Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
calimera_guidlines_ukrainian.pdf
Скачиваний:
10
Добавлен:
12.05.2015
Размер:
3.23 Mб
Скачать

Посібник Calimera

Безпека

ПЕРЕЛІК ПИТАНЬ

Ця рекомендація присвячена проблемі загрози цифровим ресурсам та включає наступне:

Безпека мережі Брандмауери Антивірусні програми

Ідентифікація користувача Ліцензії

DRM (цифрове керування правами) Шифрування Цифрові підписи Цифрові водяні знаки Стеганографія

Автоматизовані платіжні системи SSL (протокол захищених сокетів) Автентичність та цілісність Надійні сховища цифрової інформації Назви доменів Інформаційна безпека

RFID (радіочастотна ідентифікація)

СТРАТЕГІЧНІ ПИТАННЯ

Назад до переліку

EU усвідомлює важливість безпеки. Це ключовий момент плану дій e-Europe 2005, який зосереджується на “широкій доступності та використанні широкосмугової мережі... та безпеці мережі й інформації" [1].

В червні 2001 р. було прийнято повідомлення щодо мережі та інформаційної безпеки.[2], у якому зазначалося, що підтримка наукових досліджень у сфері безпеки є ключовим елементом в 6-й Рамковій програмі. Як наслідок, підтримуються окремі проекти пов'язанні з безпекою, у т. ч. BIOSEC, INSPIRED, PRIME, SECOQC, SEINIT and ECRYPT. Деталі цих проектів можна знайти на вебсайті CORDIS [3].

Нещодавно була створена Європейська Агенція Мережевої та Інформаційної безпеки (ENISA) [4] для розвитку культури мережі та інформаційної безпеки на користь населення, споживачів, підприємств та державного сектора в межах Спільноти.

Безпека полягає у якнайкращому захисті ресурсів від різних загроз. Користувачі мають довіряти державним службам та інформації, яку вони надають. І якщо

Посібник Calimera

371

Безпека

популярність орнайнових послуг зростатиме, вони мають бути певними, що ці системи безпечні. Проте, необхідно встановити рівновагу між безпекою та доступом. Надмірна безпека несприятливо впливає на здатність користування системою. Потрібно врівноважувати використання ресурсів та витрати на заходи безпеки, включаючи програмне забезпечення, робочий час та репутацію користувачів. Не всі ресурси гарантують один і той же рівень безпеки.

Засоби безпеки будуть потрібні для:

захисту проти крадіжок та втрат;

захисту ресурсів від навмисних або випадкових змін, наприклад, захист достовірності та цілісності цифрових ресурсів;

гарантії дотримання усіх вимог законодавства, наприклад, щодо авторських прав, ліцензій, захисту даних, конфіденційності (див. рекомендації з юридичних і правових питань);

забезпечення контрольного аналізу для задоволення вимог звітності;

зменшення потенційних порушень внутрішньої безпеки.

РЕКОМЕНДАЦІЇ З ПОЗИТИВНОЇ ПРАКТИКИ Назад до переліку

Безпека мережі Назад до переліку

Безпека мережі включає використання проміжного програмного забезпечення, тобто прошарку програмного забезпечення між мережею та прикладними програмами. Це надання послуг, як, наприклад, ототожнення, ідентифікація та авторизація, що включає програми щифрування та ін. Більша частина даної директиви присвячена безпеці мережі.

DMZ (“демілітаризована зона”) є “проміжним програмним забезпеченням” вона є звичайним брандмауером або низкою брандмауерів, які додають рівні безпеки між надійною внутрішньою мережею та ненадійною зовнішньою мережею, як, наприклад, загальнодоступний Інтернет.

