Autenticita dat. Spolehlivost informací: definice, ověřování a kontrola. Informační zdroje. Co dělat, když se zdrojem informací stane konkrétní jedinec

Akreditiv je podmíněný peněžní závazek přijatý bankou jménem plátce, který umožňuje provádět platby ve prospěch příjemce peněžních prostředků. Banka může provádět platby prodávajícímu nebo zmocnit jinou banku k provádění takových plateb po splnění podmínek akreditivu.

Autentizace

Autentizace je proces určování identity klienta na základě informací, které poskytuje. Autentizace se provádí následujícími způsoby:

Autenticita dat

Vlastnost dat být autentická a vlastnost systémů být schopna zajistit autenticitu dat.

Autenticita údajů znamená, že byly vytvořeny legitimními účastníky informačního procesu a nebyly náhodně nebo úmyslně zkresleny.

Schopnost systému zajistit autenticitu dat znamená, že systém je schopen detekovat všechny případy poškození dat s pravděpodobností chyby nepřesahující stanovenou hodnotu.

Soukromý klíč

Soukromý klíč je soukromá (tajná) část páru kryptografických klíčů. Používá se k vytváření elektronických podpisů, které lze následně ověřit pomocí , ak dešifrování zpráv, které byly zašifrovány.

Soukromý klíč uchovává pouze jeho majitel, za žádných okolností jej nikomu neprozradí. Ztrátou soukromého klíče se rozumí možnost zpřístupnění jakýchkoli informací zašifrovaných pro jeho vlastníka třetími osobami, jakož i možnost padělání elektronického podpisu jeho vlastníka třetími osobami. V každém kryptografickém systému je soukromý klíč vždy nejdůležitějším tajemstvím, a proto musí být udržován v tajnosti.

Veřejný klíč

Veřejný klíč je otevřená (netajná) část páru kryptografických klíčů. Slouží k ověřování elektronických podpisů vytvořených pomocí spárovaných souborů a k šifrování zpráv, které budou později dešifrovány.

Veřejný klíč je zasílán k registraci do certifikačního centra – organizace, která eviduje veřejné klíče a jejich vlastníky a také vydává elektronické dokumenty potvrzující vlastnictví veřejných klíčů konkrétním osobám. Certifikáty všech veřejných klíčů předplatitelů jsou v certifikačním centru umístěny v databázi, odkud je lze na požádání poskytnout komukoli, kdo se na centrum obrátí.

Transakční pas podle smlouvy

Transakční pas na základě smlouvy je dokument, který se vystavuje při provádění devizové transakce na základě smlouvy.

Transakční pas na základě smlouvy o půjčce

Transakční pas podle smlouvy o úvěru je dokument, který se vystavuje při provádění devizového obchodu na základě smlouvy o úvěru nebo smlouvy o půjčce.

protokol SSL

SSL (Secure Sockets Layer) byl vyvinut společností Netscape. Umožňuje identifikovat strany, které si vyměňují data na základě elektronických certifikátů, zpracovávat přenášená data a zaručit absenci poškození dat během procesu přenosu.

Poznámka! Schopnost používat protokol SSL je určena přítomností zaškrtávacího políčka v poli SSL 2.0 nebo SSL 3.0 nainstalován při nastavování internetového prohlížeče.

Rezident

Rezident - legální popř individuální, trvale registrovaný nebo trvale pobývající v dané zemi.

Osvědčení

Certifikát je dokument (případně v elektronické podobě) obsahující to, co patří držiteli certifikátu, spolu s dalšími informacemi o jeho vlastníkovi (například celé jméno a název organizace, e-mailová adresa atd.), podepsaný certifikační autoritou. (Certifikační autorita) .

Hlavním účelem certifikátu je spojit veřejný klíč s identitou jeho vlastníka (vlastníka s ním spárovaného soukromého klíče).

Certifikáty mají dobu platnosti, po jejímž uplynutí se stávají neplatnými. Doba platnosti se odráží v obsahu certifikátu.

Certifikáty jsou uloženy v registru Windows nebo na jiných médiích klíčová informace. Certifikáty registrované v registru Windows jsou přístupné z internet Explorer, který má průvodce pro import/export certifikátů a soukromých klíčů.

Šifrování

Šifrování informací je způsob, jak zabránit neoprávněnému prohlížení nebo používání informací. K implementaci šifrování se používají speciální matematické algoritmy (kryptoalgoritmy). Šifrování zaručuje ochranu utajované informace před neoprávněným přístupem třetích stran. Pro obnovení zašifrovaných informací se provádí zpětná transformace - dešifrování. Chcete-li dešifrovat informace, musíte mít odpovídající tajný (soukromý) klíč.

