazkowi polega na zapewnieniu weryfikacji i uwierzytelnienia integralności danych oprogramowanie oferowanych przez kilku nadawców. 4 s. i 20 pensji, 7 chorych.

Tekst opisu w formie faksu (patrz część graficzna).

Prawo

1. Sposób uwierzytelniania danych przesyłanych w cyfrowym systemie transmisji danych, znamienny tym, że dane te są zorganizowane w hierarchiczną strukturę składającą się z co najmniej jednego bloku katalogu głównego, bloku podkatalogów i bloku plików przed transmisją, do czego stosowany jest algorytm uwierzytelniania dane pliku, a odpowiednia wartość uwierzytelnienia pliku jest przechowywana w odnośniku ten plik podkatalogu, ta wartość uwierzytelniania pliku jest z kolei stosowana do pewnego algorytmu uwierzytelniania, a odpowiadająca wartość uwierzytelniania podkatalogu jest przechowywana w katalogu głównym odnoszącym się do tego podkatalogu.2. 2. Sposób według zastrzeżenia 1, w którym uwierzytelnianie danych pliku odbywa się poprzez zastosowanie algorytmu mieszającego do niektórych lub wszystkich danych pliku, a wynikowa wartość skrótu jest przechowywana jako wartość uwierzytelniająca pliku w podkatalogu odnoszącym się do pliku. 3. Sposób według zastrzeżenia 2, znamienny tym, że wspomniany algorytm mieszający jest algorytmem bezpiecznym kryptograficznie, który generuje praktycznie unikalną wartość skrótu na podstawie danego zestawu danych.4. 7. Sposób według któregokolwiek z poprzednich zastrzeżeń, w którym uwierzytelnianie danych pliku dla wielu plików przeprowadza się poprzez zastosowanie algorytmu mieszającego do połączonych danych z wielu plików, generując pojedynczą wartość skrótu. Sposób według któregokolwiek z poprzednich zastrzeżeń, w którym uwierzytelnianie podkatalogu przeprowadza się poprzez zastosowanie algorytmu mieszającego do co najmniej wspomnianej wartości uwierzytelniającej plik, a wynikowa wartość skrótu jest przechowywana jako wartość uwierzytelniająca podkatalogu w katalogu głównym odwołującym się do podkatalogu. 6. Sposób według dowolnego z poprzednich zastrzeżeń, w którym uwierzytelnianie wielu podkatalogów odbywa się poprzez zastosowanie algorytmu mieszającego do łączenia wartości uwierzytelniających pliki z wielu podkatalogów w celu wygenerowania pojedynczej wartości skrótu. 7. Sposób według jednego z poprzednich zastrzeżeń, znamienny tym, że do co najmniej części danych przechowywanych w katalogu głównym stosuje się tajny klucz algorytmu szyfrowania, a uzyskaną zaszyfrowaną wartość przechowuje się w katalogu głównym. 8. Sposób według zastrzeżenia 7, znamienny tym, że zaszyfrowane dane odpowiadają podpisowi cyfrowemu wygenerowanemu przy użyciu tajnego klucza algorytmu szyfrowania, który można zweryfikować przy użyciu odpowiedniego klucza publicznego.9. Sposób według dowolnego z poprzednich zastrzeżeń, w którym blok zależny zawiera zaszyfrowaną wartość wygenerowaną przez tajny klucz, a wartość uwierzytelnienia dla tego bloku jest obliczana na podstawie wyników zastosowania algorytmu uwierzytelniania do wspomnianej zaszyfrowanej wartości i przechowywana w bloku, odwołując się do wspomnianego bloku zależnego. 10. Sposób według zastrzeżenia 9, w którym wartość podpisu dla wspomnianego bloku zależnego jest generowana przy użyciu algorytmu szyfrowania, a do wartości podpisu stosuje się algorytm mieszający w celu wygenerowania wspomnianej wartości uwierzytelnienia. 11. Sposób według zastrzeżenia 9 albo 10, znamienny tym, że wspomniany blok zależny jest podkatalogiem lub blokiem pliku. 