Брандмауери Назад до переліку

Брандмауери можуть працювати в двох напрямках: вони можуть захистити сервер і ресурси від зовнішніх хакерів, а також забороняти доступ до певних вузлів користувачам з самої організації. Необхідно прийняти рішення щодо того, який потік інформації (трафік) буде дозволено через брандмауери. Наприклад, можна дозволити вхід лише електронної пошти, а вихід – результатів пошуку. Щойно визначено дозволений трафік, брандмауер можна запускати для блокування невизначеного трафіку. Це може випадково заблокувати нову, легальну інформацію, але це краще, ніж пропустити невідому інформацію, яка може зашкодити мережі.

Антивірусні програми Назад до переліку

Віруси, спам та ін. можуть надходити через “дірки” брандмауерів, наприклад, через електрону пошту. Одним із звичайних шляхів розповсюдження вірусів є додатки до електронної пошти, тому всі працівники мають бути обізнаними та вміти виявляти поштові надходження, котрі викликають підозру. Персонал повинен знати, наступне:

Посібник Calimera 372 Безпека

ніколи не відкривати підозрілу інформацію та негайно видаляти її, а потім очищувати папку для повторного видалення;

ніколи не пересилати спам або непотрібну пошту та видаляти її негайно;

завжди уважно перевіряти диски і CD-ROM на віруси перед їх використанням. Матеріали, які загружаються в комп'ютер, жорсткі диски та гнучкі дискети також можуть бути уражені вірусами, занесеними користувачами. Багато організацій, які надають послуги Інтернет, дозволяють запис лише на дискети, які продають самі та які перевірено на наявність вірусів. Крім цього, вони вимагають, щоб споживачі перед використанням надавали їм свої диски для перевірки.

Антивірусне, антиспамове та антишпигунське програмне забезпечення є доступним усім. Його можна придбати або скористатися безкоштовно та постійно актуалізовувати. ЄС ухвалив директиву щодо боротьби із спамом. (Директива 2002/58/EC про конфіденційність та електронний зв'язок, 12 липня 2002 р.) [5].

Ідентифікація користувача (див. також рекомендації з персоналізації)

Назад до переліку

Першим кроком у захисті ресурсів є інформація про користувачів. CCTV (Закрите Контурне Телебачення) можна встановлювати для фізичного спостереження за клієнтами. Можливе встановлення Системи Управління стосунками з клієнтом (CRM), яка може реєструвати клієнтів, відстежувати їх використання, зберігати деталі взаємодії з організацією електронною поштою або по телефону. Застосовані початково для маркетингових цілей в комерційних організаціях, системи CRM мають потенціал застосування у сфері культурної спадщини, у т. ч. відстеження клієнтів з метою безпеки через автоматизацію реєстрації та систем ліцензування тощо.

Система реєстрації користувачів допомагає відслідковувати користувачів цінного матеріалу або матеріалу, захищеного авторськими правами. До системи реєстрації можуть додаватися Правила користування (AUP), з якими перед отриманням доступу до мережі, повинні ознайомитися користувачі, натиснувши позначку “так”. Якщо вони приймають умови доступу, вони будуть мати юридичні зобов'язання стосовно усіх обмежень. Якщо авторські права або ліцензування є проблемою, то це необхідно включати до AUP. Типові AUP включають:

опис послуги та доступні ресурси ;

хто може користуватися послугою;

інформація про оплату;

чи фільтрується доступ;

етична та юридична інформації, наприклад, авторські права та ін.

Розробка правил користування [6] містить цінні вказівки та приклади. Приклади стратегій можна знайти на сайті Інституту SANS (SysAdmin, Audit, Network, Security) [7].

Система реєстрації користувачів повинна ідентифікувати користувача, вона перевірить особу користувача, наприклад за допомогою запиту адреси електронної пошти, а потім присвоює ім'я споживача/ідентифікатор та видає пароль, яким треба користуватися, щоб мати доступ до колекції. Цей вид

Посібник Calimera

373

Безпека

ідентифікації користувача відносно простий і дешевий, але дійсно підходить лише для низького рівня безпеки, тому що:

паролі можуть передаватися користувачами своїм друзям і т. д.;

паролі можна вкрасти або позичити;

паролі можна відгадати, особливо коли користувачі вибирають такі паролі, як дати народження;

споживачі часто записують свої паролі;

деякі комп'ютерні віруси мають можливість перехоплювати ID і паролі;

паролі, що знаходяться у мережі, можуть бути “перехоплені”.

