Data autenticitet. Informationens tillförlitlighet: definition, verifiering och kontroll. Informationskällor. Vad ska man göra om en specifik individ blir informationskällan

En remburs är en villkorad monetär förpliktelse som accepteras av banken på uppdrag av betalaren, vilket gör det möjligt att göra betalningar till förmån för mottagaren av medel. Banken kan göra betalningar till säljaren eller ge en annan bank tillstånd att göra sådana betalningar, i enlighet med villkoren i rembursen.

Autentisering

Autentisering är processen för att fastställa identiteten för en klient från den information de tillhandahåller. Autentiseringen utförs på följande sätt:

Data Autenticitet

Egenskapen hos data att vara äkta och egenskapen hos system att kunna säkerställa dataäkthet.

Uppgifternas äkthet innebär att de har skapats av legitima deltagare i informationsprocessen och inte har utsatts för oavsiktlig eller avsiktlig förvrängning.

Systemets förmåga att säkerställa uppgifternas äkthet innebär att systemet kan upptäcka alla fall av datakorruption med en sannolikhet för fel som inte överstiger ett givet värde.

privat nyckel

En privat nyckel är den privata (hemliga) delen av ett par kryptografiska nycklar. Fungerar för att skapa elektroniska signaturer, som sedan kan verifieras med , och för att dekryptera meddelanden som har krypterats.

Den privata nyckeln bevaras endast av dess ägare, i inget fall avslöja den för någon. Förlusten av en privat nyckel innebär möjligheten för tredje part att avslöja all information krypterad för sin ägare, samt möjligheten att förfalska sin ägares ES av tredje part. I vilket kryptografiskt system som helst är den privata nyckeln alltid den viktigaste hemligheten, varför den måste hållas hemlig.

offentlig nyckel

Offentlig nyckel (public key) - den öppna (icke-hemliga) delen av ett par kryptografiska nycklar. Fungerar för att verifiera elektroniska signaturer skapade med en parad honom, och för att kryptera meddelanden som sedan kommer att dekrypteras.

Den publika nyckeln skickas för registrering till en certifieringsmyndighet - en organisation som registrerar publika nycklar och deras ägare, samt utfärdar elektroniska sådana som bekräftar att publika nycklar tillhör specifika individer. I certifieringscentret placeras certifikat för alla publika nycklar för abonnenter i en databas, varifrån de kan tillhandahållas på begäran till alla personer som ansökt till centret.

Pass för transaktionen enligt avtalet

Ett avtalstransaktionspass är ett dokument som upprättas när man utför en valutatransaktion enligt ett kontrakt.

Pass för transaktionen enligt låneavtalet

Pass för en transaktion enligt ett låneavtal - ett dokument som upprättas när man utför en valutatransaktion enligt ett låneavtal eller låneavtal.

SSL-protokoll

SSL (Secure Sockets Layer) utvecklades av Netscape. Det gör det möjligt att identifiera de parter som utbyter data på grundval av elektroniska certifikat, att utföra de överförda uppgifterna och att garantera frånvaron av dataförvrängning under överföringsprocessen.

Notera! Möjligheten att använda SSL-protokollet bestäms av närvaron av en kryssruta i fältet SSL 2.0 eller SSL 3.0 ställs in när du ställer in webbläsaren.

Bosatt

Bosatt - juridisk eller enskild, stadigvarande registrerad eller stadigvarande bosatt här i landet.

Certifikat

Ett certifikat är ett dokument (eventuellt i elektronisk form) som innehåller, som tillhör certifikatinnehavaren, tillsammans med ytterligare information om dess ägare (till exempel fullständigt namn och organisationsnamn, e-postadress, etc.), undertecknat av en certifikatutfärdare ( certifikatutfärdare).

Huvudsyftet med ett certifikat är att associera en offentlig nyckel med identiteten för dess ägare (ägaren till den parade privata nyckeln).

Certifikaten har ett utgångsdatum, varefter de blir ogiltiga. Giltighetstiden återspeglas i certifikatets innehåll.

Certifikaten lagras i Windows-registret eller andra medier nyckelinformation. Certifikat registrerade i Windows-registret kan nås från Internet Explorer, som har en import-/exportguide för certifikat och privata nycklar.

Kryptering

Kryptering av information är ett sätt att förhindra obehörig visning eller användning av information. För att implementera kryptering används speciella matematiska algoritmer (kryptoalgoritmer). Kryptering garanterar skydd hemligstämplad information från obehörig åtkomst av tredje part. För att återställa krypterad information utförs den omvända transformationen - dekryptering. För att dekryptera information måste du ha lämplig hemlig (privat) nyckel.

moderna system ett par krypteringsnycklar används: en offentlig nyckel (offentlig nyckel), som kan vara känd för alla, och en parad privat nyckel (privat nyckel), endast känd för ägaren av denna nyckel. Par motsvarande nycklar kan användas för kryptering, samt för att skapa och verifiera en elektronisk signatur (ES), och samtidigt har den följande egenskaper:

  • Ett meddelande som är krypterat med den offentliga nyckeln kan endast dekrypteras med den parade privata nyckeln.
  • En ES som skapats med en privat nyckel kan kontrolleras för överensstämmelse med dess parade offentliga nyckel.

