Автентичност на данните. Достоверност на информацията: дефиниране, проверка и контрол. Източници на информация. Какво да направите, ако конкретно лице стане източник на информация

Акредитивът е условно парично задължение, прието от банката от името на платеца, което позволява извършване на плащания в полза на получателя на средствата. Банката може да извършва плащания към продавача или да упълномощи друга банка да извършва такива плащания в зависимост от условията на акредитива.

Удостоверяване

Удостоверяването е процес на определяне на самоличността на клиент въз основа на предоставената от него информация. Удостоверяването се извършва по следните начини:

Автентичност на данните

Свойството на данните да бъдат автентични и свойството на системите да могат да гарантират автентичността на данните.

Автентичността на данните означава, че те са създадени от легитимни участници в информационния процес и не са били подлагани на случайно или умишлено изкривяване.

Способността на системата да гарантира автентичността на данните означава, че системата е в състояние да открие всички случаи на повреда на данните с вероятност за грешка, която не надвишава дадена стойност.

частен ключ

Частният ключ е частната (секретна) част от двойка криптографски ключове. Служи за създаване на електронни подписи, които след това могат да бъдат потвърдени с , и за дешифриране на съобщения, които са криптирани.

Частният ключ се съхранява само от собственика му, като в никакъв случай не се разкрива на никого. Загубата на частен ключ означава възможността трети страни да разкрият каквато и да е информация, криптирана за неговия собственик, както и възможността за фалшифициране на ES на неговия собственик от трети страни. Във всяка криптографска система частният ключ винаги е най-важната тайна, поради което трябва да се пази в тайна.

публичен ключ

Публичен ключ (публичен ключ) - отворената (несекретна) част от двойка криптографски ключове. Служи за проверка на електронни подписи, създадени с помощта на сдвоен него, и за криптиране на съобщения, които след това ще бъдат декриптирани.

Публичният ключ се изпраща за регистрация на сертифициращ орган - организация, която регистрира публични ключове и техните собственици, както и издава електронни, потвърждаващи, че публичните ключове принадлежат на определени лица. В удостоверителния център сертификатите на всички публични ключове на абонатите се съхраняват в база данни, откъдето могат да бъдат предоставени при поискване на всяко лице, подало заявка в центъра.

Паспорт на сделката по договора

Паспортът на договорна транзакция е документ, който се съставя при извършване на валутна транзакция по договор.

Паспорт на сделката по договора за заем

Паспорт на транзакция по договор за заем - документ, който се съставя при извършване на валутна сделка по договор за заем или договор за заем.

SSL протокол

SSL (Secure Sockets Layer) е разработен от Netscape. Той позволява да се идентифицират страните, които обменят данни въз основа на електронни сертификати, да се извършат прехвърлените данни и да се гарантира липсата на изкривяване на данните по време на процеса на прехвърляне.

Забележка!Възможността за използване на SSL протокола се определя от наличието на отметка в полето SSL 2.0или SSL 3.0зададени при настройка на интернет браузъра.

Жител

Резидент - юридически или индивидуален, постоянно регистрирани или постоянно пребиваващи в тази страна.

Сертификат

Сертификатът е документ (възможно в електронен вид), съдържащ, който принадлежи на притежателя на сертификата, заедно с допълнителна информация за неговия собственик (например пълно име и име на организация, имейл адрес и т.н.), подписан от сертифициращ орган ( Сертифициращ орган).

Основната цел на сертификата е да свърже публичен ключ със самоличността на неговия собственик (собственика на неговия сдвоен частен ключ).

Сертификатите имат срок на валидност, след който стават невалидни. Срокът на валидност е отразен в съдържанието на сертификата.

Сертификатите се съхраняват в Регистър на Windowsили друга медия ключова информация. Сертификатите, регистрирани в системния регистър на Windows, могат да бъдат достъпни от Internet Explorer, който има съветник за импортиране/експортиране на сертификати и частни ключове.

Шифроване

Шифроването на информацията е начин за предотвратяване на неоторизиран преглед или използване на информация. За осъществяване на криптиране се използват специални математически алгоритми (криптоалгоритми). Криптирането гарантира защита класифицирана информацияот неоторизиран достъп от трети страни. За възстановяване на криптирана информация се извършва обратната трансформация - декриптиране. За да дешифрирате информация, трябва да имате съответния таен (личен) ключ.