Щоб уникнути цих загроз:

можна обмежити кількість разів для вводу імені користувача або час на введення паролю;

сервери мають бути налаштовані таким чином, щоб реєстраційне ім'я не відображалося – це важливо для громадських місць, де хтось може помітити, як користувач вводить свій пароль;

від зареєстрованих користувачів можна вимагати регулярно змінювати свої паролі;

“гостьові рахунки” можуть блокуватися;

паролі персоналу, які використовуються для адміністративних цілей, повинні змінюватися регулярно.

Існують інші системи для ідентифікації користувачів, що надають більший захист, але вони більш дорогі. Це такі, як:

шифровані паролі ;

фільтрація IP (Інтернет Протокол), коли сервер порівнює IP-адресу споживача із списком відомих IP-адрес, тоді пароль не потрібен. Існують і недоліки цієї системи: зростання динамічної IP-адресації, якою користуються багато Інтернет-провайдерів, ускладнює управління списком дозволених IP, виникають також складності перевірки ІР мобільних користувачів та користувачів, що знаходяться за брандмауерами;

комбінація паролю тa фільтрації IP;

біометричні системи ідентифікації, наприклад, за відбитками пальців або сітківкою ока;

інтелектуальні картки – ідентифікація користувача у недалекому майбутньому здійснюватиметься органами місцевої або центральної влади, які видаватимуть членам громади універсальні засоби ідентифікації, можливо інтелектуальні картки, що міститимуть біометричну інформацію, які надаватимуть власникам доступ до низки служб, у т. ч. музеїв, бібліотек та архівів.

Системи ідентифікації можна придбати готовими, наприклад Система управління доступом Athens [8], яка контролює доступ до онлайнових баз даних, та Kerberos [9], протокол мережевої ідентифікації, який використовує криптографію з закритим ключем. Огляд систем ідентифікації користувача: див.

Механізми ідентифікації – що краще? Мерилін Чан. 2002 р. [10], або Огляд різних методів та протоколів ідентифікації . Річард Дункан. 2001 р. [11].

Ліцензії (див. також рекомендації з юридичних та правових питань)

Посібник Calimera

374

Безпека

Назад до переліку

Іншим шляхом контролю користувачів цифрових ресурсів є система ліцензування. Ліцензовані користувачі, звичайно, вносять передплату. Інколи бувають різні рівні передплати на основі ліцензованого користування ресурсами, наприклад, використання з метою освіти може бути дешевшим, ніж комерційне. Впровадження системи ліцензування може бути дорогим, для цього доречно було б з'ясувати, чи є достатньо людей бажають оформити передплату, для того, щоб такий рівень безпеки був вартим вкладень.

Ліцензії також можуть керувати доступом до ресурсів, якими не володіють установи. Наприклад, бібліотека може підписатися на онлайнові версії періодичних видань та довідників, користування якими контролюється ліцензією видавця. Електронні книги могли б постачатися таким же шляхом.(Див. links.)

Системи реєстрації та ідентифікації користувача також можуть захистити електронні зображення при їх передачі у мережі. Якщо використовується така система кодування, як Public Key Cryptography (шифрування з відкритим ключем) [12], яка застосовує алгоритм з використанням двох різних, але математично пов'язаних "ключів" (один – для створення цифрового підпису або перетворення даних на незрозумілий вигляд, а інший – для верифікації цифрового підпису та відтворення початкового вигляду), то зображення будуть доступні лише тим користувачам, які мають правильний “ключ”.

Цифрове керування правами Назад до переліку

DRM (цифрове керування правами) можна визначити як автоматичне керування IPR (правами інтелектуальної власності) та безпечну доставку цифрового контенту до споживачів. Система DRM може:

запобігати неправомірній зміні та копіюванню;

працювати з ліцензійними угодами;

підтримувати системи оплати, як, наприклад за кожний перегляд та за передплату;

ефективно працює з усіма видами електронних форматів.

