W projekt Calimera jest finansowany przez Komisję Europejską



Pobieranie 2.67 Mb.
Strona27/27
Data29.04.2016
Rozmiar2.67 Mb.
1   ...   19   20   21   22   23   24   25   26   27

Podpis cyfrowy ZAKRES

Podpis cyfrowy jest dołączany do wiadomości elektronicznej w celu weryfikacji, iż wysyłający jest tym za kogo się podaje. Podpisy cyfrowe są tworzone i weryfikowane przy użyciu Public Key Cryptography. Opis działania w pracy: American Bar Association’s Digital Signature Guidelines Tutorial [14]. World Wide Web Consortium i Internet Engineering Task Force pracują nad XMLowym podpisem cyfrowym [15].


Cyfrowe znaki wodne ZAKRES

Umieszczanie znaków wodnych nie zapobiegnie ściąganiu obrazków ale zapewni ustalenie przynależność i proweniencję obrazów. Mogą być widoczne lub nie, mogą też być kombinacją obu. Widoczne znaki wodne są tańsze i łatwiejsze do zaimplementowania ale psują wygląd obrazu nie są więc dobre do zastosowania przy dziełach sztuki etc. Eliminują jednak komercyjną wartość kopii dla potencjalnego złodzieja zapobiegając nieprawnemu użyciu.

Niewidzialne znaki wodne działają mniej odstraszająco, ale dostarczają więcej informacji w momencie kradzieży obrazu. Bardziej zaawansowane systemy znakowania wodnego umieszczają znak wodny w momencie dostępu użytkownika do obrazu i dodają dalsze informacje np. imię czy szczegóły adresowe, czas ściągania, zaznaczenie praw autorskich etc. Podobne techniki mogą być używane do zabezpieczania plików audio lub wideo.

Innym typem znaku wodnego jest “delikatny” (fragile) znak wodny. Jest to wbudowany w obraz znak który znika w momencie obróbki pliku. Jego obecność świadczy, że obraz jest oryginalny i nie był modyfikowany. Informacje na temat cyfrowych odcisków i znaków wodnych w: Purloining and Pilfering opracowanym przez Lindę Cole [16].


Niektórymi prostymi alternatywami dla cyfrowych znaków wodnych są:

  • umieszczanie logo lub URL wskazujący pochodzenie i właściciela obrazka. Usunięcie takiego znaku nie będzie trudne, ale stanowi naruszenie praw autorskich.

  • Automatyczne dodawanie informacji o prawach autorskich albo innych istotnych informacji, kiedy obraz jest ściągany. Ich usunięcie również nie będzie trudne ale także narusza prawa autorskie.


Steganografia ZAKRES

Steganografia, to w prostych słowach “ukryte pisanie”. W świecie cyfrowym to ukrywanie informacji wewnątrz innej informacji, zazwyczaj wewnątrz obrazu, ale można ukrywać informację wewnątrz każdego pliku. Do ukrycia informacji potrzebne do są dwa pliki obrazek ukrywający dane i dane które mają być ukryte. Dwa pliki połączone ze sobą tworzą „stegoimage”, który wymaga klucza do jego zdekodowania. Opis steganografii w: Johnson, Neil F. and Jajodia, Sushil: Exploring steganography: seeing the unseen. 1998 [17].


Inne sposoby na zabezpieczenie cyfrowych obrazów to:

  • zablokowanie możliwości prawego kliknięcia myszką lub menu kontekstowego, które zawiera opcję “zapisz obrazek”;

  • kompresowanie obrazu w celu zredukowania jakości obrazka;

  • używanie miniatur obrazów widocznych dla każdego, obrazy w pełnym wymiarze dostępne jedynie dla zarejestrowanych użytkowników lub/i zabezpieczenie pełnych obrazów przez kodowanie, znak wodny etc.