V moderní systémy Používá se dvojice šifrovacích klíčů: veřejný klíč, který může znát kdokoli, a párový soukromý klíč, který zná pouze vlastník tohoto klíče. Pár odpovídající klávesy lze použít pro šifrování i pro vytváření a ověřování elektronického podpisu (ES) a má následující vlastnosti:

  • Zprávu zašifrovanou pomocí veřejného klíče lze dešifrovat pouze pomocí odpovídajícího soukromého klíče.
  • Elektronický podpis vytvořený pomocí soukromého klíče lze ověřit z hlediska shody pomocí spárovaného veřejného klíče.

Elektronický podpis

K podepisování elektronických dokumentů se používá elektronický podpis. Podmínkou je elektronický podpis (ES). elektronický dokument, určený k ochraně tohoto elektronického dokumentu před paděláním a umožňuje vám identifikovat vlastníka certifikátu podpisového klíče a také prokázat absenci zkreslení informací v elektronickém dokumentu.

Elektronický podpis je generován pomocí, který lze uložit na disketu, v systémový registr, na čipových kartách atd.

ES lze ověřit pomocí , spárovaného se soukromým klíčem, se kterým byl tento ES vygenerován. Když tedy znáte veřejný klíč uživatele, můžete přesně určit, kdo dokument podepsal.

Chcete-li odeslat dokument do banky, musíte mít alespoň jeden elektronický podpis. Počet elektronických podpisů použitých pod každým dokumentem je stanoven bankou individuálně pro každého klienta a je stanoven ve Smlouvě o poskytování služeb v systému „Internetový klient pro právnické osoby“.


Vlastnost dat být autentická a vlastnost systémů být schopna zajistit autenticitu dat.

Autenticita údajů znamená, že byly vytvořeny legitimními účastníky informačního procesu a nebyly náhodně nebo úmyslně zkresleny.
Autentizace

Postup ověřování pravosti dat a subjektů interakce informací.
Blok, kryptografický blok

Část dat pevné velikosti pro daný kryptoalgoritmus, jím převedená během jeho provozního cyklu.
Výpočetní neproveditelnost, výpočetní nemožnost

Neschopnost provést určitou transformaci dat s využitím dat, která jsou dnes dostupná nebo se očekává, že budou dostupná v ne tak vzdálené budoucnosti výpočetní zařízení v rozumném čase.
Výpočetně nevratná funkce (jednosměrná funkce)

Funkce, která je snadno vypočítávána v dopředném směru, a přitom určit hodnotu jejího argumentu danou hodnotou funkce samotné, je výpočetně neproveditelná.

Výpočet převrácené hodnoty dobře navržené výpočetně nevratné funkce již není možný efektivní způsob než hledáním v množině možných hodnot jeho argumentu.

Synonymum: jednosměrná funkce.
Gamma

Pseudonáhodná číselná sekvence generovaná podle daného algoritmu a používaná k šifrování otevřených dat a dešifrování zašifrovaných dat.
Gumování

Proces použití šifry na otevřená data podle určitého zákona k jejich zašifrování.
Dešifrování

Získávání otevřených dat ze zašifrovaných dat v podmínkách, kdy není zcela znám dešifrovací algoritmus (spolu se všemi tajnými parametry) a dešifrování nelze provést běžným způsobem.

Proces převodu obyčejných dat na šifrovaná data pomocí šifry.
Vetřelec

Ochrana systémů přenosu a ukládání informací před vkládáním nepravdivých údajů.
Imitoinsert

Část informace pevné délky, získaná podle určitého pravidla z veřejných dat a tajného klíče a přidaná k datům za účelem ochrany před předstíráním identity.
Informační proces, informační interakce

Proces interakce mezi dvěma nebo více subjekty, jehož účelem a hlavním obsahem je změnit informace, které mají alespoň v jednom z nich.
Klíč, kryptografický klíč (klíč, kryptografický klíč)

Specifická tajná hodnota sady parametrů kryptografického algoritmu, zajišťující výběr jedné transformace ze sady možných pro tohoto algoritmu transformací.
Autentizační kód

Kód pevné délky generovaný z dat pomocí výpočetně nevratné funkce ke zjištění, zda se data uložená nebo přenášená komunikačním kanálem změnila.
Kryptoanalýza

Slovo používané amatéry místo standardního termínu šifrování, díky kterému vypadají jako úplní lameři. Skuteční kryptografičtí specialisté toto slovo nikdy nepoužívají, stejně jako jeho deriváty „šifrování“, „šifrovaná data“, „dešifrování“ atd.
Kryptograf

Algoritmus konverze dat, který je zcela nebo zčásti tajný, nebo který při provozu používá sadu tajných parametrů.

Mezi kryptografické algoritmy obvykle patří také algoritmy, které nejsou kryptografické ve smyslu výše uvedené definice, ale pracují s nimi v jediném technologickém řetězci konverze dat, kdy použití jednoho z nich nemá smysl bez použití druhého. Příkladem jsou ověřovací algoritmy digitální podpis a šifrování v asymetrických podpisových a šifrovacích kryptosystémech - nejsou tajné a ve své práci nepoužívají tajné parametry, ale přesto jsou také považovány za kryptografické, protože se používají v jediném technologickém řetězci spolu s odpovídajícími algoritmy pro generování digitální podpis nebo dešifrování.
Kryptografická transformace

Obor znalostí, jehož účelem je studovat a vytvářet kryptografické transformace a algoritmy.