Elektronisk signatur

En elektronisk signatur används för att signera elektroniska dokument. En elektronisk signatur (ES) är ett krav elektroniskt dokument, utformad för att skydda detta elektroniska dokument från förfalskning och låter dig identifiera ägaren av signaturnyckelcertifikatet, samt att fastställa frånvaron av förvrängning av information i det elektroniska dokumentet.

En elektronisk signatur genereras med , som kan lagras på en diskett, i systemregistret, på smartkort osv.

ES kan verifieras med hjälp av paret av den privata nyckel som detta ES bildades med. Genom att känna till användarens publika nyckel är det alltså möjligt att med noggrannhet fastställa vem som undertecknat detta dokument.

För att skicka ett dokument till banken måste du ha minst en elektronisk signatur. Antalet ES som används under varje dokument bestäms i banken individuellt för varje kund och sätts i Serviceavtalet i systemet "Internet Client for Legal Entities".


Datas egenskap att vara autentisk och systemens egenskap att kunna säkerställa datas autenticitet.

Uppgifternas äkthet innebär att de har skapats av legitima deltagare i informationsprocessen och inte har utsatts för oavsiktlig eller avsiktlig förvrängning.
Autentisering

Proceduren för att verifiera äktheten av data och föremål för informationsinteraktion.
Block, kryptografiskt block

En del av data av en fast storlek för en given kryptoalgoritm, konverterad av den under dess operationscykel.
Beräkningsomöjlighet, beräkningsomöjlighet

Oförmåga att utföra en viss omvandling av data med hjälp av för närvarande tillgängliga eller förväntas dyka upp inom en inte särskilt avlägsen framtid datorfaciliteter inom rimlig tid.
Beräkningsmässigt irreversibel funktion (envägsfunktion)

En funktion som är lätt att beräkna i framåtriktningen, samtidigt som det inte är beräkningsmässigt genomförbart att bestämma värdet på dess argument givet värdet på själva funktionen.

Att beräkna ömsesidigheten för en väldesignad beräkningsmässigt irreversibel funktion är inte längre möjligt. effektivt sättän genom att iterera över uppsättningen av möjliga värden för dess argument.

Synonym: envägsfunktion.
Gamma (gamma)

En pseudoslumptalssekvens genererad enligt en given algoritm och används för att kryptera öppna data och dekryptera krypterad data.
Spelande

Processen att införa ett chiffer gamma enligt en viss lag om öppna data för att kryptera den.
Dechiffrera

Att erhålla öppen data från krypterad data under förhållanden där dekrypteringsalgoritmen inte är fullständigt (tillsammans med alla hemliga parametrar) känd och dekryptering inte kan utföras på vanligt sätt.

Processen att konvertera öppen data till krypterad data med hjälp av ett chiffer.
Inkräktare

Skydd av system för överföring och lagring av information från påtvingande av falska uppgifter.
Imitationsinsats

En uppgift av fast längd, hämtad enligt en viss regel från de offentliga uppgifterna och den hemliga nyckeln och läggs till uppgifterna för att ge imitationsskydd.
Informationsprocess, informationsutbyte

Processen för interaktion mellan två eller flera ämnen, vars syfte och huvudsakliga innehåll är att ändra informationen de har åtminstone en av dem.
Nyckel, kryptografisk nyckel (nyckel, kryptografisk nyckel)

Ett specifikt hemligt värde för en uppsättning parametrar för en kryptografisk algoritm som säkerställer valet av en transformation från en uppsättning möjliga för denna algoritm transformationer.
Autentiseringskod

En kod med fast längd genererad från data med hjälp av en beräkningsmässigt irreversibel funktion för att upptäcka förändringar i data som lagras eller överförs via en kommunikationskanal.
Kryptanalys

Ett ord som används av amatörer istället för standardtermen kryptering, vilket ger dem fullständiga lamer. Riktiga kryptografer använder aldrig detta ord, liksom dess derivator "kryptering", "krypterad data", "dekryptering" etc.
Kryptograf

En datatransformationsalgoritm som är helt eller delvis hemlig, eller som använder en uppsättning hemliga parametrar under drift.