AT модерни системиизползва се двойка ключове за криптиране: публичен ключ (публичен ключ), който може да бъде известен на всеки, и сдвоен частен ключ (личен ключ), известен само на собственика на този ключ. чифт съответните ключовеможе да се използва за криптиране, както и за създаване и проверка на електронен подпис (ЕП), като същевременно има следните свойства:

  • Съобщение, криптирано с публичния ключ, може да бъде декриптирано само с помощта на неговия сдвоен частен ключ.
  • ES, създаден с помощта на частен ключ, може да бъде проверен за съответствие с помощта на неговия сдвоен публичен ключ.

Електронен подпис

За подписване на електронни документи се използва електронен подпис. Електронният подпис (ЕП) е задължително условие електронен документ, предназначен да защити този електронен документ от фалшифициране и ви позволява да идентифицирате собственика на сертификата за ключ за подпис, както и да установите липсата на изкривяване на информацията в електронния документ.

Електронният подпис се генерира с помощта на , който може да бъде съхранен на флопи диск в системен регистър, на смарт карти и др.

ES може да бъде проверен с помощта на двойката частни ключове, с които е формиран този ES. По този начин, знаейки публичния ключ на потребителя, е възможно да се установи с точност кой е подписал този документ.

За да изпратите документ до банката, трябва да имате поне един електронен подпис. Броят на използваните ЕП по всеки документ се определя в банката индивидуално за всеки клиент и се задава в Договора за услуга в системата "Интернет клиент за юридически лица".


Свойството на данните да бъдат автентични и свойството на системите да могат да гарантират автентичността на данните.

Автентичността на данните означава, че те са създадени от легитимни участници в информационния процес и не са били подлагани на случайно или умишлено изкривяване.
Удостоверяване

Процедурата за проверка на автентичността на данните и субектите на информационно взаимодействие.
Блок, криптографски блок

Част от данни с фиксиран размер за даден криптоалгоритъм, преобразувана от него по време на работния му цикъл.
Изчислителна невъзможност, изчислителна невъзможност

Невъзможност за извършване на определена трансформация на данни, като се използват налични в момента или се очаква да се появят в не много далечно бъдеще изчислителни съоръженияв разумен срок.
Изчислително необратима функция (еднопосочна функция)

Функция, която е лесно изчислима в права посока, докато определянето на стойността на нейния аргумент, дадена стойността на самата функция, не е изчислително осъществимо.

Изчисляването на реципрочната стойност на добре проектирана изчислително необратима функция вече не е възможно. ефективен начинотколкото чрез итерация върху набора от възможни стойности на неговия аргумент.

Синоним: еднопосочна функция.
Гама (гама)

Поредица от псевдослучайни числа, генерирана съгласно даден алгоритъм и използвана за криптиране на отворени данни и декриптиране на криптирани данни.
хазарт

Процесът на налагане на шифър гама съгласно определен закон за отворените данни, за да се криптират.
Дешифриране

Получаване на отворени данни от криптирани данни в условия, при които алгоритъмът за дешифриране не е напълно известен (заедно с всички секретни параметри) и декриптирането не може да се извърши по обичайния начин.

Процесът на конвертиране на отворени данни в криптирани данни с помощта на шифър.
Натрапник

Защита на системите за предаване и съхранение на информация от налагане на неверни данни.
Имитация на вложка

Част от информация с фиксирана дължина, получена съгласно определено правило от публичните данни и секретния ключ и добавена към данните за осигуряване на имитационна защита.
Информационен процес, обмен на информация

Процесът на взаимодействие между два или повече субекта, чиято цел и основно съдържание е да променят информацията, която имат поне един от тях.
Ключ, криптографски ключ (ключ, криптографски ключ)

Конкретна секретна стойност на набор от параметри на криптографски алгоритъм, който осигурява избора на една трансформация от набор от възможни за този алгоритъмтрансформации.
Код за удостоверяване

Код с фиксирана дължина, генериран от данни, използвайки изчислително необратима функция, за да открие факта на промени в данните, съхранени или предадени по комуникационен канал.
Криптоанализ

Дума, използвана от аматьорите вместо стандартния термин криптиране, което ги прави пълни ламери. Истинските криптографи никога не използват тази дума, както и нейните производни "криптиране", "криптирани данни", "декриптиране" и т.н.
Криптограф

Алгоритъм за преобразуване на данни, който е напълно или частично секретен или който използва набор от секретни параметри по време на работа.