Automatyczne Systemy Płatnicze (zob. Zagadnienia prawne i prawnicze) ZAKRES

Jeśli instytucja sprzedaje towary i usługi przez Internet, przez telefon lub urządzenie przenośne najważniejszą wówczas sprawą jest system chroniący dane użytkownika. Rozwiązanie to będzie wymagało stworzenia Bramy Płatniczej, która będzie się komunikować z bankiem klienta. Jest wielu komercyjnych dostawców takich systemów.


SSL (Secure Sockets Layer) ZAKRES

SSL jest protokołem, który pozwala na transmisję danych przez Internet w postaci zakodowanej. Generalnie jest używany do ochrony danych poufnych, szczególnie danych z kart kredytowych. Szczegóły na temat SSL w: Introduction to SSL [18]. Protokół S-HTTP (Secure HTTP) [19] również transmituje bezpiecznie dane przez sieć, ale jest zaprojektowany dla pojedynczych wiadomości podczas gdy SSL radzi sobie z dużą ilością danych. Za bezpieczniejszy od SSL uznawany jest protokół TSP (Transport Layer Security) [20].


Autentyczność i integralność ZAKRES

Nie istnieje powszechnie przyjęta definicja autentyczności jednak w szerokim znaczeniu oznacza, że zabezpieczana kopia powinna być podobna do oryginału tak bardzo jak to tylko możliwe. Kwestia ta jest szczególnie ważna dla archiwów gdzie związek z oryginalnymi dokumentami musi zostać zachowany, aby pomagać w ich interpretacji. Dla przykładu pisarze i naukowcy muszą mieć pewność, że cytowane źródła pozostaną niezmienione przez cały czas, prawnicy potrzebują zaufania dla dowodów które przedstawiają w sądzie, rząd potrzebuje wiedzieć jak długo decyzje zostają podejmowane etc. Dyskusja na temat autentyczności w: Gladney, H.M. and Bennett, J.L.: What Do We Mean by Authentic? What's the Real McCoy? w D-Lib Magazine, vol. 9, no. 7/8. July/August 2003 [21].


Zaniepokojenie wśród archiwistów i historyków budzi fakt, że zmiana danych dostępnych jedynie w formacie cyfrowym może spowodować utratę autentyczności dla przyszłych pokoleń. W świecie analogowym obiekt przechowywany jest oryginałem, (chociaż można sporządzać kopie w celu zapobieżenia uszkodzeniom w trakcie korzystania). W świecie cyfrowym zachowywany obiekt jest kopią jakiegoś rodzaju, bo nie ma swojego fizycznego odpowiednika. Jest przeto kluczowe, aby metadane były zachowywane by zapewnić jego autentyczność, a idealnie byłoby gdyby były tworzone razem z informacją. Dyskusja na temat wyzwań jakie stawiają autentyczność i integralność: Integrity and authenticity of digital cultural heritage objects. Digicult Thematic Issue 1, August 2002 [22].
British Standards Institution (BSI) opublikował BIP 0008:2004 Code of practice for legal admissibility and evidential weight of information stored electronically [23], który stanowi przewodnik we wszystkich aspektach Electronic Document Management(Eletronicznego Zarządzania Dokumentem) (EDM) który omawia:

  • czy należy przechowywać papierowe oryginały (jeśli istnieją);

  • jak zapewnić, żeby cała potrzebna ewidencja była zachowana pobrana i zachowana z oryginalnych dokumentów (łącznie z metadanymi);

  • jak opracować i wprowadzić politykę bezpieczeństwa;

  • co robić w momencie naruszenia bezpieczeństwa; etc.