Kryptografiska algoritmer inkluderar vanligtvis också algoritmer som inte är sådana i den mening som anges ovan, men som arbetar med dem i en enda teknisk kedja av datatransformation, när användningen av en av dem inte är meningsfull utan att använda den andra. Ett exempel är algoritmerna för att verifiera en digital signatur och kryptering i asymmetriska kryptosystem av signatur respektive kryptering - de är inte hemliga och använder inte hemliga parametrar i sitt arbete, men anses ändå också vara kryptografiska, eftersom de används i en enda teknisk kedja tillsammans med motsvarande generationsalgoritmer, digital signatur eller dekryptering.
Kryptografisk transformation

En kunskapsgren vars syfte är att studera och skapa kryptografiska transformationer och algoritmer.

Två grenar av kryptografi är nu tydligt åtskilda: klassisk eller traditionell kryptografi och "modern" kryptografi.
Kryptologi

Vetenskapen som studerar kryptografiska transformationer omfattar två områden - kryptografi och kryptoanalys.
Kryptosystem, kryptosystem (kryptosystem, kryptosystem)

En oklassificerad uppsättning parametrar för ett asymmetriskt kryptografiskt system som är nödvändigt och tillräckligt för att utföra individuella kryptografiska transformationer.
Oformatterad text

En rad okrypterade data.
Blandning (förvirring)

Egenskapen hos krypteringstransformationen komplicerar förhållandet mellan dataelement, vilket gör det svårt att återställa de funktionella och statistiska relationerna mellan klartext, nyckel och chiffertext.
Kirchhoff-principen

Principen för att konstruera kryptografiska algoritmer, enligt vilken endast en viss uppsättning av deras parametrar (nyckeln) hålls hemlig, och allt annat kan vara öppet utan att minska styrkan på algoritmen under ett acceptabelt värde. Det formulerades först i den holländska kryptografen Kirchhoffs verk i listan över krav för praktiska chiffer och den enda från hela listan "överlevde" till denna dag förknippad med namnet på författaren.
Kryptografiskt protokoll

En uppsättning regler som styr användningen av kryptografiska transformationer och algoritmer i informationsprocesser.
Nyckeldistribution (nyckelplanering)

En algoritm som låter dig få en sekvens av runda nycklar från en relativt kort krypteringsnyckel.
Randomisering

Transformation av originaldata före eller under kryptering med hjälp av en pseudo-slumptalsgenerator, i syfte att dölja närvaron av identiska datablock i dem.
Diffusion

Utvidga inflytandet av ett vanlig texttecken till många chiffertexttecken och utvidga inflytandet av ett nyckelelement till många chiffertexttecken.
Dekryptering (dekryptering, dechiffrering)

Processen att konvertera krypterad data till öppen data med hjälp av ett chiffer
Runt)

Ett hemligt element som härrör från nyckeln till kryptoalgoritmen och används av Feistel-chifferet och liknande kryptoalgoritmer i en omgång av kryptering.
Sekretess

Uppgifternas egendom ska vara känd och tillgänglig endast för den krets av personer som de är avsedda för och kryptosystemets egendom för att säkerställa sekretessen för de skyddade uppgifterna.
Hemlig nyckel

En uppsättning hemliga parametrar för en av algoritmerna i ett asymmetriskt kryptosystem.
Feistel nätverk

Gren för kryptografi som studerar och utvecklar asymmetriska kryptografiska system

Synonymer: kryptografi med två nyckel, kryptografi med offentlig nyckel.
Mod (styrka)

En aktiv komponent, en deltagare i processen för informationsinteraktion, kan vara en användare (människa), en enhet eller en datorprocess.

Kostnaden för kommersiella tvåfaktorsautentiseringslösningar är ofta hög, och identifieringsenheter är svåra att hosta och hantera. Du kan dock skapa din egen tvåfaktorsautentiseringslösning med hjälp av användarens IP-adress, beacon-fil eller digitala certifikat.

Olika kommersiella lösningar tillhandahåller webbplatssäkerhet som går utöver de traditionella autentiseringsmetoderna med en enda faktor (dvs. användarnamn/lösenordskombination). Andra faktorer inkluderar geografisk plats, användarbeteende, bildfrågor och mer välbekanta smartkort, enheter och fingeravtryck. ytterligare information om tvåfaktors kommersiella beslut finns i artiklarna listade i sidofältet "Vidare läsning".

Men kommersiella lösningar är inte det enda alternativet. Du kan själv förbereda en tvåfaktorsautentiseringsprocedur. Den här artikeln ger några riktlinjer för utformning av tvåfaktorsautentisering för webbapplikationer och ger exempel källkod, på grundval av vilket du kan starta ditt eget projekt.

Översikt över tvåfaktorsverifiering

Tillbaka till sammanfattning tvåfaktorsautentisering, det vill säga användningen av två olika former av identifiering av potentiella användare. Äktheten kan verifieras med tre former:

    Något känt;

    Vissa egenskaper hos användaren;

    Något som användaren har.

De flesta applikationer använder bara en av dessa formulär, vanligtvis den första. Användarnamnet och lösenordet är kända data.