Система DRM може містити в собі і використовувати такі технології, як цифрові водяні знаки, стеганографію, документи з самозахистом (права на систему належать ContentGuard Inc.) [13], та Автоматизовані системи оплати.

Система керування електронних фондів (DAM) (див. рекомендації з керування контентом і контекстом) може управляти усім процесом – від придбання електронних об'єктів до довгострокового збереження, включаючи описи, пошук та усі аспекти безпеки, а також містити в собі систему DRM. Проте, систами DAM дуже дорогі і, зазвичай, прийнятні для великих організацій та проектів.

Шифрування Назад до переліку

Шифрування використовує математичні методи для перетворення текстів або зображень в зашифрований текст (процес називається кодуванням), та навпаки (декодування) так, що:

інформація не може бути зрозумілою жодним, кому вона не призначена;

інформація не може бути змінена непомітно при зберіганні або передачі між відправником та одержувачем;

Посібник Calimera

375

Безпека

відправник інформації не може в подальшому заперечувати, що він відправив її;

відправник і одержувач інформації можуть підтвердити особу один одного, походження та призначення інформації.

Цифрові підписи Назад до переліку

Цифрові підписи приєднуються до електронних повідомлень для того, щоб проконтролювати чи є їх відправники тими, за кого вони себе видають. Вони створюються і верифікуються шифруванням з відкритим ключем (Public Key Cryptography). Опис принципу дії: див. Посібник з цифрових підписів [14] Американської Спілки Юристів. Консорціум всесвітньої мережі та Робоча група проектування Інтернету працюють над системою електронних підписів XML [15].

Цифрові водяні знаки Назад до переліку

Цифрові водяні знаки не можуть заборонити завантажувати зображення, але вони можуть довести право власника та походження зображень. Вони можуть бути видимими, невидимими, або поєднувати ці властивості. Видимі водяні знаки простіші та дешевші для виконання але вони можуть зіпсувати вигляд зображення, тому вони не є ідеальними для творів мистецтва та ін. Проте, вони позбавляють копії комерційної цінності для потенційних крадіїв, але не забороняють легального використання.

Невидимі знаки менше відлякують крадіїв, але зростає ймовірність доказу того, що зображення було нещодавно викрадене. Більш розвинена система невидимого водяного маркування буде ставити позначки на зображеннях під час доступу до них користувача. Подальша інформація може додаватися до водяного знаку, наприклад, ім'я та контактна інформація, час завантаження, узгодженні деталі авторських прав та ін. Подібні методи можуть застосовуватися в відео та аудіо матеріалах. Є ще й інший вид водяного знаку це знак, який називається "крихкий". Він вбудований в зображення, але є настільки "крихким", що втрачаєтьсяпри будь-якій зміні чи модифікації зображення, тому його наявність доводить, що зображення повністю оригінальне і не зазнало жодного втручання. Інформацію щодо цифрових водяних знаків та відбитків пальців можна знайти в Purloining and Pilfering by Linda Cole [16].

Деякі прості альтернативи цифровим водяним знакам включають:

розміщення логотипу або URL в кутку зображення, який свідчить про походження або власника зображення. Видалити таку мітку нескладно, але може порушити авторські права та, якщо це виявиться, користувач може бути притягнений до суду;

автоматичну вставку нагадування про захист авторських прав та іншої важливої інформації при заватаженні зображення. Звичайно, видалити його неважко, але це порушить авторські права.