Przydatny przewodnik na ten temat: Legal Admissibility and Evidential Weight of Information Stored Electronically–What are the benefits of implementing the Code of Practice? Opracowany przez Alan Shipman [24].
Międzynarodowy standard ISO/TR 15801:2004: Electronic imaging - Information stored electronically - Recommendations for trustworthiness and reliability [25], opisuje cały cykl życia dokumentów przechowywanych elektronicznie od pierwszego ich zapisania do ewentualnej ich destrukcji, w miejscach gdzie wiarygodności, pewność, autentyczność i integralność jest istotna.
Wśród różnych metod zapewniania autentyczności istniejących zasobów cyfrowych można wymienić:

  • ukrywanie danych w obiektach w celu ujawnienia jego źródła takie jak: cyfrowy znak wodny i podpis cyfrowy (zob. wyżej);

  • tworzenie wiarygodnych repozytoriów cyfrowych (zob. niżej);

  • gromadzenie spisów unikalnych identyfikatorów dokumentów (zob. Ochrona danych cyfrowych);

  • definiowanie strutury metadanych aby utrzymać autentyczność dokumentu ( zob. Ochrona danych cyfrowych);

  • rejestrowanie specyficznych nazw domen (zob. poniżej).

International Research on Permanent Authentic Records in Electronic Systems (InterPARES) Project opracował raport na temat autentyczności [26].


Wiarygodne Repozytoria Cyfrowe ZAKRES

Mają za cel zapewnienie wiarygodnego dostępu przez długi czas. Niektóre instytucje będą w stanie zbudować własne repozytoria; inne zdecydują się przechowywać materiały u innych, którymi będą narodowe biblioteki prawnicze i archiwa depozytowe, mające organizacyjne, techniczne, strukturalne, profesjonalne i finansowe zasoby aby wziąć odpowiedzialność za długoterminowe przechowywanie zasobów cyfrowych w imieniu właścicieli z korzyścią dla aktualnych i przyszłych użytkowników. Przegląd tematu: Trusted Digital Repositories: attributes and responsibilities: an RLG-OCLC [Research Libraries Group - Online Computer Library Center] Report. RLG, 2002 [27].


Nazwy domen ZAKRES

W celu pomocy użytkownikom w identyfikacji autentyczności zawartości strony, domeny powinny być zarejestrowane w systemie Domain Name System (System Nazw Domenowych) (DNS) [28] i powinny zawierać nazwę organizacji/projektu. Muzea mogą się zarejestrować w Museum Domain Management Association (MuseDoma) [29], stowarzyszeniu stworzonym przez International Council of Museums (ICOM), używając “museum” jako poziomu najwyższego szczebla domeny. Resolwery (resolvers) to programy które wyszukują informacji na temat adresów IP (proces ten jest zwany odpytywaniem serwera DNS).


Bezpieczeństwo informacji ZAKRES

Każda instytucja zajmująca się informacją zna jej wartość. Chociaż muzea, biblioteki, i archiwa są w pierwszej kolejności zainteresowane udostępnianiem informacji dla użytkowników zawsze będą posiadały cenne informacje, które muszą być chronione przed nieodpowiednim użyciem. W grę wchodzą tutaj dane osobowe użytkowników chronione ustawą o Ochronie Danych Osobowych (zob. Ochrona danych).


Systemy informacyjne i sieciowe mogą być zagrożone przez oszustwa, szpiegostwo, sabotaż, wandalizm, ogień lub powódź, wirusy komputerowe, hakerstwo etc. Zaleca się by informacja we wszystkich formatach (papierowym, cyfrowym, wideo/film, audio transmitowanej lub wysyłanej przy użyciu środków elektronicznych) była zarządzana zgodnie ze światowymi standardami:

  • BS ISO/IEC 17799:2000, BS 7799-1:2000 Information technology. Code of practice for information security management [30]; i

  • BS 7799-2:2002 Information security management specification for information security management systems [31].

Wszystkie cyfrowe informacje włącznie z konfiguracja systemu powinny być reguralnie zabezpieczane i przechowywane bezpiecznie najlepiej ofline.


RFID (Radio Frequency Identification - identyfikacja częstotliwością radiową) ZAKRES

Chociaż ten przewodnik zajmuje się bezpieczeństwem zasobów cyfrowych, warto wspomnieć technologie chroniące obiekty materialne. Przykładem może być użycie etykiet RFID do:




  • ochrony przed kradzieżą;

  • namierzania obiektu podczas przemieszczania;

  • do oprowadzania odwiedzających po wystawie lub innym miejscu dziedzictwa kulturowego.