V současnosti se jasně rozlišují dvě odvětví kryptografie: klasická nebo tradiční kryptografie a „moderní“ kryptografie.
Kryptologie

Věda, která studuje kryptografické transformace, zahrnuje dvě oblasti – kryptografii a kryptoanalýzu.
Kryptosystém, kryptografický systém

Neklasifikovaný soubor parametrů asymetrického kryptografického systému, nezbytný a postačující k provádění jednotlivých kryptografických transformací.
Prostý text

Pole nešifrovaných dat.
Zmatek

Vlastností transformace šifrování je komplikovat vztahy mezi datovými prvky, což ztěžuje obnovení funkčních a statistických vztahů mezi otevřeným textem, klíčem a šifrovaným textem.
Kirchhoffův princip

Princip konstrukce kryptografických algoritmů, podle kterého je v tajnosti pouze určitá množina jejich parametrů (klíč) a vše ostatní může být otevřeno bez snížení síly algoritmu pod přijatelnou hodnotu. Poprvé byl formulován v dílech nizozemského kryptografa Kirchhoffa v seznamu požadavků na praktické šifry a jako jediný z celého seznamu „přežil“ dodnes spojený se jménem autora.
Kryptografický protokol

Soubor pravidel upravujících používání kryptografických transformací a algoritmů v informačních procesech.
Rozvržení klíčů

Algoritmus, který umožňuje získat sekvenci kulatých klíčů pomocí relativně krátkého šifrovacího klíče.
Randomizace

Transformace původních dat před nebo během šifrování pomocí generátoru pseudonáhodných čísel s cílem skrýt v nich přítomnost identických datových bloků.
Difúze

Rozšíření vlivu jednoho znaku otevřeného textu na mnoho znaků šifrovaného textu, stejně jako rozšíření vlivu jednoho klíčového prvku na mnoho znaků šifrovaného textu.
Dešifrování, dešifrování

Proces převodu zašifrovaných dat na jasná data pomocí šifry
Kolo

Tajný prvek získaný z klíče krypto-algoritmu a používaný Feistelovou šifrou a podobnými krypto-algoritmy v jednom kole šifrování.
Tajemství

Vlastnost dat být známá a přístupná pouze okruhu subjektů, kterým jsou určena, a vlastnost kryptosystému pro zajištění utajení chráněných dat.
Tajný klíč

Sada tajných parametrů jednoho z algoritmů asymetrického kryptosystému.
Síť Feistel

Obor kryptografie, který studuje a vyvíjí asymetrické kryptografické systémy

Synonyma: dvouklíčová kryptografie, kryptografie s veřejným klíčem.
Síla

Aktivní složkou, účastníkem procesu interakce s informacemi, může být uživatel (osoba), zařízení nebo počítačový proces.

Komerční řešení dvoufaktorové autentizace jsou často drahá a ověřovací zařízení je obtížné nasadit a spravovat. Můžete si však vytvořit své vlastní řešení dvoufaktorové autentizace pomocí adresy IP uživatele, souboru majáku nebo digitálního certifikátu.

Různá komerční řešení poskytují zabezpečení webových stránek, které přesahuje tradiční metody jednofaktorové autentizace (tj. kombinace uživatelského jména a hesla). Mezi druhé faktory patří geografická poloha, chování uživatelů, dotazy na obrázky a známější čipové karty, zařízení a otisky prstů. dodatečné informace Informace o dvoufaktorových komerčních řešeních naleznete v článcích uvedených na postranním panelu „Další čtení“.

Komerční řešení však nejsou jedinou možností. Dvoufaktorovou autentizaci si můžete připravit sami. Tento článek nabízí několik pokynů pro navrhování dvoufaktorového ověřování pro webové aplikace a poskytuje příklady. zdrojový text, na jehož základě můžete rozjet svůj vlastní projekt.

Přehled dvoufaktorového ověření

Vraťme se k stručné shrnutí dvoufaktorová autentizace, tedy použití dvou různých forem identifikace potenciálních uživatelů. Pravost můžete ověřit pomocí tří formulářů:

    Něco slavného;

    Některé uživatelské vlastnosti;

    Něco, co má uživatel.

Většina aplikací používá pouze jednu z těchto forem, obvykle první. Uživatelské jméno a heslo jsou známá data.

Tato úroveň zabezpečení je přijatelná pro většinu webových stránek a aplikací. Vzhledem k výraznému nárůstu krádeží identity a dalších typů online podvodů však některé webové stránky zavádějí dvoufaktorové ověřování. Podle nové legislativy musí od roku 2007 všechny stránky elektronického bankovnictví používat dvoufaktorové ověřování. Tyto požadavky mohou být brzy rozšířeny na náborové, lékařské, vládní a další stránky, kde lze získat přístup k osobním údajům.