Denna säkerhetsnivå är acceptabel för de flesta webbplatser och applikationer. Men med den betydande ökningen av identitetsstölder och andra bedrägerier online, introducerar vissa webbplatser tvåfaktorsautentisering. Från och med 2007 kräver ny lagstiftning att alla e-banksajter ska använda tvåfaktorsverifiering. Dessa krav kan snart utvidgas till att omfatta rekryterings-, medicinska, statliga och andra webbplatser där personuppgifter kan nås.

Som nämnts ovan finns det många kommersiella produkter för tvåfaktorsverifiering. Deras priser varierar dock kraftigt. Första nivån ganska högt. Alla företag har inte medel för en större lösning. Och vissa företag använder högt specialiserade program som är dåligt kompatibla med kommersiella produkter. I båda fallen är det bra att tänka på din egen tvåfaktorslösning. Rekommendationerna i den här artikeln hjälper dig att komma på rätt designväg.

Tillämpa en IP-adress

Artikeln "Skydda din webbplats från attacker", publicerad i ., ger kort beskrivning använda en IP-adress för ytterligare användaridentifikation. Denna metod faller inom kategorin "någon användaregenskap". Många kommersiella lösningar använder biologiska egenskaper (till exempel fingeravtryck eller irismönster). Med lägre hårdvarukostnader och mjukvaruförbättringar har detta alternativ blivit mer praktiskt, men priserna är fortfarande ganska höga.

Vissa användare invänder dessutom mot lagring av deras biometriska data i företaget. Det är en sak för någon annan att känna till ditt personnummer, och en helt annan att stjäla dina fingeravtryck!

Att använda en kodbaserad lösning är enklare och billigare. Naturligtvis är dess tillförlitlighet sämre än fysiska lösningar, men för många applikationer ger den tillräcklig noggrannhet. Varje användare har en IP-adress som kan användas som en andra verifieringsfaktor.

Kärnan i metoden kokar ner till det faktum att när man försöker registrera sig, hämtas användarens IP-adress från loggarna på webbservern eller en annan källa. Adressen utsätts sedan för en eller flera kontroller. Om det lyckas, och om inloggningsnamn och lösenord är korrekta, ges användaren åtkomst. Om användaren misslyckas med denna valideringsnivå avvisas begäran eller skickas till en djupare analysnivå. I synnerhet kan användaren få ytterligare personliga frågor (som moderns flicknamn) eller bli ombedd att ringa en auktoriserad representant för en offlineverifiering.

Det finns flera sätt att verifiera en IP-adress, vart och ett ger en viss nivå av förtroende för att identifiera en användare. Det enklaste testet är att jämföra användarens IP-adress med en lista över kända oönskade adresser utanför serviceområdet. Till exempel, om användare huvudsakligen finns i ett land, kan en jämförelse göras med en lista över skräpadresser utanför det landet. Med tanke på att en betydande andel av identitetsstöldförsöken kommer från ett land utanför ett visst land, kommer blockering av farliga adresser utanför landet sannolikt att förhindra stort antal bedrägeriförsök.

Att få listor över farliga adresser är inte svårt. Bobs blocklista på http://www.unixhub.com/block.html börjar med adressblock i Asien, Latinamerika och Karibien. Kartläggning till det kan vara användbart om företaget inte har användare i dessa regioner. Det bör noteras att listorna som erhålls från gratissidor kräver vissa ändringar för att inte blockera användbara webbplatser. Kommersiella listor är mer exakta, som MaxMind på http://www.maxmind.com. Lista 1 visar exempel på pseudokod för att implementera detta tillvägagångssätt.

Men om du inte vill blockera användare per region, eller om du vill ha mer selektivitet, kan du registrera användarens IP-adress vid registrering under det första besöket, förutsatt att registreringsprocessen har möjlighet att verifiera användaren. I synnerhet kan du uppmana användaren att svara på en eller två frågor (till exempel be honom att namnge numret på skolan där han studerade) eller be honom att ange registreringskoden som tidigare skickats till honom av e-post. När en IP-adress har erhållits och validerats kan denna adress användas för att utvärdera efterföljande registreringsförsök.

Om alla användare begär åtkomst endast från företagswebbplatser med kända och fasta IP-adresser, då mycket effektiv metod- matchning mot en lista med förgodkända adresser. I det här fallet berövas användare från okända webbplatser åtkomsträttigheter. Men om användare kommer åt från webbplatser vars adresser inte är kända i förväg, till exempel från ett hem där det vanligtvis inte finns någon statisk IP-adress, så minskar noggrannheten i bestämningen kraftigt.