PERSPEKTYWY ZAKRES
Komisja Europejska ogłosiła, że badania nad bezpieczeństwem będą tematem kluczowym w zakresie IST w 7 Programie Ramowym[32].
Rosnąca liczba urządzeń przenośnych spowoduje, że badania będą skutkowały opracowaniem technologii w celu zapewnienia, że działania z użyciem nowych technologii wykonywane przez użytkowników są przeprowadzane bezpiecznie gdziekolwiek i kiedykolwiek ludzie będą ich potrzebować. W zasadzie takie badania już rozpoczęto np.;

  • Projekt IST 6PR InspireD wykonuje badania nowej generacji kart “smartcard” dla Trusted Personal Devices (TPD) [33].

  • Projekt OCCULT opracowuję technologię która wykorzysta nadajniki i odbiorniki laserowe, aby otrzymywać informację zaszyfrowaną na poziomie sprzętu [34].


BIBLIOGRAFIA ZAKRES
[1] Plan działania eEurope 2005

http://europa.eu.int/information_society/eeurope/2005/index_en.htm
[2] Network and Information Security: Proposal for a European Policy Approach. 6 June 2001.

http://europa.eu.int/information_society/eeurope/2002/news_library/new_documents/index_en.htm
[3] ICT for Trust and Security. FP6 Projects.

http://www.cordis.lu/ist/directorate_d/trust-security/projects.htm
[4] European Network and Information Security Agency (ENISA)

http://www.enisa.eu.int/
[5] Directive 2002/58/EC on privacy and electronic communications, 12 July 2002. http://europa.eu.int/information_society/topics/ecomm/useful_information/library/legislation/index_en.htm#dir_2002_58_ec
[6] Developing your Acceptable Use Policy. DfES (UK Department for Education and Science) i Becta (British Educational communications and Technology Agency). http://safety.ngfl.gov.uk/ukonline/document.php3?D=d6
[7] SANS (SysAdmin, Audit, Network, Security) Institute

http://www.sans.org/newlook/resources/policies/policies.htm
[8] Athens Access Management System http://www.athens.ac.uk/
[9] Kerberos http://web.mit.edu/kerberos/www/
[10] Authentication mechanisms – which is best? by Marilyn Chun. SANS Institute, 2000-02.

http://www.giac.org/practical/gsec/Marilyn_Chun_GSEC.pdf
[11] An Overview of Different Authentication Methods and Protocols by Richard Duncan. SANS Institute, 2002.

http://www.sans.org/rr/papers/index.php?id=118
[12] Scottish Middleware Project: PKI Resources.

http://www.gla.ac.uk/projects/scotmid/publications/pki.shtml
[13] US Patent and Trademark Office: Self-protecting documents.

http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1=6763464.WKU.&OS=PN/6763464&RS=PN/6763464
[14] American Bar Association: Digital Signature Guidelines Tutorial.

http://www.abanet.org/scitech/ec/isc/dsg-tutorial.html
[15] World Wide Web Consortium i Internet Engineering Task Force: XML digital signature http://www.w3.org/Signature/
[16] Cole, Linda: Purloining and Pilfering.

http://www.wdvl.com/Authoring/Graphics/Theft/
[17] Johnson, Neil F. and Jajodia, Sushil: Exploring steganography: seeing the unseen. 1998. http://www.jjtc.com/pub/r2026.pdf
[18] Introduction to SSL.

http://docs.sun.com/source/816-6156-10/contents.htm
[19] S-HTTP (Secure HTTP) http://www.ietf.org/rfc/rfc2660.txt
[20] TSP (Transport Layer Security) http://www.treese.org/ietf-tls/
[21] Gladney, H.M. and Bennett, J.L.: What Do We Mean by Authentic? What's the Real McCoy? in D-Lib Magazine, vol. 9, no. 7/8. July/August 2003.