Криптографските алгоритми обикновено включват и алгоритми, които не са такива по смисъла на дадената по-горе дефиниция, но работят с тях в една технологична верига на преобразуване на данни, когато използването на един от тях няма смисъл без използване на другия. Пример за това са алгоритмите за проверка на цифров подпис и криптиране в асиметрични криптосистеми съответно за подпис и криптиране - те не са секретни и не използват секретни параметри в работата си, но въпреки това се считат и за криптографски, тъй като се използват в единна технологична верига заедно със съответните алгоритми за генериране.цифров подпис или декриптиране.
Криптографска трансформация

Клон на знанието, чиято цел е изучаването и създаването на криптографски трансформации и алгоритми.

Сега ясно се разграничават два клона на криптографията: класическа или традиционна криптография и „модерна“ криптография.
Криптология

Науката, която изучава криптографските трансформации включва две области - криптография и криптоанализ.
Криптосистема, криптографска система (криптосистема, криптографска система)

Некласифициран набор от параметри за асиметрична криптографска система, който е необходим и достатъчен за извършване на отделни криптографски трансформации.
Обикновен текст

Масив от некриптирани данни.
Смесване (объркване)

Свойството на трансформация на криптиране усложнява връзката между елементите на данните, което затруднява възстановяването на функционални и статистически връзки между открития текст, ключа и шифрования текст.
Принцип на Кирхоф

Принципът на конструиране на криптографски алгоритми, според който само определен набор от техните параметри (ключ) се пази в тайна, а всичко останало може да бъде отворено, без да се намалява силата на алгоритъма под приемлива стойност. За първи път е формулиран в трудовете на холандския криптограф Кирхоф в списъка с изисквания за практически шифри и единственият от целия списък "оцелял" до днес, свързан с името на автора.
Криптографски протокол

Набор от правила, регулиращи използването на криптографски трансформации и алгоритми в информационните процеси.
Внедряване на ключове (планиране на ключове)

Алгоритъм, който ви позволява да получите последователност от кръгли ключове от сравнително кратък ключ за криптиране.
Рандомизиране

Трансформация на оригиналните данни преди или по време на криптиране с помощта на генератор на псевдослучайни числа, с цел скриване наличието на идентични блокове данни в тях.
дифузия

Разширяване на влиянието на един символ в обикновен текст до много знаци в шифрован текст и разширяване на влиянието на един ключов елемент до много знаци в шифрован текст.
Декриптиране (дешифриране, дешифриране)

Процесът на преобразуване на криптирани данни в отворени данни с помощта на шифър
кръгла (кръгла)

Таен елемент, извлечен от ключа на криптоалгоритъма и използван от шифъра на Feistel и подобни криптоалгоритми в един кръг на криптиране.
Секретност

Свойството на данните да бъдат известни и достъпни само за кръга от субекти, за които са предназначени и свойството на криптосистемата да гарантира тайната на защитените данни.
Таен ключ

Набор от секретни параметри за един от алгоритмите на асиметрична криптосистема.
мрежа на Feistel

Клон на криптографията, който изучава и разработва асиметрични криптографски системи

Синоними: криптография с два ключа, криптография с публичен ключ.
Издръжливост (сила)

Активен компонент, участник в процеса на информационно взаимодействие, може да бъде потребител (човек), устройство или компютърен процес.

Цената на комерсиалните двуфакторни решения за удостоверяване често е висока, а устройствата за идентификация са трудни за хостване и управление. Можете обаче да създадете свое собствено решение за двуфакторно удостоверяване, като използвате IP адреса на потребителя, файла за местоположение или цифровия сертификат.

Различни търговски решения осигуряват сигурност на уеб сайта, която надхвърля традиционните еднофакторни (т.е. комбинация от потребителско име/парола) методи за удостоверяване. Вторите фактори включват географско местоположение, потребителско поведение, заявки за изображения и по-познати смарт карти, устройства и пръстови отпечатъци. Допълнителна информацияза двуфакторни търговски решения можете да намерите в статиите, изброени в страничната лента „Допълнително четене“.

Но търговските решения не са единственият вариант. Можете сами да подготвите процедура за двуфакторна автентификация. Тази статия предоставя някои насоки за проектиране на двуфакторно удостоверяване за уеб приложения и предоставя примери програмен код, на базата на които можете да започнете свой собствен проект.

Преглед на двуфакторната проверка

Обратно към резюмедвуфакторна автентификация, тоест използването на две различни форми на идентификация на потенциални потребители. Автентичността може да се провери чрез три формуляра:

    Нещо известно;

    Някои характеристики на потребителя;

    Нещо, което потребителят има.

Повечето приложения използват само една от тези форми, обикновено първата. Потребителското име и паролата са известни данни.