En mindre pålitlig lösning är att jämföra "fuzzy" IP-adresser. Hemanvändares internetleverantörer tilldelar IP-adresser från sitt eget område, vanligtvis undernät av klass C eller klass B. Därför kan endast de första två eller tre oktetter av IP-adressen användas för autentisering. Till exempel, om adressen 192.168.1.1 är registrerad för en användare, kan användaren senare behöva acceptera adresser från 192.168.1.1 till 192.168.254.254. Detta tillvägagångssätt medför en viss risk att bli attackerad av en angripare som använder samma internetleverantör, men det ger fortfarande bra resultat.

Dessutom kan användare kontrolleras med hjälp av IP-adresser för att fastställa var de befinner sig. Du måste köpa en kommersiell databas som innehåller alla kända IP-adressområden och deras ungefärliga plats, till exempel från ett företag som MaxMind eller Geobytes (http://www.geobytes.com). Om användarens registrerade plats är Houston och därefter försöker komma åt sidan från Rumänien eller till och med New York, kan åtkomst nekas, eller åtminstone en djupare kontroll kan utföras. Denna metod löser problemet med att ändra adressblocket av leverantören. En angripare har dock fortfarande en chans att komma åt från en plats där det finns registrerade användare.

Du kan utföra dubbel sekundfaktorautentisering, börja med att utesluta alla IP-adresser som matchar blockeringslistan eller vitlistasmatchningen. Om en vitlista används och det inte finns någon verifierbar IP-adress i den, kan användaren få en ytterligare fråga. Om IP-adressen slutligen godkänns kan användaren uppmanas att lägga till den aktuella IP-adressen till den "vita" listan (användare bör förklaras att endast adresser till regelbundet använda datorer kan läggas till listan). Lista 2 visar pseudokoden för matchning med blocklistan och vitlistan.

IP-adressautentisering är inte lämplig för situationer där flera mobilanvändare kommer åt webbplatsen från hotellrum och andra platser i och ut ur landet, och ständigt ändrar IP-adresser, ISP:er och platser. För sådana användare kan listan över förbjudna IP-adresser inte tillämpas. Dessa användare kommer inte att visas i listan över tillåtna IP-adresser. De kan dock fortfarande svara på säkerhetsfrågan under autentiseringen.

För att ge starkare skydd för "roaminganvändare" kan du fördjupa kontrollen genom att ta hänsyn till webbläsarversionen (som tenderar att ändras sällan), operativ system och även MAC-adressen för NIC. Men när du använder sådana metoder behöver du vanligtvis springa specialprogram på klienten för att komma åt de nödvändiga alternativen. Det är sant att MAC-adresser och versioner av webbläsaren och operativsystemet kan förfalskas, och denna skyddsmetod är inte helt tillförlitlig.

Använda beacons och certifikat

Alternativet är att använda någon av de två andra formerna av validering: "något användaren har". Hårdvaruverifieringssystem kräver en speciell enhet. I egendesignade mjukvarusystem beacons eller ett certifikat som lagras på användarnas datorer kan användas. Detta tillvägagångssätt liknar säkerhetscertifikat på e-handelswebbplatser, som intygar att beställningsinformation skickas till rätt webbplats.

Det enklaste sättet är att använda "beacons"-filer. Många företag använder dem för att hålla reda på sessionsnycklar och annan information för användarna. Det är bara nödvändigt att skapa en permanent "beacon"-fil och lagra den på användarens dator för framtida identifiering. Du kan gå längre än en enkel beacon-fil och kryptera en del av filen för att göra det svårare för en bedragare att fejka den.

En högre säkerhetsnivå tillhandahålls av digitala certifikat. De kräver viss förberedelse från användarens sida: certifikatet måste skapas inom företaget eller erhållas från en certifikatutfärdare (Certificate Authority, CA). Den senare metoden är säkrare, eftersom det är svårare att förfalska ett externt certifikat. De löpande kostnaderna för att upprätthålla ett certifikat är dock jämförbara med de för en tvåfaktorslösning baserad på tokens.

Självklart är beacons och certifikat endast tillämpliga på anställdas hemdatorer och andra datorer som är registrerade med autentiseringssystemet. Behöver alternativ metod för att identifiera användare som arbetar med datorer som inte tillhör dem. En sådan metod är säkerhetsfrågorna som nämns ovan och visas i lista 2. Fundera dock på om det är vettigt att tillåta åtkomst till viktiga applikationer från offentliga datorer med tanke på hotet från tangenttryckningsloggrar, spionprogram och annan skadlig programvara.

Artikeln diskuterar två sätt att implementera enkel tvåfaktorsautentisering för webbapplikationer: ett med "någon egenskap hos användaren" (IP-adress), det andra med "något som användaren har" (beacons) eller certifikat). Man bör komma ihåg att dessa lösningar inte ger den mycket höga säkerhetsnivå som krävs, till exempel inom finanssektorn, för vilken hårdvara är mer lämpad. Men lösningarna som presenteras i artikeln är perfekt kombinerade med andra metoder för mer tillförlitligt skydd. företagsnätverk och e-handelssajter.