http://www.dlib.org/dlib/july03/gladney/07gladney.html
[22] Integrity and authenticity of digital cultural heritage objects. DigiCULT Thematic Issue 1, August 2002. http://www.digicult.info/pages/Themiss.php
[23] BIP 0008:2004: Code of practice for legal admissibility and evidential weight of information stored electronically. British Standards Institution (BSI), 2004.

http://bsonline.techindex.co.uk/
[24] Shipman, Alan: Legal Admissibility and Evidential Weight of Information Stored Electronically–What are the benefits of implementing the Code of Practice? 2004.

http://www.bsi-global.com/ICT/Legal/bip0008.pdf
[25] ISO/TR 15801:2004: Electronic imaging - Information stored electronically - Recommendations for trustworthiness and reliability

http://www.iso.org/iso/en/commcentre/CatalogueDetailPage.CatalogueDetail?CSNUMBER=29093&ICS1=37&ICS2=80&ICS3
[26] The Long-term Preservation of Authentic Electronic Records: Findings of the InterPARES Project. Part 1: Establishing and maintaining trust in electronic records. Authenticity Task Force Report. [2001]. http://www.interpares.org/book/index.htm
[27] Trusted Digital Repositories: attributes and responsibilities: an RLG-OCLC [Research Libraries Group - Online Computer Library Center] Report. RLG, 2002.

http://www.rlg.org/longterm/repositories.pdf
[28] Domain Name System (DNS) http://www.dns.net/
[29] Museum Domain Management Association (MuseDoma)

http://musedoma.museum/
[30] BS ISO/IEC 17799:2000, BS 7799-1:2000: Information technology. Code of practice for information security management.

http://www.bsi-global.com/ICT/Service/bsisoiec17799.xalter;
[31] BS 7799-2:2002: Information security management specification for information security management systems.

http://www.bsi-global.com/Business_Information/Standards/top/bs7799-2.xalter
[32] Badania nad bezpieczeństwem tematem “kluczowym” w następnym Programie ramowym.

http://europa.eu.int/comm/research/security/news/article_1282_en.html
[33] InspireD project http://www.inspiredproject.com
[34] OCCULT project

http://istresults.cordis.lu/index.cfm/section/news/tpl/article/BrowsingType/Features/ID/70227
LINKI ZAKRES
Australia
eBook Library (EBL)

eBooks Corporation dostarcza e-książek do bibliotek używając systemu DRM i umowy licencyjnej. http://www.ebl.ebooks.com/


Macedonia
MAIIS - Macedoński Zintegrowany System Archiwalny

System technicznego zabezpieczenia archiwaliów ma 6 podsystemów: nadzoru wideo, kontroli dostępu, ochrony przeciwpożarowej, zabezpieczenia antywłamaniowego, detekcji ruchu i komunikacji awaryjnej z komputerem zewnętrznym dla każdego subsystemu i serwera.



http://www.arhiv.gov.mk
Rosja
d’ArtDot

Używa systemu w celu zapewnienia autentyczności obiektów, by zapobiegać ich kradzieży lub sfałszowaniu. http://www.datadot.ru


Hiszpania
Pacifico II

Portal zawiera wirtualny sklep, w którym użytkownicy mogą kupić surogaty różnych materiałów przy wykorzystaniu bezpiecznego systemu płatności.


http://www.pacifico.csic.es/
Software ADEA 2000

Aplikacja została opracowana przez archiwistów, korzystając z używanej częstotliwości radiowej oraz systemu kodów kreskowych (barcodes) zapewnia kontrolę nad ponad 10,000,000 opisami archiwalnymi.



http://www.adea.es
Powrót do spisu treści



Wskazówki projektu CALIMERA Spis treści





1   ...   19   20   21   22   23   24   25   26   27


©absta.pl 2019
wyślij wiadomość

    Strona główna