Това ниво на сигурност е приемливо за повечето уеб сайтове и приложения. Въпреки това, със значителното увеличение на кражбите на самоличност и други онлайн измами, някои уеб сайтове въвеждат двуфакторно удостоверяване. От 2007 г. новото законодателство изисква всички сайтове за електронно банкиране да използват двуфакторна проверка. Тези изисквания може скоро да бъдат разширени до сайтове за набиране на персонал, медицински, правителствени и други сайтове, където има достъп до лични данни.

Както беше отбелязано по-горе, има много търговски продукти за двуфакторна проверка. Цените им обаче варират значително. Първо ниводоста високо. Не всяка компания разполага със средства за основно решение. А някои компании използват високоспециализирани програми, които са слабо съвместими с търговски продукти. И в двата случая е добре да помислите за собствено двуфакторно решение. Препоръките в тази статия ще ви помогнат да поемете по правилния път на проектиране.

Прилагане на IP адрес

Статията „Защитете сайта си от атаки“, публикувана в ., дава Кратко описаниеизползване на IP адрес за допълнителна идентификация на потребителя. Този метод попада в категорията на "някаква потребителска характеристика". Много търговски решения използват биологични характеристики (като пръстови отпечатъци или шарки на ириса). С по-ниски разходи за хардуер и подобрения на софтуера тази опция стана по-практична, но цените все още са доста високи.

Освен това някои потребители възразяват срещу съхраняването на техните биометрични данни в компанията. Едно е външен човек да знае номера ви за социална осигуровка, а съвсем друго е да ви открадне пръстовите отпечатъци!

Използването на базирано на код решение е по-лесно и по-евтино. Естествено, неговата надеждност е по-ниска от физическите решения, но за много приложения осигурява достатъчна точност. Всеки потребител има IP адрес, който може да се използва като втори фактор за проверка.

Същността на метода е, че при опит за регистрация IP адресът на потребителя се извлича от логовете на уеб сървъра или друг източник. След това адресът се подлага на една или повече проверки. При успех и ако името и паролата за вход са правилни, на потребителя се предоставя достъп. Ако потребителят не премине това ниво на проверка, заявката се отхвърля или се изпраща на по-задълбочено ниво на анализ. По-специално, потребителят може да получи допълнителни лични въпроси (като моминското име на майката) или да бъде помолен да се обади на упълномощен представител за офлайн проверка.

Има няколко начина за проверка на IP адрес, всеки от които осигурява определено ниво на увереност при идентифицирането на потребител. Най-простият тест е да сравните IP адреса на потребителя със списък от известни нежелани адреси извън зоната на обслужване. Например, ако потребителите се намират предимно в една държава, тогава може да се направи сравнение със списък с нежелани адреси извън тази държава. Като се има предвид, че значителна част от опитите за кражба на самоличност идват извън определена държава, блокирането на опасни адреси извън страната най-вероятно ще предотврати голямо числоопити за измама.

Получаването на списъци с опасни адреси не е трудно. Списъкът с блокирани адреси на Боб на http://www.unixhub.com/block.html започва с блокове от адреси в Азия, Латинска Америка и Карибите. Картографирането към него може да бъде полезно, ако компанията няма потребители в тези региони. Трябва да се отбележи, че списъците, получени от безплатни сайтове, изискват някои промени, за да не блокират полезни сайтове. Търговските списъци са по-точни, като MaxMind на http://www.maxmind.com. Листинг 1 показва примерен псевдокод за прилагане на този подход.

Въпреки това, ако не искате да блокирате потребители по регион или ако искате повече селективност, можете да запишете IP адреса на потребителя, когато се регистрирате по време на първото посещение, при условие че процесът на регистрация има средства за проверка на потребителя. По-специално, можете да подканите потребителя да отговори на един или два въпроса (например да го помолите да назове номера на училището, в което е учил) или да го помолите да въведе регистрационния код, който му е бил предаден преди това от електронна поща. След като IP адресът бъде получен и валидиран, този адрес може да се използва за оценка на последващи опити за регистрация.

Ако всички потребители поискат достъп само от корпоративни сайтове с известни и фиксирани IP адреси, тогава много ефективен метод- съпоставяне със списък от предварително одобрени адреси. В този случай потребителите от неизвестни сайтове са лишени от права за достъп. Въпреки това, ако потребителите осъществяват достъп от сайтове, чиито адреси не са известни предварително, например от дом, където обикновено няма статичен IP адрес, тогава точността на определянето е рязко намалена.