11. Sposób według zastrzeżenia 9 albo 10, znamienny tym, że wspomniany blok zależny jest blokiem drugiego katalogu głównego. Sposób według któregokolwiek z poprzednich zastrzeżeń, znamienny tym, że wspomniane bloki odpowiadają wielu plikom danych zamkniętym w sekcjach lub tabelach zawierających dane, które następnie są kapsułkowane w pakiety danych w celu utworzenia strumienia transportowego. 13, znamienny tym, że wspomniane bloki korzystnie odpowiadają obiektom danych sformatowanym zgodnie ze standardem DSMCC. 15. Sposób według zastrz. 15. Sposób według zastrzeżenia 13 albo 14, znamienny tym, że wspomniane bloki są kapsułkowane w tabele i pakiety spełniające wymagania standardu MPEG.16. Sposób uwierzytelniania pierwszego i drugiego zestawu powiązanych bloków danych przesyłanych w cyfrowym systemie transmisji danych, znamienny tym, że jeden blok pierwszego zestawu bloków zawiera podpis wygenerowany przez tajny klucz zastosowany do wspomnianego pierwszego bloku, co najmniej o wartości podpis ten jest uwierzytelniany za pomocą algorytmu uwierzytelniania, a wartość uwierzytelniania jest przechowywana w bloku wspomnianego drugiego zestawu bloków odnoszącego się do wspomnianego pierwszego bloku. 16, w którym wspomniana zaszyfrowana wartość odpowiada podpisowi cyfrowemu wygenerowanemu przez tajny klucz zastosowany do co najmniej części danych w odpowiednim bloku. 17, znamienny tym, że wspomniane bloki danych odpowiadają wielu plikom danych zamkniętym w sekcjach lub tabelach zawierających dane, które następnie są hermetyzowane w pakietach danych w celu utworzenia strumienia transportowego. Sposób uwierzytelniania danych przesyłanych w cyfrowym systemie transmisji danych, znamienny tym, że dane są zorganizowane jako ciąg plików danych i uwierzytelniają pliki niezależnie od i przed operacją lub operacjami formatowania i hermetyzacji danych lub operacjami stosowanymi przez ww. cyfrowy system transmisji danych do przygotowania danych do transmisji w strumieniu transportowym pakietów.20. Sposób według zastrzeżenia. 19, znamienny tym, że uwierzytelnianie danych jest przeprowadzane przed kapsułkowaniem danych w sekwencji tabel, które następnie są kapsułkowane w pakiety danych strumienia transportowego pakietów. 7. Sposób według któregokolwiek z poprzednich zastrzeżeń, znamienny tym, że wspomniany system cyfrowej transmisji danych odpowiada systemowi telewizji cyfrowej.22. 15. Sposób sprawdzania odebranych danych przesyłanych w cyfrowym systemie transmisji danych według któregokolwiek z zastrzeżeń 1 do 15, znamienny tym, że dekoder odbierający stosuje algorytm uwierzytelniający do danych pliku i porównuje odebraną wartość z wartością uwierzytelniającą zapisaną w pliku odwołując się do podkatalogu plików, a także stosuje algorytm uwierzytelniania do co najmniej wspomnianej wartości uwierzytelnienia pliku przechowywanej we wspomnianym podkatalogu i porównuje wynikową wartość z odpowiednią wartością uwierzytelniania podkatalogu zawartą w katalogu głównym odwołującym się do podkatalogu. 19. Sposób weryfikacji odebranych danych przesyłanych w cyfrowym systemie transmisji danych według któregokolwiek z zastrzeżeń 16 do 18, znamienny tym, że dekoder weryfikuje wartość podpisu pierwszego bloku za pomocą odpowiedniego klucza publicznego, a także weryfikuje wspomnianą wartość uwierzytelniającą zawartą we wspomnianym bloku wspomnianym drugim zestawie bloków poprzez zastosowanie algorytmu uwierzytelniania co najmniej do wspomnianej wartości podpisu. 21. Sposób sprawdzania odebranych danych przesyłanych w cyfrowym systemie transmisji danych według któregokolwiek z zastrzeżeń 19 do 21, znamienny tym, że operacja weryfikacji danych jest wykonywana po odtworzeniu pliku danych przez dekoder z hermetyzowanych i sformatowanych przesyłanych danych przez cyfrowy system transmisji danych.