Jak bylo uvedeno výše, existuje mnoho komerčních produktů pro dvoufaktorové ověřování. Jejich ceny se však značně liší První úroveň docela vysoko. Ne každá společnost má finance na zásadní rozhodnutí. A některé společnosti používají vysoce specializované programy, které jsou špatně kompatibilní s komerčními produkty. V každém případě je užitečné zamyslet se nad vlastním dvoufaktorovým řešením. Doporučení uvedená v tomto článku vám pomohou dostat se na správnou cestu návrhu.

Použití IP adresy

Uvádí článek „Chraňte svůj web před útoky“, publikovaný v Stručný popis pomocí IP adresy pro další identifikaci uživatele. Tato metoda spadá do kategorie „nějaká uživatelská charakteristika“. Mnoho komerčních řešení využívá biologické charakteristiky (jako jsou otisky prstů nebo vzory duhovky). Nižší náklady na hardware a vylepšený software učinily tuto možnost praktičtější, ale ceny jsou stále poměrně vysoké.

Někteří uživatelé navíc protestují proti tomu, aby společnost ukládala jejich biometrická data. Jedna věc je, když někdo jiný zná číslo vaší karty sociálního zabezpečení, ale druhá věc je, když vám někdo ukradne otisky prstů!

Použití řešení založeného na kódu je jednodušší a levnější. Jeho spolehlivost je přirozeně nižší než u fyzických řešení, ale pro mnoho případů použití poskytuje dostatečnou přesnost. Každý uživatel má IP adresu, kterou lze použít jako druhý ověřovací faktor.

Podstatou metody je, že při pokusu o registraci je IP adresa uživatele extrahována z protokolů webového serveru nebo jiného zdroje. Adresa je poté podrobena jedné nebo více kontrolám. V případě úspěchu a v případě správného přihlašovacího jména a hesla je uživateli udělen přístup. Pokud uživatel neprojde touto úrovní ověření, požadavek je zamítnut nebo odeslán na hlubší úroveň analýzy. Zejména mohou být uživateli položeny další osobní otázky (například rodné příjmení matky) nebo mohou být požádány, aby zatelefonoval oprávněnému zástupci pro ověření mimo síť.

Existuje několik způsobů, jak ověřit IP adresu, z nichž každý poskytuje určitou úroveň spolehlivosti při identifikaci uživatele. Nejjednodušším testem je porovnat IP adresu uživatele se seznamem známých nežádoucích adres mimo oblast pokrytí. Pokud se například uživatelé primárně nacházejí v jedné zemi, lze provést srovnání se seznamem nežádoucích adres mimo tuto zemi. Vzhledem k tomu, že značná část pokusů o krádež identity pochází ze zemí mimo danou zemi, blokování nebezpečných adres mimo zemi jistě zabrání velké číslo pokusy o podvod.

Získání seznamů nebezpečných adres není obtížné. Bob's Block List na http://www.unixhub.com/block.html začíná bloky adres v Asii, Latinské Americe a Karibiku. Mapování proti němu může být užitečné, pokud společnost v těchto regionech nemá uživatele. Je třeba poznamenat, že seznamy získané z bezplatných stránek vyžadují určité úpravy, aby se zabránilo blokování užitečných stránek. Komerční seznamy jsou přesnější, například MaxMind na http://www.maxmind.com. Výpis 1 ukazuje ukázkový pseudokód pro implementaci tohoto přístupu.

Pokud však není žádoucí blokovat uživatele podle regionů nebo je potřeba větší selektivita, je možné zaznamenat IP adresu uživatele již při registraci během první návštěvy, pokud má registrační proces prostředky k ověření uživatele. Zejména můžete požádat uživatele, aby odpověděl na jednu nebo dvě otázky (například jej požádat, aby uvedl číslo školy, ve které studoval), nebo jej požádat, aby zadal registrační kód, který mu byl předtím předán prostřednictvím e-mailem. Po získání a ověření adresy IP můžete tuto adresu použít k vyhodnocení následných pokusů o registraci.

Pokud všichni uživatelé požadují přístup pouze z firemních stránek se známými a pevnými IP adresami, pak velmi účinná metoda- porovnání se seznamem předem schválených adres. V tomto případě jsou uživatelé z neznámých stránek zbaveni přístupových práv. Pokud však uživatelé přistupují ze stránek, jejichž adresy jsou předem neznámé, například z domova, kde obvykle není žádná statická IP adresa, pak přesnost určení prudce klesá.