Стеганографія Назад до переліку

Дослівно “приховане письмо”. Стеганографія в епоху цифрових технологій включає приховування інформації у чомусь, зазвичай, у зображенні, але це може бути й інший цифровий формат, наприклад, уривок запису. Потрібно два файли: зображення-"футляр", яке міститиме приховані дані та самі дані, які потрібно приховати. Ці два файли об'єднуються і виходить зображення з

Посібник Calimera 376 Безпека

"начинкою", для розшифрування якого потрібен ключ. Для опису стеганографії див. Johnson, Neil F. та Jajodia, Sushil: Дослідження стеганографії: бачення невидимого . 1998 [17].

Інші способи захисту зображень:

відключення натискання правої кнопки миші або контекстного меню, що містять опцію "зберегти зображення";

стиснення формату файлу для зменшення якості зображення;

використання ескізів зображень, які видимі для кожного, та надання доступу до повних зображень тільки зареєстрованим користувачам, та/або захист повних зображень кодуванням, водяним знаком тощо.

Автоматизовані платіжні системи (див. також розділ з електронної комерції у рекомендації з юридичних і правових питань) Назад до переліку Якщо установа продає товари або послуги через Інтернет, телефоном або мобільним пристроєм, то необхідна система, яка захищає інформацію про кредитну або дебіт-картку клієнта. Необхідно мати платіжний термінал, який зв'язується з банком споживача. Є багато комерційних постачальників таких систем.

SSL

(Протокол захищених сокетів)

Назад до переліку

Протокол SSL передає дані через Інтернет

в кодованій формі. Загалом, він

використовується для захисту чутливих даних, як наприклад, елементи кредитної картки. Це дуже важливо, якщо товари або послуги продаються через Інтернет. Для детальної інформації див. Вступ до SSL [18]. S-HTTP (Secure HTTP) [19] також безпечно передає дані через мережу, але призначений лише для індивідуальних повідомлень, тоді як SSL може мати справу з великою кількістю даних. TSP (Безпека транспортного рівня) [20] вважається ще більш захищеною.

Автентичність та цілісність Назад до переліку

Немає універсального визначення автентичності, але це означає, що копія, яка зберігається, має бути якомога більше схожою на оригінал. Це особливо важливе питання для архівів, де зв'язки між документами повинні зберігатися для покращення тлумачення. Наприклад, авторам та академікам потрібно бути впевненими, що посилання на цитати залишаться в такому ж вигляді через якийсь проміжок часу, юристам потрібні достовірні докази, які можна представити в суді, урядовцям необхідно стежити за виконанням рішень та ін. Для обговорення важливості автентичності див. Gladney, H.M. та Bennett, J.L.:

Що ми вважаємо автентичним? What's the Real McCoy? Журнал D-Lib Magazine, том 9, №. 7/8. липень/серпень 2003 р. [21].

Працівники архівів та історики хвилюються, що з розповсюдженням записів, наявних лише в цифровому форматі, можна втратити здатність забезпечувати майбутні покоління справжніми першоджерелами. В аналоговому світі захищеним елементом є оригінал, хоча для використання можуть створюватися й копії, щоб оберегти оригінал від пошкодження, і т. д. В цифровій сфері одиницею зберігання є копія, оскільки фізичний предмет відсутній. Оскільки це залежить від технологій доступу, то протягом деякого часу копія може зазнавати змін, щоб забезпечити її доступність для нових технологій. Таким

Посібник Calimera

377

Безпека

чином необхідно, щоб разом з нею зберігалися й метадані для встановлення достовірності, а в ідеалі вони мають створюватися одночасно з інформацією. Для обговорення преваг див. Цілісність та автентичність цифрових об'єктів культурної спадщини. Digicult Thematic Issue 1, August 2002 [22].

Британський Інститут Стандартів (BSI) опублікував BIP 0008:2004 Кодекс щодо виправданості та очевидної вагомості інформації, яка зберігається в електронному вигляді [23], він дає поради щодо усіх аспектів управління електронною документацією (EDM), у тому числі:

зберігати чи не зберігати паперові оригінали (якщо вони є);

як переконатися, що всі релевантні докази видобуті з оригінальних документів (у т. ч. і метадані);

як розробити та виконати стратегію безпеки;

що робити у разі порушення безпеки та ін.