RYSUNKI

, , , , ,

TK4A - Zmiany w zakresie publikacji informacji o wynalazkach w biuletynach „Wynalazki (zgłoszenia i patenty)” oraz „Wynalazki. Wzory użytkowe”

Strona: 604

Drukowane: 15. ...wspomniane bloki są ujęte w tabelach...

Numer i rok wydania biuletynu: 18-2004

Identyfikacja i uwierzytelnianie są podstawą nowoczesnych narzędzi bezpieczeństwa oprogramowania i sprzętu, gdyż wszelkie inne usługi są przeznaczone głównie do obsługi tych podmiotów. Koncepcje te stanowią swego rodzaju pierwszą linię obrony, która zapewnia przestrzeń dla organizacji.

Co to jest?

Identyfikacja i uwierzytelnianie mają różne funkcje. Pierwsza daje podmiotowi (użytkownikowi lub procesowi działającemu w jego imieniu) możliwość podania własnego imienia. Dzięki uwierzytelnieniu druga strona jest ostatecznie przekonana, że ​​podmiot jest naprawdę tym, za kogo się podaje. Często identyfikacja i uwierzytelnianie są zastępowane wyrażeniami „raportowanie nazw” i „uwierzytelnianie”.

Sami są podzieleni na kilka odmian. Następnie przyjrzymy się, czym jest identyfikacja i uwierzytelnianie i czym są.

Uwierzytelnianie

Koncepcja ta przewiduje dwa typy: jednokierunkowy, gdy klient musi najpierw udowodnić serwerowi swoją autentyczność, oraz dwukierunkowy, to znaczy, gdy następuje wzajemne potwierdzenie. Typowym przykładem standardowej identyfikacji i uwierzytelnienia użytkownika jest procedura logowania do konkretnego systemu. Zatem, różne rodzaje można stosować w różnych obiektach.

W środowisku sieciowym, gdy identyfikacja i uwierzytelnianie użytkowników odbywa się na stronach rozproszonych geograficznie, dana usługa różni się w dwóch głównych aspektach:

  • który pełni funkcję uwierzytelniającą;
  • Jak dokładnie zorganizowana była wymiana danych uwierzytelniających i identyfikacyjnych oraz w jaki sposób była ona chroniona.

Aby potwierdzić jego autentyczność, podmiot musi przedstawić jeden z następujących podmiotów:

  • pewne informacje, które zna ( numer osobisty, hasło, specjalny klucz kryptograficzny itp.);
  • pewna rzecz, którą posiada (karta osobista lub inne urządzenie o podobnym przeznaczeniu);
  • pewną rzecz będącą elementem jego osoby (odciski palców, głos i inne biometryczne środki identyfikacji i uwierzytelniania użytkowników).

Funkcje systemu

W otwartym środowisku sieciowym strony nie mają zaufanej ścieżki, co oznacza, że ​​ogólnie rzecz biorąc, informacje przesyłane przez podmiot mogą ostatecznie nie zgadzać się z informacjami otrzymanymi i wykorzystanymi w procesie uwierzytelniania. Konieczne jest zapewnienie bezpieczeństwa aktywnego i pasywnego nasłuchiwania sieci, czyli ochrony przed korektą, przechwyceniem lub reprodukcją różnych danych. Opcja przesyłania haseł w postaci zwykłego tekstu jest niezadowalająca, a szyfrowanie haseł nie może w ten sam sposób uratować sytuacji, ponieważ nie są zabezpieczone przed ponownym odtworzeniem. Dlatego obecnie stosuje się bardziej złożone protokoły uwierzytelniania.

Wiarygodna identyfikacja nastręcza trudności nie tylko z różnych powodów, ale także z szeregu innych powodów. Po pierwsze, prawie każdy element uwierzytelniający może zostać skradziony, sfałszowany lub wywęszony. Istnieje także pewna sprzeczność pomiędzy niezawodnością zastosowanego systemu z jednej strony a wygodą Administrator systemu lub użytkownik - z drugiej. Dlatego ze względów bezpieczeństwa należy z pewną częstotliwością namawiać użytkownika do ponownego wprowadzenia danych uwierzytelniających (ponieważ na jego miejscu może już siedzieć inna osoba), a to nie tylko stwarza dodatkowe kłopoty, ale także znacznie zwiększa ryzyko, że ktoś może szpiegować wprowadzane przez Ciebie informacje. Między innymi niezawodność urządzenia ochronnego znacząco wpływa na jego koszt.

Nowoczesne systemy identyfikacji i uwierzytelniania wspierają koncepcję pojedynczego logowania do sieci, co przede wszystkim pomaga spełnić wymagania w zakresie wygody użytkownika. Jeśli standardowe sieć korporacyjna ma wiele usługi informacyjne, które przewidują możliwość samodzielnego leczenia, wówczas wielokrotne wprowadzanie danych osobowych staje się zbyt uciążliwe. Na chwilę obecną nie można jeszcze powiedzieć, że stosowanie single-sign-on do sieci jest uważane za normalne, gdyż nie pojawiły się jeszcze dominujące rozwiązania.