Méně spolehlivým řešením je porovnání „fuzzy“ IP adres. Poskytovatelé internetových služeb pro domácí uživatele přidělují IP adresy ze svého vlastního rozsahu, obvykle podsítě třídy C nebo B. Proto lze pro autentizaci použít pouze první dva nebo tři oktety IP adresy. Pokud je například pro uživatele zaregistrována adresa 192.168.1.1, může později tento uživatel přijmout adresy od 192.168.1.1 do 192.168.254.254. Tento přístup zahrnuje určité riziko útoku ze strany útočníka využívajícího služby stejného poskytovatele, ale přesto poskytuje dobré výsledky.

Uživatelé mohou být také ověřeni pomocí IP adres k určení jejich polohy. Budete si muset zakoupit komerční databázi obsahující všechny známé oblasti IP adres a jejich přibližné umístění, například od společnosti jako MaxMind nebo Geobytes (http://www.geobytes.com). Pokud je registrovaným místem uživatele Houston a následně se pokusí o přístup na stránku z Rumunska nebo dokonce z New Yorku, pak může být přístup odepřen nebo musí být provedena alespoň hlubší kontrola. Tato metoda řeší problém, kdy poskytovatel mění blok adres. Útočník má ale stále šanci získat přístup z místa, kde jsou registrovaní uživatelé.

Můžete provést dvoufaktorovou autentizaci, počínaje vyloučením všech IP adres, které odpovídají seznamu blokovaných nebo vyhovujícímu bílé listině. Pokud je použit whitelist a není kontrolována žádná IP adresa, může být uživateli položena další otázka. Pokud je IP adresa nakonec schválena, může být uživatel požádán, aby přidal aktuální IP adresu na bílou listinu (uživatelům je třeba vysvětlit, že do seznamu lze přidat pouze adresy pravidelně používaných počítačů). Výpis 2 zobrazuje pseudokód pro shodu seznamu bloků a bílé listiny.

IP autentizace není vhodná pro situace, kdy více mobilní uživatelé přistupovat na stránky z hotelových pokojů a dalších míst v zemi i v zahraničí, neustále se měnící IP adresy, poskytovatele internetu a místa. Na takové uživatele nelze použít seznam blokovaných IP adres. Tito uživatelé nebudou na seznamu povolených IP adres. Stále však mohou během ověřování odpovědět na bezpečnostní otázku.

Pro zajištění robustnější ochrany pro roamingové uživatele lze kontrolu prohloubit zohledněním verze prohlížeče (která se mění jen zřídka) operační systém a dokonce i MAC adresu síťové karty. Při použití takových metod však obvykle musíte běžet speciální program na klientovi pro přístup k potřebným parametrům. MAC adresy a verze prohlížeče a operačního systému však mohou být podvrženy a tento způsob ochrany není zcela spolehlivý.

Používání majáků a certifikátů

Alternativou je použít jednu ze dvou dalších forem ověření: „něco, co má uživatel“. Systémy ověřování hardwaru vyžadují speciální zařízení. V nezávisle navržených softwarové systémy Můžete použít soubory majáku nebo certifikát uložený v počítačích uživatelů. Tento přístup je podobný bezpečnostním certifikátům na webových stránkách elektronického obchodu, které zajišťují, že informace o objednávce budou odeslány na správný web.

Nejjednodušší způsob je použít soubory „beacon“. Mnoho společností je používá ke sledování klíčů relace a dalších informací pro uživatele. Stačí vytvořit trvalý soubor „beacon“ a uložit jej do počítače uživatele pro budoucí identifikaci. Můžete jít nad rámec jednoduchého souboru „beacon“ a zašifrovat část souboru, aby bylo pro podvodníka obtížnější jej zfalšovat.

Digitální certifikáty poskytují vyšší úroveň zabezpečení. Vyžadují určitou přípravu ze strany uživatele: certifikát musí být vytvořen interně nebo získán od certifikační autority (Certifikační autorita, CA). Druhá metoda je spolehlivější, protože je obtížnější padělat externí certifikát. Průběžné náklady na údržbu certifikátu jsou však srovnatelné s náklady na dvoufaktorové řešení založené na autentizačních zařízeních.

Majáky a certifikáty jsou samozřejmě použitelné pouze na domácí počítače zaměstnanců a další počítače zapsané v autentizačním systému. Potřeboval alternativní metoda k identifikaci uživatelů pracujících s počítači, které jim nepatří. Jednou z takových metod jsou bezpečnostní otázky uvedené výše a uvedené ve Výpisu 2. Zvažte však, zda je poskytování přístupu k důležitým aplikacím z veřejných počítačů oprávněné vzhledem k hrozbě ze záznamníků úhozů, spywaru a dalšího malwaru.

Tento článek popisuje dva způsoby implementace jednoduché dvoufaktorové autentizace pro webové aplikace: jeden používá „něco charakteristické pro uživatele“ (IP adresa), druhý používá „něco, co má uživatel“ (soubory majáku nebo certifikáty). Je třeba mít na paměti, že tato řešení neposkytují příliš vysokou úroveň zabezpečení, kterou vyžaduje například finanční sektor, pro který je vhodnější hardware. Řešení uvedená v článku jsou však dokonale kombinována s jinými metodami pro spolehlivější ochranu. firemní sítě a stránky elektronického obchodu.