Для цього є корисний порадник: Виправданість та очевидність вагомості інформації, яка зберігається в електронному вигляді – Яка користь від використання Кодексу? Alan Shipman [24].

Також існує міжнародний стандарт ISO/TR 15801:2004: Електронне зображення – інформація, що зберігається в електронному вигляді – Рекомендації з достовірності та надійності [25], вони охоплюють увесь спектр документів, які зберігаються в електронному вигляді видобутих з оригінальних документів, які розкривають важливу проблему надійності, довіри, достовірності та цілісності ;

Існують різні методи гарантування достовірності цифрових ресурсів, у т. ч.:

приховування даних в об'єкті для виявлення його походження, наприклад, цифрові водяні знаки та цифрові підписи (див. вище);

Створення баз даних високої надійності (див. нижче);

Реєстрація унікальних документів (дивись збереження у цифровому форматі);

Визначення структур метаданих, які допомагають ідентифікувати документ (дивись збереження у цифровому форматі);

Реєстрація імен домена для вебсайтів (див. нижче).

Проект "Міжнародне Дослідження Незмінних Автентичних Записів в Електронній системі" (InterPARES) опублікував звіт з питань автентичності [26].

Надійні сховища цифрової інформації Назад до переліку

Їх мета – забезпечення надійного довгострокового доступу. Деякі установи зможуть створити власні сховища; інші постануть перед ділемою, чи депонувати матеріал з третьою стороною: це можуть бути національний депозитарій або архів, які мають технічні, структурні, законні, професійні і фінансові ресурси і мають взяти зобов'язання щодо тривалого зберігання цифрових ресурсів від імені вкладників та на користь теперішніх і майбутніх користувачів. Для перегляду див. Надійні сховища цифрової інформації: властивості і обов'язки: Звіт RLG-OCLC [Група наукових бібліотек – Центр комп'ютерних бібліотек] . RLG, 2002 р .[27].

Посібник Calimera

378

Безпека

Імена доменів Назад до переліку

Щоб допомогти користувачам визначити автентичність контенту, що надається на вебсайтах, імена доменів повинні бути зареєстровані у Системі імен доменів (DNS) [28] та містити назву організації чи проекту. Музеї можуть реєструватися в Асоціації управління доменами музеїв (MuseDoma) [29], яка створена Міжнародною радою музеїв (ICOM), використовуючи ".museum" – домен першого рівня. Розпізнавачі – це програми, які можуть шукати адреси IP (цей процес називається дозволом DNS).

Інформаційна безпека Назад до переліку

Будь-яка організація, що має справу з інформацією, знає, вона є цінним активом. Хоча бібліотеки та архіви найбільш зацікавлені в створенні доступної інформації, тим не менше це буде чутлива інформація, яку необхідно захищати від неправильного використання. Сюди входить особиста інформація про користувачів, захищена згідно з законодавством про захист даних (див. рекомендації з юридичних і правових питань).

Інформаційним системам та мережам можуть загрожувати шахраї, шпигунство, саботаж, вандалізм, пожежа, повінь, комп'ютерні віруси, хакери та ін. Тому доцільно для інформацій усіх форматів (паперова, цифрова, фільми, відео, цифрова, яка передається поштою або електронними засобами та ін.) керуватися такими міжнародними стандартами, які вважаються додатковими:

BS ISO/IEC 17799:2000, BS 7799-1:2000 Інформаційна технологія. Кодекс управління інформаційною безпекою [30];

BS 7799-2:2002 Специфікація управління інформаційною безпекою для систем управління безпекою [31].

Вся цифрова інформація, включаючи конфігурації систем, повинна постійно копіюватися та зберігатися у надійному місці, бажано за межами установи.

RFID (Радіочастотна ідентифікація) Назад до переліку

Хоча ця рекомендація стосується безпеки цифрових ресурсів, варто нагадати, що є технологічні способи захисту фізичних об'єктів. Наприклад, радіочастотні наклейки та ярлики використовуються для:

захисту від крадіжки;

стеження за переміщенням предметів;

супроводу відвідувачів на виставках та об'єктах культурної спадщини.