Dlatego wiele osób próbuje znaleźć kompromis pomiędzy przystępnością cenową, wygodą i niezawodnością środków zapewniających identyfikację/uwierzytelnianie. Autoryzacja Użytkownika w tym przypadku odbywa się według indywidualnych zasad.

Szczególną uwagę należy zwrócić na fakt, że wykorzystywana usługa może zostać wybrana jako cel ataku dostępnościowego. Jeśli zostanie to zrobione w taki sposób, że po określonej liczbie nieudanych prób możliwość wejścia zostanie zablokowana, wówczas w tym przypadku atakujący będą mogli przerwać pracę legalnych użytkowników za pomocą zaledwie kilku naciśnięć klawiszy.

Uwierzytelnianie hasłem

Główną zaletą takiego systemu jest to, że jest niezwykle prosty i znany większości. Hasła są używane od dawna system operacyjny i inne usługi, a przy prawidłowym użyciu zapewniają poziom bezpieczeństwa, który jest całkiem akceptowalny dla większości organizacji. Jednak z drugiej strony, jeśli chodzi o ogólny zestaw cech, takie systemy stanowią najsłabszy sposób, za pomocą którego można przeprowadzić identyfikację/uwierzytelnienie. Autoryzacja w tym przypadku staje się dość prosta, ponieważ hasła muszą być niezapomniane, ale proste kombinacje nie są trudne do odgadnięcia, zwłaszcza jeśli dana osoba zna preferencje konkretnego użytkownika.

Czasami zdarza się, że hasła w zasadzie nie są utrzymywane w tajemnicy, ponieważ mają całkowicie standardowe znaczenia określone w określonej dokumentacji i nie zawsze są zmieniane po zainstalowaniu systemu.

Po wpisaniu hasła można je zobaczyć, a w niektórych przypadkach ludzie korzystają nawet ze specjalistycznych przyrządów optycznych.

Użytkownicy, będący głównymi podmiotami identyfikacji i uwierzytelniania, często mogą udostępniać hasła współpracownikom, aby mogli na pewien czas zastąpić właściciela. Teoretycznie w takich sytuacjach najlepiej byłoby zastosować specjalną kontrolę dostępu, jednak w praktyce nikt z niej nie korzysta. A jeśli dwie osoby znają hasło, znacznie zwiększa to szansę, że inni w końcu się o nim dowiedzą.

Jak to naprawić?

Istnieje kilka sposobów zabezpieczenia identyfikacji i uwierzytelnienia. Komponent przetwarzania informacji można zabezpieczyć poprzez:

  • Narzucanie różnych ograniczeń technicznych. Najczęściej ustalane są reguły dotyczące długości hasła, a także zawartości niektórych znaków.
  • Zarządzanie okresem ważności haseł, czyli koniecznością ich okresowej wymiany.
  • Ograniczanie dostępu do głównego pliku haseł.
  • Ograniczenie całkowitej liczby nieudanych prób dostępnych przy logowaniu. Dzięki temu osoby atakujące muszą jedynie wykonać działania przed identyfikacją i uwierzytelnieniem, ponieważ nie można zastosować brutalnej siły.
  • Wstępne szkolenie użytkowników.
  • Korzystanie ze specjalistycznych generatorów haseł, które pozwalają tworzyć kombinacje, które są eufoniczne i dość zapadające w pamięć.

Wszystkie powyższe środki można zastosować w każdym przypadku, nawet jeśli oprócz haseł stosowane są również inne sposoby uwierzytelniania.

Hasła jednorazowe

Omówione powyżej opcje nadają się do ponownego wykorzystania i w przypadku ujawnienia kombinacji atakujący może wykonać określone operacje w imieniu użytkownika. Dlatego hasła jednorazowe stosowane są jako silniejszy środek odporny na możliwość pasywnego podsłuchiwania sieci, dzięki czemu system identyfikacji i uwierzytelniania staje się znacznie bezpieczniejszy, choć nie tak wygodny.

W tej chwili jednym z najpopularniejszych programowych generatorów haseł jednorazowych jest system o nazwie S/KEY, wypuszczony przez firmę Bellcore. Podstawowa koncepcja tego systemu polega na tym, że istnieje pewna funkcja F, która jest znana zarówno użytkownikowi, jak i serwerowi uwierzytelniającemu. Poniżej znajduje się tajny klucz K, który jest znany tylko konkretnemu użytkownikowi.