По-малко надеждно решение е да се сравняват "размити" IP адреси. Интернет доставчиците на домашните потребители присвояват IP адреси от техния собствен диапазон, обикновено подмрежи от клас C или клас B. Следователно само първите два или три октета на IP адреса могат да се използват за удостоверяване. Например, ако адресът 192.168.1.1 е регистриран за потребител, тогава по-късно потребителят може да трябва да приеме адреси от 192.168.1.1 до 192.168.254.254. Този подход носи известен риск да бъдете атакуван от нападател, използващ същия интернет доставчик, но все пак дава добри резултати.

Освен това потребителите могат да бъдат проверявани с помощта на IP адреси, за да се определи тяхното местоположение. Трябва да закупите търговска база данни, съдържаща всички известни зони с IP адреси и тяхното приблизително местоположение, например от компания като MaxMind или Geobytes (http://www.geobytes.com). Ако регистрираното местоположение на потребителя е Хюстън и впоследствие се опита да получи достъп до сайта от Румъния или дори Ню Йорк, тогава достъпът може да бъде отказан или поне може да се извърши по-задълбочена проверка. Този метод решава проблема с промяната на блока от адреси от доставчика. Въпреки това, нападателят все още има шанс за достъп от място, където има регистрирани потребители.

Можете да извършите удостоверяване с двоен втори фактор, като започнете с изключване на всички IP адреси, които съответстват на списъка за блокиране или съвпадението в белия списък. Ако се използва бял списък и в него няма проверим IP адрес, на потребителя може да бъде зададен допълнителен въпрос. Ако IP адресът е окончателно одобрен, тогава потребителят може да бъде подканен да добави текущия IP адрес към „белия“ списък (на потребителите трябва да се обясни, че само адреси на редовно използвани компютри могат да бъдат добавени към списъка). Списък 2 показва псевдокода за съпоставяне със списъка с блокирани и белия списък.

Удостоверяването на IP адрес не е подходящо за ситуации, при които множество мобилни потребители имат достъп до сайта от хотелски стаи и други места във и извън страната, постоянно променяйки IP адреси, ISP и местоположения. За такива потребители списъкът със забранени IP адреси не може да бъде приложен. Тези потребители няма да се показват в списъка с разрешени IP адреси. Въпреки това, те все още могат да отговорят на защитния въпрос по време на удостоверяване.

За да осигурите по-силна защита за „роуминг потребители“, можете да задълбочите проверката, като вземете предвид версията на браузъра (която има тенденция да се променя рядко), операционна системаи дори MAC адреса на NIC. Въпреки това, когато използвате такива методи, обикновено трябва да бягате специална програмана клиента за достъп до необходимите параметри. Вярно е, че MAC адресите и версиите на браузъра и операционната система могат да бъдат фалшифицирани и този метод на защита не е напълно надежден.

Използване на маяци и сертификати

Алтернативата е да се използва една от другите две форми на валидиране: „нещо, което потребителят има“. Системите за проверка на хардуера изискват специално устройство. В самостоятелно проектирани софтуерни системимогат да се използват маяци или сертификат, съхранен на компютрите на потребителите. Този подход е подобен на сертификатите за сигурност на уеб сайтове за електронна търговия, които удостоверяват, че информацията за поръчката се предава на правилния сайт.

Най-лесният начин е да използвате файлове "beacons". Много компании ги използват, за да следят сесийните ключове и друга информация за потребителите. Необходимо е само да се създаде постоянен файл "beacon" и да се съхрани на компютъра на потребителя за бъдеща идентификация. Можете да надхвърлите прост файл с маяк и да шифровате част от файла, за да затрудните измамника да го фалшифицира.

По-високо ниво на сигурност осигуряват цифровите сертификати. Те изискват известна подготовка от страна на потребителя: сертификатът трябва да бъде създаден във фирмата или получен от сертифициращ орган (Certificate Authority, CA). Последният метод е по-сигурен, тъй като е по-трудно да се фалшифицира външен сертификат. Въпреки това, текущите разходи за поддържане на сертификат са сравними с тези на двуфакторно решение, базирано на токени.

Разбира се, маяците и сертификатите се прилагат само за домашни компютри на служители и други компютри, които са регистрирани в системата за удостоверяване. Трябва алтернативен методза идентифициране на потребители, работещи с компютри, които не им принадлежат. Един такъв метод са въпросите за сигурност, споменати по-горе и показани в листинг 2. Обмислете обаче дали има смисъл да разрешавате достъп до важни приложения от обществени компютри предвид заплахата от регистратори на натискания на клавиши, шпионски софтуер и друг зловреден софтуер.