ПЛАНИ НА МАЙБУТНЄ

Назад до переліку

Європейська Комісія проголосила, що дослідження безпеки буде ключовим моментом в програмі 7-ї рамкової програми ІКТ [32].

Зростання користування мобільним пристроями сприятиме дослідженням у галузі технологій з метою гарантування безпеки трансакцій незалежно від того, де і коли їх потребуватимуть громадяни. Фактично таке дослідження вже розпочато, наприклад:

Посібник Calimera

379

Безпека

проект IST FP6 InspireD проводить дослідження нового покоління технологій інтелектуальних карток для персональних пристроїв високої надійності (TPD) [33].

Проект OCCULT розробляє методи, які використовують синхронізовані лазерні передавачі та приймачі для шифрування інформації на апаратному рівні [34].

ДОВІДКОВА ІНФОРМАЦІЯ

Назад до переліку

 

 

[1] eEurope 2005 Європейський план дій http://europa.eu.int/information_society/eeurope/2005/index_en.htm

[2]Мережі та Інформаційна Безпека: Пропозиція Наближення до Європейської Політики. 6 червня 2001. http://europa.eu.int/information_society/eeurope/2002/news_library/new_document s/index_en.htm

[3] ICT Довіра та Безпека. Проекти FP6 . http://www.cordis.lu/ist/directorate_d/trust-security/projects.htm

[4]Європейська мережа та Агентство Інформаційної Безпеки (ENISA) http://www.enisa.eu.int/

[5]Директива конфіденційності електронних комунікацій 2002/58/EC 12 липня 2002. http://europa.eu.int/information_society/topics/ecomm/useful_information/library/leg islation/index_en.htm#dir_2002_58_ec

[6]Розробка Алгоритму Розподілу Ресурсів . DfES (Британський Департамент Науки та Освіти) та Becta (Англійські Освітні Комунікації та Агентство Технології). http://safety.ngfl.gov.uk/ukonline/document.php3?D=d6

[7]Інститут SANS (Перевірка, Мережа, Безпека)

http://www.sans.org/newlook/resources/policies/policies.htm

[8]Адміністративна Система Доступу ATHENS http://www.athens.ac.uk/

[9]Kerberos http://web.mit.edu/kerberos/www/

[10]Механізми ідентифікації – що найкраще? by Marilyn Chun. SANS Institute, 2000-02.

http://www.giac.org/practical/gsec/Marilyn_Chun_GSEC.pdf

[11]Короткий Перегляд Різних Методів Ідентифікації та Протоколів by Richard Duncan. Інститут SANS , 2002.

http://www.sans.org/rr/papers/index.php?id=118

[12]PKI Шотландський Проект Проміжного програмного забезпечення

Посібник Calimera

380

Безпека

http://www.gla.ac.uk/projects/scotmid/publications/pki.shtml

[13] Патент США та Офіс Торгової Марки: Документи самобезпеки. http://patft.uspto.gov/netacgi/nph-

Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1 &f=G&l=50&s1=6763464.WKU.&OS=PN/6763464&RS=PN/6763464

[14]Американська Асоціація Адвокатів : Керівництво по Електронним Підписам. http://www.abanet.org/scitech/ec/isc/dsg-tutorial.html

[15]Всесвітній Веб Консорціум та Інтернет Інженерія : XML електронні підписи http://www.w3.org/Signature/

[16]Cole, Linda: Крадіжки та Стягнення.

http://www.wdvl.com/Authoring/Graphics/Theft/

[17]Johnson, Neil F. and Jajodia, Sushil: Дослідження стеганографії – бачити невидиме. 1998. http://www.jjtc.com/pub/r2026.pdf

[18]Введення до SSL.