Paul Hensarling ([e-postskyddad]) är säkerhetsanalytiker på ett konsultföretag. Har ett CSSA-certifikat;

Tony Howlett ([e-postskyddad] lyssna) är VD för nätverkskonsultföretaget Network Security Services. Certifierad av CISSP och CSNA

Tillförlitlighet är något som visar kvaliteten på informationen, återspeglar dess fullständighet och riktighet. Det har sådana funktioner som förståelighet av skriftligt och muntligt tal, frånvaron av falsk eller på något sätt förvrängd information, en liten möjlighet för felaktig användning av informationsenheter, inklusive bokstäver, symboler, bitar, siffror. Både tillförlitligheten av själva informationen och dess källa bedöms på skalor (till exempel "mest tillförlitlig", "tillförlitlig i sin helhet", "relativt tillförlitlig" och vidare - upp till "otillförlitlig alls" eller "status ej fastställd") .

Vad betyder det här?

Tillförlitlighet kännetecknar den oförvrängda informationen. Den påverkas inte bara av informationens äkthet, utan också av lämpligheten hos de medel med vilka den erhölls.

Ogiltighet kan innebära avsiktlig framställning av data som falsk. Det finns fall då opålitlig information som ett resultat ger information präglad av tillförlitlighet. Detta händer när, vid tidpunkten för deras mottagande, graden av opålitlighet hos informationen redan är känd för adressaten. I allmänhet observeras följande mönster: ju högre mängd initiala data, desto högre blir försäkran om informationens tillförlitlighet.

Informationens tillräcklighet

Pålitlighet är alltså direkt relaterad till informationens adekvathet, dess fullständighet och objektivitet. Denna fastighetär av mycket stor betydelse, främst när det gäller att använda data för att fatta eventuella beslut. Information som är otillförlitlig leder till sådana beslut som kommer att få negativa konsekvenser i termer av socialt arrangemang, politisk situation eller ekonomisk situation.

Så låt oss ta en närmare titt på begreppet informations tillförlitlighet.

Definition av begreppen tillförlitlig och falsk information

Så information är opålitlig om den inte överensstämmer med det verkliga tillståndet, innehåller sådana uppgifter om fenomen, processer eller händelser som i princip aldrig har funnits eller funnits, men information om dem skiljer sig från vad som faktiskt händer, förvrängs eller kännetecknas av ofullständighet.

Pålitlig kan kallas sådan information som inte orsakar absolut ingen tvekan, är verklig, äkta. Den innehåller sådan information som i så fall kan bekräftas genom förfaranden som är juridiskt korrekta vid användning olika dokument eller expertutlåtanden, vittnen kan inbjudas etc. Dessutom kan uppgifter anses tillförlitliga om de nödvändigtvis hänvisar till originalkällan. Men i detta fall uppstår problemet med att bestämma tillförlitligheten hos själva informationskällan.

Typer av informationskällor

Informationskällor kan vara:

Individer som på grund av sin befogenhet eller ställning har tillgång till sådan information som är av intresse för olika medier;

Olika dokument;

Den verkliga miljön (till exempel urban, materiell, som är sfären för mänsklig bebyggelse, naturlig);

Virtuell miljö;

Tryckta publikationer som har avtryck, t.ex. läroböcker, böcker, uppslagsverk eller tidskriftsartiklar;

Webbplatser på Internet, portaler, sidor som även massmedia kan baseras på.

Utan tvekan är en av de mest auktoritativa och säkra källorna dokument, men de betraktas som sådana endast när det finns möjlighet till juridisk verifiering av dem. De är fulla av information.

Kompetent och inkompetent

Förutom uppdelningen i tillförlitliga och opålitliga kan källor även vara kompetenta och inkompetenta.

De mest representerade informationskällorna är de som är auktoriserade av officiella myndigheter. Först och främst bör statliga institutioner förse medborgarna med den mest objektiva och korrekta informationen. Men även statlig pressinformation kan förfalskas, och det finns ingen garanti för att opålitlig information inte kan läcka från en statlig källa. Det är därför som att få information inte innebär att lita på den villkorslöst.

Länk till källa

Sålunda kan informationens tillförlitlighet bestämmas genom hänvisningen till källan som finns i den. Om den senare har auktoritet inom något område eller är specialiserad på ett visst område, då är han behörig.

Men närvaron av en länk bör inte alltid vara obligatorisk, eftersom det händer att olika typer av bestämmelser bekräftas direkt i processen att presentera information. Detta händer när författaren till informationen är en specialist, det vill säga en person som är tillräckligt kompetent inom det område som gäller. I det här fallet råder det oftast ingen tvekan om att informationen kommer att vara tillförlitlig.

Till övervägande del bidrar icke namngivna källor till att materialets tillförlitlighet minskar, särskilt när artikeln innehåller negativa nyheter som läsaren tidigare inte kände till. Människor är främst intresserade av källan till sådan information.