Статията обсъжда два начина за прилагане на проста двуфакторна автентификация за уеб приложения: единият използва "някаква характеристика на потребителя" (IP адрес), другият използва "нещо, което потребителят има" (маяци) или сертификати). Трябва да се помни, че тези решения не осигуряват много високо ниво на сигурност, което се изисква, например, във финансовия сектор, за който хардуерът е по-подходящ. Но решенията, представени в статията, са перфектно съчетани с други методи за по-надеждна защита. корпоративни мрежии сайтове за електронна търговия.

Пол Хенсарлинг ([имейл защитен]) е анализатор по сигурността в консултантска компания. Има сертификат CSSA;

Тони Хаулет ([имейл защитен]слушайте) е президент на мрежовата консултантска фирма Network Security Services. Сертифициран от CISSP и CSNA

Надеждността е нещо, което показва качеството на информацията, отразява нейната пълнота и точност. Той има такива характеристики като разбираемост на писмената и устната реч, липсата на невярна или по някакъв начин изкривена информация, малка възможност за погрешно използване на информационни единици, включително букви, символи, битове, цифри. Надеждността на самата информация и нейния източник се оценяват по скали (например „предимно надежден“, „напълно надежден“, „сравнително надежден“ и по-нататък – до „изобщо ненадежден“ или „статус не е определен“) .

Какво означава това?

Надеждността характеризира неизкривената информация. То се влияе не само от достоверността на информацията, но и от адекватността на средствата, чрез които е получена.

Невалидността може да означава умишлено изготвяне на данни като неверни. Има случаи, когато ненадеждната информация в резултат предоставя информация, характеризираща се с надеждност. Това се случва, когато към момента на тяхното получаване степента на недостоверност на информацията вече е известна на адресата. Като цяло се наблюдава следната закономерност: колкото по-голямо е количеството на първоначалните данни, толкова по-голяма става сигурността за надеждност на информацията.

Адекватност на информацията

По този начин надеждността е пряко свързана с адекватността на информацията, нейната пълнота и обективност. Този имоте от много сериозно значение, главно в случай на използване на данни за вземане на каквито и да било решения. Информацията, която е ненадеждна, води до такива решения, които ще имат отрицателни последици по отношение на социалното устройство, политическата ситуация или икономическата ситуация.

И така, нека разгледаме по-отблизо концепцията за надеждност на информацията.

Дефиниране на понятията достоверна и невярна информация

И така, информацията е ненадеждна, ако не отговаря на реалното състояние на нещата, съдържа такива данни за явления, процеси или събития, които по принцип никога не са съществували или са съществували, но информацията за тях се различава от действително случващото се, изкривена или характеризиращ се с непълнота.

Надеждна може да се нарече такава информация, която не предизвиква абсолютно никакво съмнение, е истинска, истинска. Тя включва такава информация, която в този случай може да бъде потвърдена чрез процедури, които са правно правилни при използване различни документиили експертни мнения, могат да бъдат поканени свидетели и т.н. Освен това данните могат да се считат за достоверни, ако непременно се отнасят до първоизточника. В този случай обаче възниква проблемът с определянето на надеждността на самия източник на информация.

Видове информационни източници

Източници на информация могат да бъдат:

Лица, които поради своя авторитет или длъжност имат достъп до такава информация, която представлява интерес за различни видове медии;

Различни документи;

Реална среда (например градска, материална, която е сферата на човешкото обитаване, естествена);

Виртуална среда;

Печатни публикации, които имат отпечатък, т.е. учебници, книги, енциклопедии или статии от списания;

Сайтове в интернет, портали, страници, на които могат да се базират и средствата за масово осведомяване.

Несъмнено едни от най-авторитетните и сигурни източници са документите, но те се считат за такива само когато има възможност за правна проверка. Те са пълни с информация.

Компетентни и некомпетентни

Освен делението на достоверни и ненадеждни, източниците могат да бъдат и компетентни и некомпетентни.

Най-широко застъпените източници на информация са тези, разрешени от официалните власти. На първо място, държавните институции трябва да предоставят на гражданите максимално обективна и точна информация. Въпреки това дори информацията в правителствената преса може да бъде фалшифицирана и няма гаранция, че ненадеждна информация не може да изтече от правителствен източник. Ето защо получаването на информация не означава да й се доверите безусловно.

Връзка към източника

По този начин надеждността на информацията може да се определи чрез препратката към източника, присъстващ в нея. Ако последният има авторитет в някоя област или е специализиран в определена област, тогава той е компетентен.

Но наличието на връзка не винаги трябва да е задължително, тъй като се случва различни видове разпоредби да се потвърждават директно в процеса на представяне на информация. Това се случва, когато авторът на информацията е специалист, тоест човек, който е достатъчно компетентен в съответната област. В този случай най-често няма съмнение, че информацията ще бъде надеждна.