Podczas pierwszego administrowania użytkownikami tę funkcję jest używany dla klucza określoną liczbę razy, po czym wynik jest zapisywany na serwerze. W przyszłości procedura uwierzytelniania będzie wyglądać następująco:

  1. NA systemu użytkownika z serwera pochodzi liczba o 1 mniejsza od liczby przypadków użycia funkcji dla klucza.
  2. Użytkownik korzysta z funkcji istniejącego tajnego klucza tyle razy, ile zostało ustawione w pierwszym punkcie, po czym wynik jest przesyłany przez sieć bezpośrednio do serwera uwierzytelniającego.
  3. Serwer wykorzystuje tę funkcję do otrzymanej wartości, po czym wynik jest porównywany z wcześniej zapisaną wartością. Jeśli wyniki są zgodne, użytkownik zostaje uwierzytelniony, a serwer zapisuje nową wartość, a następnie zmniejsza licznik o jeden.

W praktyce wdrożenie tej technologii ma nieco bardziej złożoną strukturę, ale w tej chwili nie jest to tak istotne. Ponieważ funkcja jest nieodwracalna, nawet w przypadku przechwycenia hasła lub nieuprawnionego dostępu do serwera uwierzytelniającego, nie daje możliwości uzyskania tajnego klucza i w żaden sposób przewidzenia, jak dokładnie będzie wyglądać kolejne hasło jednorazowe.

W Rosji jako ujednoliconą usługę wykorzystywany jest specjalny portal państwowy „Unified Identification/Authentication System” („USIA”).

Innym podejściem do niezawodnego systemu uwierzytelniania jest generowanie nowego hasła w krótkich odstępach czasu, co jest realizowane również poprzez wykorzystanie specjalistycznych programów lub różnych kart inteligentnych. W takim przypadku serwer uwierzytelniający musi zaakceptować odpowiedni algorytm generowania hasła, a także określone parametry z nim związane, a ponadto musi nastąpić synchronizacja zegarów serwera i klienta.

Kerberos

Serwer uwierzytelniający Kerberos pojawił się po raz pierwszy w połowie lat 90. ubiegłego wieku, ale od tego czasu otrzymał już ogromną liczbę fundamentalnych zmian. Obecnie poszczególne elementy tego systemu są obecne w niemal każdym nowoczesnym systemie operacyjnym.

Głównym celem tej usługi jest rozwiązanie następującego problemu: istnieje pewna niezabezpieczona sieć, a w jej węzłach skupiają się różne podmioty w postaci użytkowników, a także serwera i klienta systemy oprogramowania. Każdy taki podmiot posiada indywidualny tajny klucz i aby podmiot C miał możliwość udowodnienia podmiotowi S własnej autentyczności, bez czego po prostu nie będzie mu służył, będzie musiał nie tylko się zidentyfikować, ale także wykazać, że zna pewien Tajny klucz. Jednocześnie C nie ma możliwości po prostu wysłać swojego tajnego klucza do S, ponieważ przede wszystkim sieć jest otwarta, a poza tym S nie wie i w zasadzie nie powinien o tym wiedzieć. W takiej sytuacji stosowana jest mniej prosta technologia wykazania znajomości tych informacji.

Elektroniczna identyfikacja/uwierzytelnienie poprzez system Kerberos polega na wykorzystaniu go w roli zaufanej strony trzeciej, która posiada informacje o tajnych kluczach obsługiwanych podmiotów i w razie potrzeby pomaga im w dokonaniu uwierzytelnienia parami.

Tym samym klient najpierw wysyła do systemu zapytanie, które zawiera niezbędne informacje o nim, a także o żądanej usłudze. Następnie Kerberos udostępnia mu swego rodzaju bilet, który jest szyfrowany tajnym kluczem serwera, a także kopię części danych z niego, która jest szyfrowana kluczem klienta. Jeśli istnieje zgodność, ustala się, że klient odszyfrował przeznaczone dla niego informacje, to znaczy był w stanie wykazać, że naprawdę zna tajny klucz. Oznacza to, że klient jest dokładnie tą osobą, za którą się podaje.

Należy tu zwrócić szczególną uwagę na fakt, że przesyłanie tajnych kluczy nie odbywało się przez sieć, a służyły one wyłącznie do szyfrowania.