http://docs.sun.com/source/816-6156-10/contents.htm

[19]S-HTTP (Безпека HTTP) http://www.ietf.org/rfc/rfc2660.txt

[20]TSP (Безпека Транспортного Прошарку) http://www.treese.org/ietf-tls/

[21]Gladney, H.M. and Bennett, J.L.:Що ми вважаємо достовірним? В журналі D- Lib , vol. 9, № 7/8. червень /серпень 2003. http://www.dlib.org/dlib/july03/gladney/07gladney.html

[22]Цілісність та достовірність цифрових культурних надбань . DigiCULT Тематична проблема 1, August 2002. http://www.digicult.info/pages/Themiss.php

[23]BIP 0008:2004: Кодекс щодо законності та доказової ваги інформації, яка зберігається електронним способом. Британська Організація Стандартів (BSI), 2004.

http://bsonline.techindex.co.uk/

[24]Shipman, Alan: Законність та Доказова вага Інформації, яка зберігається електронним способом – які вигоди від дотримання кодексу? 2004. http://www.bsi-global.com/ICT/Legal/bip0008.pdf

[25]ISO/TR 15801:2004: Електронне зображення – Інформація, яка зберігається електронним способом – Рекомендації щодо достовірності та надійності http://www.iso.org/iso/en/commcentre/CatalogueDetailPage.CatalogueDetail?CSNUM BER=29093&ICS1=37&ICS2=80&ICS3

Посібник Calimera

381

Безпека

[26]Тривале зберігання Електронних Записів: Пошуки даних. Частина1: Створення та підтримка довіри в електронних записах. Звіт Authenticity Task Force [2001]. http://www.interpares.org/book/index.htm

[27]Цифрові Сховища, яким довіряють: властивості та обов'язки: Звіт: an RLGOCLC [Група дослідження бібліотек – Оперативний Обчислювальний Бібліотечний Центр] Доповідь. RLG, 2002. http://www.rlg.org/longterm/repositories.pdf

[28]Система Назв Доменів (DNS) http://www.dns.net/

[29]Асоціація Управління Імен Доменів (MuseDoma)

http://musedoma.museum/

[30]BS ISO/IEC 17799:2000, BS 7799-1:2000: Інформаційна технологія. Кодекс управління інформаційною безпекою. http://www.bsi-global.com/ICT/Service/bsisoiec17799.xalter;

[31]BS 7799-2:2002: Інформаційна технологія. Кодекс для управління інформаційної безпеки . http://www.bsi-global.com/Business_Information/Standards/top/bs7799-2.xalter

[32]Безпека дослідження “ключова тема” в наступній програмі. 19 Липень 2004. http://europa.eu.int/comm/research/security/news/article_1282_en.html

[33]Проект InspireD http://www.inspiredproject.com

[34]Проект OCCULT

 

ПОСИЛАННЯ

Назад до переліку

 

 

 

Австралія

Бібліотека електронних книг (EBL)

Корпорація eBooks постачає електронні книги до бібліотек з використанням системи DRM (керування цифровими правами) та ліцензійних угод. http://www.ebl.ebooks.com/

Македонія

MAIIS - Інтегрована архівна інформаційна система

Система призначена для технічного захисту архівів і має 6 підсистем: відео нагляд, контроль доступу, протипожежна, захист від крадіжок, контроль руху, контроль злому з зовні, усі системи контролюються комп'ютером та зв'язані з сервером.

http://www.arhiv.gov.mk

Росія

d’ArtDot

Посібник Calimera 382 Безпека

Використовує систему автентичності об'єктів і т.і.. http://www.datadot.ru

Іспанія

Pacifico II

Цей портал об'єднує віртуальний магазин, де користувачі мають можливість придбати сурогати різних матеріалів і використовує захищену систему оплати. http://www.pacifico.csic.es/

Software ADEA 2000

Ця програма створена архівістами і комбінує використання радіо частоти із баркодами для забезпечення контролю за 10,000,000 архівними предметами. http://www.adea.es

Посібник Calimera

383

Безпека

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]