В по-голямата си част неназованите източници допринасят за намаляване на надеждността на материала, особено когато статията съдържа негативни новини, за които читателят не е знаел преди това. Хората се интересуват основно от източника на такава информация.

За най-добра информация се счита информацията, която се отнася до източници с определен авторитет, например такива с официален статут, различни статистически агенции, изследователски институти и др.

Това улеснява проверката на валидността на информацията.


Методи за проверка

Тъй като само тази информация, която отговаря на действителността, е надеждна, умението да се проверяват получените данни и да се определи степента на тяхната надеждност е много важно. Ако овладеете това умение, тогава можете да избегнете всякакви капани за дезинформация. За да направите това, първо трябва да определите какъв семантичен товар има получената информация: факторен или оценен.

Контролът на надеждността на информацията е изключително важен. Фактите са това, с което човек се сблъсква на първо място, когато получи някаква нова за него информация. Те се отнасят до информация, която вече е проверена за точност. Ако информацията не е проверена или не може да бъде направена, значи сама по себе си тя не съдържа факти. Те включват числа, събития, имена, дати. Също така факт е това, което може да бъде измерено, потвърдено, докоснато или изброено. Най-често възможност да ги представят имат социологически и изследователски институти, агенции, специализирани в статистиката и пр. Основният признак, който отличава един факт от оценката за достоверността на информацията, е обективността на първия. Оценката винаги е отражение на нечие субективно виждане или емоционална нагласа, а също така изисква определени действия.

Разграничаване на източници на информация и тяхното сравнение

Освен това е важно да се прави разлика между нейните източници при получаване на информация. Тъй като по-голямата част от фактите е малко вероятно да бъдат независимо проверени, надеждността на получените данни се разглежда от гледна точка на доверието в източниците, които са ги предоставили. Как да проверите източника на информация? Основният фактор, който определя истината, се счита за практика или това, което действа като помощник при изпълнението на конкретна задача. Доминиращият критерий за всяка информация е и нейната ефективност, което се вижда от броя на субектите, които са използвали тази информация. Колкото по-високо е то, толкова по-голямо доверие ще има в получените данни и тяхната надеждност е по-висока. Това е основният принцип на надеждността на информацията.

Сравнение на източниците

Освен това ще бъде доста полезно да сравнявате източниците помежду си, тъй като такива качества като авторитет и популярност все още не дават пълни гаранции за надеждност. Ето защо следващата важна характеристика на информацията е нейната последователност. Всеки факт, получен от източника, трябва да бъде доказан с резултатите от независими изследвания, тоест трябва да бъде повторен. Ако повторният анализ доведе до идентични заключения, тогава се установява, че информацията наистина е последователна. Това предполага, че информация от едно естество, произволна, не заслужава много доверие сама по себе си.

Степен на увереност

Наблюдава се следната пропорция: колкото по-голямо е количеството такава информация, получена от различни източници, толкова по-висока е степента на достоверност на информацията. Всеки източник носи отговорност за предоставените факти не само от гледна точка на морала и етиката, но и от материална гледна точка. Ако дадена организация предоставя данни със съмнителен произход, тогава тя може лесно да загуби репутацията си, а понякога дори средствата, за да гарантира съществуването си. Освен това можете не само да загубите получателите на информация, но дори да бъдете наказани под формата на глоба или лишаване от свобода. Ето защо уважавани източници с определен авторитет в никакъв случай няма да рискуват собствената си репутация, като публикуват недостоверна информация.

Какво да направите, ако конкретно лице стане източник на информация?

Има ситуации, когато източникът на информация не е организация, а определено лице. В тези случаи е необходимо да се намери възможно най-много информация за този автор, за да се определи до каква степен трябва да се вярва на предоставената от него информация. Можете да проверите надеждността на данните, като се запознаете с други произведения на автора, с неговите източници (ако има такива) или да разберете дали той има свобода на словото, тоест дали може да предостави такава информация.

Този критерий се определя от това дали има научна степен или дължим опит в определена област, както и длъжността, която заема. В противен случай информацията може да се окаже безполезна и дори вредна. Ако точността на информацията не може да бъде проверена по никакъв начин, тя веднага може да се счита за безсмислена. При търсене на информация, на първо място, е необходимо ясно да се формулира проблемът, който трябва да бъде разрешен, което ще намали възможността за дезинформация.

Ако информацията е анонимна, тогава в никакъв случай не можете да гарантирате за точността на информацията. Всяка информация трябва да има свой автор и да е подкрепена от неговата репутация. Най-ценни по принцип са тези данни, чийто източник е опитен човек, а не случаен.