Paul Hensarling ([e-mail chráněný]) - bezpečnostní analytik v poradenské společnosti. Má certifikát ČSSZ;

Tony Howlett ([e-mail chráněný]) je prezidentem síťové poradenské firmy Network Security Services. Má certifikáty CISSP a CSNA

Spolehlivost je to, co ukazuje kvalitu informací, odráží jejich úplnost a přesnost. Má takové rysy, jako je čitelnost psaného a ústního projevu, absence nepravdivých nebo jakýmkoli způsobem zkreslených informací a malá možnost chybného použití jednotek informací, včetně písmen, symbolů, bitů a čísel. Spolehlivost informace a jejího zdroje se posuzuje pomocí škál (např. „převážně spolehlivé“, „plně spolehlivé“, „relativně spolehlivé“ a dále – „vůbec nespolehlivé“ nebo „stav není definován“).

Co to znamená?

Spolehlivost charakterizuje nezkreslené informace. Je ovlivněna nejen autenticitou informace, ale také přiměřeností prostředků, jimiž byly získány.

Nespolehlivost může znamenat, že údaje jsou záměrně připraveny jako nepravdivé. Existují případy, kdy nespolehlivé informace vedou k informacím, které jsou spolehlivé. K tomu dochází, když v době jejich přijetí je již adresátovi znám stupeň nespolehlivosti informace. Obecně platí následující vzorec: čím vyšší je množství počátečních dat, tím vyšší je spolehlivost informací.

Adekvátnost informací

Spolehlivost tedy přímo souvisí s přiměřeností informací, jejich úplností a objektivitou. Tato vlastnost má velmi vážný význam, zejména v případě použití dat k rozhodování. Informace, které jsou nespolehlivé, vedou k rozhodnutím, která budou mít negativní důsledky z hlediska společenského vývoje, politické situace nebo ekonomické situace.

Pojďme se tedy blíže podívat na pojem spolehlivosti informací.

Vymezení pojmů spolehlivé a nespolehlivé informace

Informace jsou tedy nespolehlivé, pokud neodpovídají skutečnému stavu věcí, obsahují údaje o jevech, procesech nebo událostech, které v zásadě nikdy neexistovaly nebo existovaly, ale informace o nich se liší od toho, co se ve skutečnosti děje, jsou zkreslené nebo jsou vyznačující se neúplností.

Spolehlivými informacemi lze nazvat informace, které nevzbuzují absolutně žádné pochybnosti, jsou skutečné, pravé. To zahrnuje informace, které lze v případě potřeby potvrdit postupy, které jsou při použití z právního hlediska správné různé dokumenty nebo znaleckých posudků, mohou být přizváni svědci atd. Údaje lze navíc považovat za spolehlivé, pokud nutně odkazují na původní zdroj. V tomto případě však nastává problém se stanovením spolehlivosti samotného zdroje informací.

Typy informačních zdrojů

Zdroje informací mohou být:

Jednotlivci, kteří mají na základě svých pravomocí nebo postavení přístup k informacím, které zajímají různé typy médií;

Různé dokumenty;

Reálné prostředí (například městské, hmotné, což je sféra lidského obydlí, přírodní);

Virtuální prostředí;

Tištěné publikace, které mají tiráž, tj. učebnice, knihy, encyklopedie nebo články v časopisech;

Internetové stránky, portály, stránky, na kterých mohou být založena i média.

Jedním z nejsměrodatnějších a nejbezpečnějších zdrojů jsou bezesporu dokumenty, ale za takové jsou považovány pouze tehdy, když je lze právně ověřit. Vyznačují se úplností informací.

Kompetentní i nekompetentní

Kromě toho, že se zdroje dělí na spolehlivé a nespolehlivé, mohou být i kompetentní a nekompetentní.

Nejrozšířenějším zdrojem informací jsou zástupci oficiálních vládních struktur. Vládní orgány musí v prvé řadě poskytovat občanům co nejobjektivnější a nejpřesnější informace. I vládní tiskové zprávy však mohou být zfalšovány a neexistuje žádná záruka, že z vládního zdroje nemohou uniknout nespolehlivé informace. Proto přijímat informace neznamená jim bezpodmínečně důvěřovat.

Odkaz na zdroj

Spolehlivost informací tedy může být určena odkazem na zdroj v nich přítomný. Pokud má autoritu v jakékoli oblasti nebo se specializuje na určitou oblast, pak je kompetentní.

Přítomnost odkazu by však neměla být vždy povinná, protože se stává, že různé druhy ustanovení jsou potvrzeny přímo v procesu předkládání informací. K tomu dochází, když je autorem informace specialista, tedy osoba dostatečně kompetentní v oblasti, které se týká. V tomto případě většinou není pochyb o tom, že informace budou spolehlivé.