Den bästa informationen anses vara sådan information som avser källor med viss myndighet, till exempel sådana med officiell status, olika statistikmyndigheter, forskningsinstitut m.m.

Detta gör det lättare att kontrollera informationens giltighet.


Verifieringsmetoder

Eftersom endast den information som motsvarar verkligheten är tillförlitlig, är förmågan att kontrollera mottagna data och bestämma graden av deras tillförlitlighet mycket viktig. Om du behärskar den här färdigheten kan du undvika alla möjliga desinformationsfällor. För att göra detta är det först och främst nödvändigt att identifiera vilken semantisk belastning den mottagna informationen har: faktoriell eller uppskattad.

Det är oerhört viktigt att kontrollera informationens tillförlitlighet. Fakta är vad en person möter först av allt när han får någon information som är ny för honom. De hänvisar till information som redan har verifierats för riktighet. Om informationen inte har verifierats eller det inte kan göras, så innehåller den inte fakta i sig. Dessa inkluderar nummer, händelser, namn, datum. Ett faktum är också det som kan mätas, bekräftas, beröras eller listas. Oftast har sociologiska och forskningsinstitutioner, byråer som är specialiserade på statistik etc. möjlighet att presentera dem.Den huvudsakliga egenskapen som skiljer ett faktum och en bedömning av informationens tillförlitlighet är objektiviteten hos de förstnämnda. Utvärdering är alltid en återspegling av någons subjektiva syn eller känslomässiga attityd, och kräver också vissa handlingar.

Differentiering av informationskällor och deras jämförelse

Dessutom är det viktigt att skilja på dess källor när man skaffar information. Eftersom det är osannolikt att de allra flesta fakta kommer att verifieras oberoende, betraktas tillförlitligheten hos de erhållna uppgifterna utifrån förtroende för källorna som tillhandahållit dem. Hur kontrollerar man informationskällan? Den huvudsakliga faktorn som avgör sanningen betraktas som praktik, eller den som fungerar som en assistent vid utförandet av en specifik uppgift. Det dominerande kriteriet för all information är också dess effektivitet, vilket framgår av antalet försökspersoner som har använt denna information. Ju högre den är, desto mer förtroende kommer att upplevas för de mottagna data, och deras tillförlitlighet är högre. Detta är grundprincipen för informationens tillförlitlighet.

Jämförelse av källor

Dessutom kommer det att vara ganska användbart att jämföra källor med varandra, eftersom sådana egenskaper som auktoritet och popularitet ännu inte ger fulla garantier för tillförlitlighet. Det är därför den nästa viktiga egenskapen hos information är dess konsekvens. Varje fakta som tas emot från källan måste bevisas av resultaten från oberoende studier, det vill säga det måste upprepas. Om upprepad analys kommer till identiska slutsatser, är det fastställt att informationen verkligen är konsekvent. Detta tyder på att information av enskild karaktär, slumpmässig, inte förtjänar mycket förtroende i sig.

Grad av förtroende

Följande andel observeras: ju större mängd sådan information som härrör från olika källor, desto högre grad av tillförlitlighet i informationen. Varje källa är ansvarig för de fakta som tillhandahålls, inte bara ur moralisk och etisk synvinkel, utan också ur materiell synvinkel. Om en organisation tillhandahåller data av tvivelaktigt ursprung, kan den lätt förlora sitt rykte, och ibland till och med möjligheten att säkerställa dess existens. Dessutom kan du inte bara förlora mottagarna av information, utan även bli straffad i form av böter eller fängelse. Det är därför seriösa källor med en viss auktoritet inte i något fall riskerar sitt eget rykte genom att publicera opålitlig information.

Vad ska man göra om en specifik individ blir informationskällan?

Det finns situationer när informationskällan inte är en organisation, utan en viss person. I dessa fall är det nödvändigt att ta reda på så mycket information om den här författaren som möjligt för att avgöra i vilken utsträckning information som tillhandahålls av honom ska vara pålitlig. Du kan verifiera uppgifternas tillförlitlighet genom att bekanta dig med andra verk av författaren, med hans källor (om några), eller för att ta reda på om han har yttrandefrihet, det vill säga om han kan tillhandahålla sådan information.

Detta kriterium bestäms av huruvida han har en examen eller vederbörlig erfarenhet inom ett visst område, samt den position han innehar. Annars kan informationen mycket väl vara värdelös och till och med skadlig. Om riktigheten i informationen inte kan verifieras på något sätt kan den omedelbart anses meningslös. När du söker efter information är det först och främst nödvändigt att tydligt formulera problemet som behöver lösas, vilket kommer att minska risken för desinformation.