Автентичност на данните

"...Автентичността на данните е състоянието на данните, чийто произход може да бъде проверен и които могат недвусмислено да бъдат приписани на определени измервания..."

източник:

"ОБЩИ ИЗИСКВАНИЯ КЪМ СОФТУЕРА НА ИЗМЕРВАТЕЛНИТЕ ИНСТРУМЕНТИ. ПРЕПОРЪКА. MI 2891-2004"

(одобрено от FSUE VNIIMS Rostekhregulirovaniya 07.12.2004 г.)


Официална терминология. Академик.ру. 2012 г.

Вижте какво е „автентичност на данните“ в други речници:

    Автентичност на данните- състоянието на данните, чийто произход може да бъде проверен и които могат недвусмислено да бъдат приписани на определени измервания. Източник: MI 2891 2004: Препоръка. GSOEI. Общи изисквания към софтуера на средствата за измерване ...

    Автентичност- 3,5. Автентичността определя стойността на един обект културно наследство. Разбирането на значението на автентичността играе основна роля във всички научни изследвания на културното наследство и се определя от четири основни параметъра: ... ... Речник-справочник на термините на нормативната и техническата документация

    SPKM- (англ. The Simple Public Key GSS API Mechanism прост GSS API механизъм, базиран на инфраструктура с публичен ключ) мрежов протокол, който има инфраструктура с публичен ключ, а не симетричен ключ. Протоколът се използва за ... ... Wikipedia

    MI 2891-2004: Препоръка. GSOEI. Общи изисквания към програмното осигуряване на средствата за измерване- Терминология MI 2891 2004: Препоръка. GSOEI. Общи изисквания към софтуера на средствата за измерване: Данните са измервателна информация, представена във форма, подходяща за предаване, интерпретация или обработка. Дефиниции на термина от ... ... Речник-справочник на термините на нормативната и техническата документация

    шанг- (Shang) (ок. 16-11 век пр.н.е.), първият автентично установен китайски. династия. Автентичността на данните за нея е потвърдена през 20-те години на ХХ век. кости за гадаене (драконови кости), намерени близо до град Анянг. Водене на войни, лов, царете на Ш. ... ... Световната история

    UniCERTе PKI (Public Key Infrastructure) система за частни и публични видове доверителни структури. Терминът PKI може да се дешифрира като комбинация от хардуер и софтуер, хора и процедури, необходими за управление, съхранение, ... ... Wikipedia

    Електронни пари- (Електронни пари) Електронните пари са паричните задължения на емитента в електронна форма Всичко, което трябва да знаете за историята и развитието на електронните пари електронни пари, трансфер, обмен и теглене на електронни пари в различни платежни системи ... Енциклопедия на инвеститора

    ДЖОН ДЮНС ШОТ- [лат. Йоанес (Йоханес) Дунс Скот] († 8.11.1308, Кьолн), средновеков. философ и теолог, католик свещеник, член на монашеския орден на францисканците; в католическата Църква, прославена в лицето на блажените (памет зап. 8 ноември). живот. Джон Дънс Скот. 1473…… Православна енциклопедия

    Библейска критика- тоест критика на свещените книги на старозаветните евреи и новозаветните християни. Той има за предмет: 1) изследване на тяхната автентичност, тоест тяхната принадлежност към онези автори, на които се приписват от традицията, и като цяло техните обстоятелства ... ... Енциклопедичен речник F.A. Brockhaus и I.A. Ефрон

    ПАВЛА СВ. АПОСТОЛСКИ ПОСЛАНИЯ- нов раздел *канон, състоящ се от 14 послания. Във всяка от тях, с изключение на Евр., апостол Павел се нарича с малкото си име в уводните си думи. P.a.p. Прието е да се разделят на 4 групи: 1) Ранни послания (1-2 Тес; понякога към тях се добавя Гал); 2) Голям ... ... Библиологичен речник

Книги

  • Велесова книга. Веди за бита и произхода на вярата на славяните Максименко Георгий Захарович. Това уникално издание представя текста на Велесовата книга и нейното декодиране в сравнение с най-новите научни открития. Тук ще намерите отговори на най-трудните въпроси, свързани с ... Купете за 1404 рубли
  • Велеската книга на Ведата за бита и произхода на вярата на славяните, Максименко Г. Това уникално издание представя текста на Велеската книга и нейното декодиране в сравнение с най-новите научни открития. Тук ще намерите отговори на най-трудните въпроси, свързани с...