Uwierzytelnianie biometryczne

Biometria obejmuje połączenie zautomatyzowanych środków identyfikacji/uwierzytelniania osób na podstawie ich cech behawioralnych lub fizjologicznych. Fizyczne środki uwierzytelniania i identyfikacji obejmują sprawdzenie siatkówki i rogówki oczu, odcisków palców, geometrii twarzy i dłoni, a także innych indywidualnych informacji. Cechy behawioralne obejmują styl pracy z klawiaturą i dynamikę podpisu. Metody łączone reprezentują analizę różnych cech głosu danej osoby, a także rozpoznawanie jej mowy.

Takie systemy identyfikacji/uwierzytelniania i szyfrowania są powszechnie stosowane w wielu krajach na całym świecie, ale od dawna są niezwykle kosztowne i trudne do wdrożenia. W ostatnim czasie w związku z rozwojem e-commerce znacząco wzrosło zapotrzebowanie na produkty biometryczne, gdyż z punktu widzenia użytkownika znacznie wygodniej jest się zaprezentować, niż zapamiętywać pewne informacje. W związku z tym popyt tworzy podaż, dlatego na rynku zaczęły pojawiać się stosunkowo niedrogie produkty, które skupiają się głównie na rozpoznawaniu odcisków palców.

W zdecydowanej większości przypadków dane biometryczne są używane w połączeniu z innymi urządzeniami uwierzytelniającymi, takimi jak często uwierzytelnianie biometryczne stanowi jedynie pierwszą linię obrony i działa jako sposób aktywacji kart inteligentnych zawierających różne tajemnice kryptograficzne. W przypadku korzystania z tej technologii szablon biometryczny zapisywany jest na tej samej karcie.

Aktywność w obszarze biometrii jest dość duża. Istnieje już odpowiednie konsorcjum i trwają dość aktywne prace mające na celu standaryzację różnych aspektów technologii. Dziś można spotkać się z wieloma artykułami reklamowymi, w których technologie biometryczne przedstawiane są jako idealny sposób zapewniający zwiększone bezpieczeństwo, a jednocześnie dostępny dla mas.

ESIA

System Identyfikacji i Uwierzytelniania („ESIA”) to specjalna usługa stworzona w celu zapewnienia realizacji różnych zadań związanych z weryfikacją autentyczności wnioskodawców i uczestników interakcji międzyresortowych w przypadku świadczenia jakichkolwiek usług komunalnych lub rządowych w formie elektronicznej.

Aby uzyskać dostęp do „Jednolitego Portalu Agencji Rządowych”, a także wszelkich innych systemów informatycznych istniejącej infrastruktury e-administracji, należy najpierw zarejestrować konto, a co za tym idzie otrzymać PEP.

Poziomy

Portal udostępnia trzy główne poziomy kont dla osób fizycznych:

  • Uproszczony. Aby go zarejestrować wystarczy podać swoje nazwisko i imię oraz konkretny kanał komunikacji w postaci adresu E-mail Lub telefon komórkowy. Jest to podstawowy poziom, poprzez który dana osoba ma dostęp jedynie do ograniczonej listy różnych usług rządowych, a także możliwości istniejących systemów informatycznych.
  • Standard. Aby je otrzymać, należy najpierw zarejestrować konto uproszczone, a następnie podać dodatkowe dane, w tym informacje z paszportu oraz numer indywidualnego konta ubezpieczeniowego. Określone informacje automatycznie sprawdzane przez Systemy Informacyjne Fundusz emerytalny, a także Federalną Służbę Migracyjną, a jeśli weryfikacja przebiegnie pomyślnie, Konto zostaje przeniesiony na poziom standardowy, co otwiera użytkownikowi dostęp do rozszerzonej listy usług rządowych.
  • Potwierdzony. Aby uzyskać ten poziom konta jeden system od użytkowników wymagana jest identyfikacja i uwierzytelnienie za pomocą konta standardowego, a także potwierdzenie tożsamości, które następuje poprzez osobistą wizytę w oddziale autoryzowanego serwisu lub poprzez uzyskanie kodu aktywacyjnego za pośrednictwem zamówiony list. Jeśli weryfikacja tożsamości przebiegnie pomyślnie, konto zostanie przeniesione na nowy poziom, a użytkownik będzie miał dostęp do pełnej listy niezbędnych usług rządowych.

Pomimo tego, że procedury mogą wydawać się dość skomplikowane, tak naprawdę z pełną listą niezbędnych danych można zapoznać się bezpośrednio na oficjalnej stronie internetowej, więc pełna rejestracja jest całkiem możliwa w ciągu kilku dni.

Powiązane publikacje