Ke snížení spolehlivosti materiálu v drtivé většině přispívají nejmenované zdroje, zvláště když článek obsahuje negativní zprávy, o kterých si čtenář dříve nebyl vědom. Lidi zajímá hlavně původní zdroj takových informací.

Za nejlepší informace jsou považovány ty, které odkazují na zdroje, které mají určitou pravomoc, například ty s oficiálním statutem, různé statistické úřady, výzkumné ústavy atd.

Pak je snazší zkontrolovat správnost informací.


Metody ověřování

Protože spolehlivé jsou pouze informace, které korelují s realitou, je velmi důležitá dovednost kontrolovat přijatá data a určit stupeň jejich spolehlivosti. Pokud tuto dovednost zvládnete, můžete se vyhnout všemožným dezinformačním pastím. Chcete-li to provést, musíte nejprve určit, jaké sémantické zatížení má přijatá informace: faktoriální nebo hodnotící.

Sledování přesnosti informací je nesmírně důležité. Fakta jsou to, s čím se člověk jako první setká, když obdrží jakoukoli informaci, která je pro něj nová. Pojmenovávají informace, jejichž správnost již byla ověřena. Pokud informace nebyly ověřeny nebo to nelze provést, pak neobsahují fakta. Patří mezi ně čísla, události, jména, data. Faktem také je, že něco lze změřit, potvrdit, osahat nebo vyjmenovat. Nejčastěji mají možnost je prezentovat sociologické a výzkumné ústavy, agentury specializující se na statistiku apod. Hlavním rysem, který odlišuje skutečnost a hodnocení spolehlivosti informací, je objektivita té první. Hodnocení je vždy odrazem něčího subjektivního pohledu nebo emocionálního postoje a také vyžaduje určité akce.

Rozlišování zdrojů informací a jejich porovnávání

Při získávání informací je navíc důležité rozlišovat jejich zdroje. Protože je nepravděpodobné, že by drtivá většina faktů mohla být nezávisle ověřena, je spolehlivost získaných dat posuzována z pozice důvěry ve zdroje, které je poskytly. Jak zkontrolovat zdroj informací? Hlavním faktorem určujícím pravdu je praxe, neboli to, co působí jako pomocník při plnění konkrétního úkolu. Dominantním kritériem každé informace je také její efektivita, kterou ukazuje počet subjektů, které tyto informace aplikovaly. Čím vyšší je, tím větší důvěru budou mít v přijatá data a jejich spolehlivost je vyšší. To je základní princip informační spolehlivosti.

Porovnání zdrojů

Kromě toho bude docela užitečné porovnávat zdroje mezi sebou, protože vlastnosti, jako je autorita a popularita, ještě neposkytují úplné záruky spolehlivosti. Proto dalším důležitým rysem informace je její konzistence. Každá skutečnost získaná ze zdroje musí být prokázána výsledky nezávislého výzkumu, to znamená, že se musí opakovat. Pokud opakovaná analýza dospěje ke stejným závěrům, pak bylo zjištěno, že informace jsou skutečně konzistentní. To naznačuje, že informace izolované povahy, náhodné, si nezaslouží příliš důvěry.

Úroveň sebevědomí

Je sledován následující podíl: čím větší je počet podobných informací odvozených z různých zdrojů, tím vyšší je stupeň spolehlivosti informací. Každý zdroj odpovídá za poskytnuté skutečnosti nejen z hlediska morálního a morálního, ale také z hlediska materiálního. Pokud jakákoliv organizace poskytne data pochybného původu, pak může snadno ztratit svou pověst a někdy i prostředky k zajištění její existence. Navíc můžete nejen ztratit příjemce informací, ale dokonce být potrestáni v podobě pokuty resp odnětí svobody. Renomované zdroje s určitou autoritou proto za žádných okolností nebudou riskovat vlastní pověst zveřejňováním nespolehlivých informací.

Co dělat, když se zdrojem informací stane konkrétní jedinec?

Jsou situace, kdy zdrojem informací není organizace, ale určitá osoba. V těchto případech je nutné si o tomto autorovi zjistit co nejvíce informací, aby bylo možné určit, do jaké míry byste měli informacím od něj obdrženým důvěřovat. Spolehlivost údajů si můžete ověřit tak, že se seznámíte s dalšími díly autora, s jeho zdroji (pokud existují), nebo zjistíte, zda má svobodu slova, tedy zda takové informace může poskytnout.

Toto kritérium je určeno tím, zda má akademický titul nebo odpovídající praxi v určitém oboru, a také pozicí, kterou zastává. V opačném případě se informace mohou ukázat jako zbytečné a dokonce škodlivé. Pokud nelze správnost informací žádným způsobem ověřit, lze je okamžitě považovat za nesmyslné. Při hledání informací je v první řadě potřeba jasně formulovat problém, který vyžaduje řešení, čímž se sníží možnost dezinformace.

