Электронная коммерция: основы организации и ведения бизнеса. Денисова А.Л - 85 стр.

UptoLike

85
рукописные подписи находятся полностью под контролем подпи-
сывающего лица, цифровые же создаются с использованием компьютера
и программного обеспечения, которые могут работать, а могут и не рабо-
тать так, чтобы выполняемым ими действиям можно было доверять;
рукописные подписи, в отличие от цифровых, имеют оригинал, ко-
торый можно копировать;
рукописные подписи не слишком тесно связаны с тем, что ими
подписывается, содержание подписанных бумаг может быть изменено
после подписания. Цифровые подписи сложным образом связаны с кон-
кретным содержимым данных, которые ими подписаны;
способность выполнять рукописную подпись не может быть пред-
метом хищения, в отличие от закрытого ключа;
рукописные подписи могут копироваться с разной долей сходства,
а копии цифровых подписей могут создаваться только путём использова-
ния похищенных ключей и имеют при этом стопроцентную идентичность
подписи реального владельца ключа;
некоторые протоколы аутентификации требуют подписи данных
цифровой подписью от вашего имени, и при этом вы никогда не узнаете,
что именно было подписано. Вас могут заставить подписывать цифровой
подписью практически что угодно.
Большинство продуктов в области безопасности поставляются с за-
данными по умолчанию установочными параметрами, однако, организа-
ции имеют различную политику и безопасности и конфигурации всех сис-
тем и рабочих станций редко соответствуют друг другу. На практике, ус-
тановка должна быть подстроена под политику безопасности организации
и каждую из специфических конфигураций платформ. Проверка механиз-
мов обслуживания быстро растущего числа пользователей и других атри-
бутов создания защищённой среды для сотен имеющихся пользователей
может оказаться весьма сложным и длительным процессом.
Необходимо помнить, что консультанты по безопасности не могут заслу-
живать абсолютного доверия, так как они имеют доступ ко всем вашим наи-
более чувствительным процессам и данным. Если приглашаемые консуль-
танты не работают в какой-либо пользующейся уважением фирме, необхо-
димо получить сведения из незаинтересованного источника об их компетент-
ности и опыте, например, поговорить с их прежними заказчиками. Существу-
ет масса консультантов, заявляющих о себе как о профессионалах в области
информационной безопасности, но на практике не являющимися таковыми.
Контрольные вопросы
1. Сформулируйте основные цели и задачи, связанные с обеспечени-
ем безопасности электронной коммерции, прокомментируйте на примерах.
2. Какие основные стандарты, связанные с обеспечением безопасно-
сти информации Вы знаете?