Om informationen är anonym kan du inte i något fall garantera informationens riktighet. All information måste ha sin egen författare och stödjas av hans rykte. De mest värdefulla i princip är de uppgifterna, vars källa är en erfaren person och inte en slumpmässig.

Data Autenticitet

"...Dataäkthet är tillståndet för data vars ursprung kan verifieras och som otvetydigt kan tillskrivas vissa mätningar..."

Källa:

"ALLMÄNNA KRAV FÖR PROGRAMVARAN FÖR MÄTINSTRUMENT. REKOMMENDATION. MI 2891-2004"

(godkänd av FSUE VNIIMS Rostekhregulirovaniya 07.12.2004)


Officiell terminologi. Akademik.ru. 2012 .

Se vad "Data Authenticity" är i andra ordböcker:

    Data Autenticitet- tillståndet för uppgifter vars ursprung kan verifieras och som otvetydigt kan hänföras till vissa mätningar. Källa: MI 2891 2004: Rekommendation. GSOEI. Allmänna krav för programvaran för mätinstrument ...

    Äkthet- 3,5. Autenticitet avgör värdet på ett objekt kulturellt arv. Att förstå innebörden av autenticitet spelar en grundläggande roll i all vetenskaplig forskning om kulturarv och bestäms av fyra huvudparametrar: ... ... Ordboksuppslagsbok med termer för normativ och teknisk dokumentation

    SPKM- (eng. The Simple Public Key GSS API Mechanism en enkel GSS API-mekanism baserad på en publik nyckelinfrastruktur) ett nätverksprotokoll som har en publik nyckelinfrastruktur, inte en symmetrisk nyckel. Protokollet används för ... ... Wikipedia

    MI 2891-2004: Rekommendation. GSOEI. Allmänna krav för programvaran för mätinstrument- Terminologi MI 2891 2004: Rekommendation. GSOEI. Allmänna krav för mätinstruments programvara: Data är mätinformation som presenteras i en form som lämpar sig för överföring, tolkning eller bearbetning. Definitioner av begreppet från ... ... Ordboksuppslagsbok med termer för normativ och teknisk dokumentation

    shang- (Shang) (ca 16-11 århundraden f.Kr.), den första autentiskt etablerade kinesen. dynasti. Äktheten av uppgifterna om henne bekräftades på 1920-talet. spåben (drakben) hittade nära staden Anyang. För krig, jakt, kungarna av Sh. ... ... Världshistorien

    UniCERTär ett PKI-system (Public Key Infrastructure) för privata och offentliga typer av förtroendestrukturer. Termen PKI kan dechiffreras som en kombination av hårdvara och mjukvara, personer och procedurer som är nödvändiga för att hantera, lagra, ... ... Wikipedia

    Elektroniska pengar- (Elektroniska pengar) Elektroniska pengar är emittentens monetära skyldigheter i elektronisk form Allt du behöver veta om historik och utveckling av elektroniska pengar elektroniska pengar, överföring, utbyte och uttag av elektroniska pengar i olika betalningssystem ... Encyklopedi av investeraren

    JOHN DUNES SCOT- [lat. Ioannes (Johannes) Duns Scotus] († 1308-11-8, Köln), medeltida. filosof och teolog, katolik präst, medlem av franciskanernas klosterorden; i den katolska Kyrkan förhärligad inför de välsignade (firas zap. 8 nov.). Liv. John Duns skotte. 1473 … … Ortodox uppslagsverk

    Bibelkritik- det vill säga kritik av de heliga böckerna i Gamla testamentets judiska och nya testamentets kristna. Den har som ämne: 1) studiet av deras autenticitet, det vill säga deras tillhörighet till de författare som de tillskrivs av tradition, och i allmänhet deras omständigheter ... ... Encyclopedic Dictionary F.A. Brockhaus och I.A. Efron

    PAVLA ST. APOSTELBUDSKAP- nytt avsnitt *kanon, bestående av 14 epistlar. I var och en av dem, utom Heb, kallar aposteln Paulus sig själv vid sitt förnamn i sina inledande ord. P.a.p. Det är vanligt att dela in i 4 grupper: 1) Tidiga meddelanden (1-2 Thess; ibland läggs Gal till dem); 2) Stor ... ... Bibliologisk ordbok

Böcker

  • Veles bok. Veda om livsstilen och ursprunget till slavernas tro, Maksimenko Georgy Zakharovich. Denna unika utgåva presenterar texten i Veles bok och dess avkodning i jämförelse med de senaste vetenskapliga upptäckterna. Här hittar du svar på de svåraste frågorna relaterade till ... Köp för 1404 rubel
  • Veles bok av Veda om sättet att leva och ursprunget till slavernas tro, Maksimenko G. Denna unika utgåva presenterar texten till "Book of Veles" och dess avkodning i jämförelse med de senaste vetenskapliga upptäckterna. Här hittar du svar på de svåraste frågorna relaterade till...