Pokud jsou informace anonymní, pak v žádném případě nemůžete zaručit přesnost informací. Každá informace musí mít svého autora a musí být podpořena jeho stávající pověstí. Nejcennější data jsou v zásadě ta, jejichž zdrojem je zkušená osoba, a nikoli náhodná.

Autenticita dat

"...Autenticita dat je stav dat, jejichž původ lze ověřit a které lze jednoznačně přiřadit ke konkrétním měřením..."

Zdroj:

"OBECNÉ POŽADAVKY NA SOFTWARE MĚŘICÍCH PŘÍSTROJŮ. DOPORUČENÍ. MI 2891-2004"

(schváleno FSUE VNIIMS Rostekhregulirovaniya 07.12.2004)


Oficiální terminologie. Akademik.ru. 2012.

Podívejte se, co je „Autentičnost dat“ v jiných slovnících:

    Autenticita dat- stav dat, jejichž původ lze ověřit a které lze jednoznačně přiřadit ke konkrétním měřením. Zdroj: MI 2891 2004: Doporučení. GSOEI. Obecné požadavky na software měřicích přístrojů...

    Pravost- 3.5. Autenticita je určujícím faktorem hodnoty předmětu kulturní dědictví. Pochopení významu autenticity hraje zásadní roli ve všech vědeckých výzkumech kulturního dědictví a je určeno čtyřmi hlavními parametry: ... ... Slovník-příručka termínů normativní a technické dokumentace

    SPKM- (anglicky: The Simple Public Key GSS API Mechanism) síťový protokol, který má spíše infrastrukturu veřejného klíče než symetrický klíč. Protokol se používá pro... ... Wikipedii

    MI 2891-2004: Doporučení. GSOEI. Obecné požadavky na software měřicích přístrojů- Terminologie MI 2891 2004: Doporučení. GSOEI. Obecné požadavky na software měřicích přístrojů: Informace o měření dat prezentované ve formě vhodné pro přenos, interpretaci nebo zpracování. Definice pojmu z...... Slovník-příručka termínů normativní a technické dokumentace

    Shan- (Shang) (asi 16-11 století před naším letopočtem), první spolehlivě založená velryba. dynastie. Pravost údajů o něm byla potvrzena ve 20. letech 20. století. věštecké kosti (dračí kosti) nalezené poblíž města Anyang. Vedení válek a lovu, králové Sh... ... Světové dějiny

    UniCERT je systém PKI (Public Key Infrastructure) pro soukromé a veřejné typy struktur důvěry. Termín PKI lze dešifrovat jako kombinaci hardwaru a software, lidé a postupy nutné ke správě, ukládání, ... ... Wikipedie

    Elektronické peníze- (Elektronické peníze) Elektronické peníze jsou peněžní závazky vydavatele v elektronické podobě Vše, co potřebujete vědět o elektronických penězích, historii a vývoji elektronické peníze, převod, výměna a výběr elektronických peněz v různých platebních systémech... Encyklopedie investorů

    JOHN DUNS SCOTUS- [lat. Ioannes (Johannes) Duns Scotus] († 8. 11. 1308, Kolín nad Rýnem), středověk. filozof a teolog, katolík. kněz, člen františkánského mnišského řádu; v katolickém Církev je oslavována jako blahoslavená (pamětní poznámka, 8. listopadu). Život. John Duns Scotus. 1473…… Ortodoxní encyklopedie

    Biblická kritika- tedy kritika posvátných knih starozákonního židovského a novozákonního křesťana. Jejím předmětem je: 1) studium jejich autenticity, tedy jejich příslušnosti k autorům, jimž jsou přisuzovány tradicí, a obecně jejich poměrů... ... Encyklopedický slovník F.A. Brockhaus a I.A. Efron

    PAVLA SV. APOŠTOL EPIŠTOLY- nová sekce vozidla. *kánon, skládající se ze 14 zpráv. V každém z nich, kromě hebr., se svatý Pavel ve svých úvodních slovech nazývá jménem. P.a.p. Je zvykem dělit se do 4 skupin: 1) Rané EPIŠTY (1-2 Thess; někdy se k nim přidává Gal); 2) velký...... Bibliografický slovník

knihy

  • Velesova kniha. Védy o způsobu života a prameni víry Slovanů, Maksimenko Georgij Zacharovič. Toto unikátní vydání představuje text Knihy Veles a jeho rozluštění v porovnání s nejnovějšími vědeckými objevy. Zde najdete odpovědi na nejtěžší otázky týkající se... Koupit za 1404 RUR
  • Velesova kniha Véd o způsobu života a původu víry Slovanů, Maksimenko G.. Tato unikátní publikace představuje text „Velesovy knihy“ a její rozluštění ve srovnání s nejnovějšími vědeckými objevy. Zde najdete odpovědi na nejtěžší otázky související s...