ВУЗ:
Составители:
Рубрика:
85 
–  рукописные подписи находятся полностью  под контролем подпи-
сывающего лица, цифровые же создаются с использованием компьютера 
и программного обеспечения, которые могут работать, а могут и не рабо-
тать так, чтобы выполняемым ими действиям можно было доверять; 
–  рукописные подписи, в отличие от цифровых, имеют оригинал, ко-
торый можно копировать; 
–  рукописные  подписи  не  слишком  тесно  связаны  с  тем,  что  ими 
подписывается,  содержание  подписанных  бумаг  может  быть  изменено 
после подписания.  Цифровые  подписи  сложным образом  связаны  с  кон-
кретным содержимым данных, которые ими подписаны; 
–  способность выполнять рукописную подпись не может быть пред-
метом хищения, в отличие от закрытого ключа; 
–  рукописные подписи могут копироваться с разной долей сходства, 
а копии цифровых подписей могут создаваться только путём использова-
ния похищенных ключей и имеют при этом стопроцентную идентичность 
подписи реального владельца ключа; 
–  некоторые  протоколы  аутентификации  требуют  подписи  данных 
цифровой подписью от вашего имени, и при этом вы никогда не узнаете, 
что именно было подписано. Вас могут заставить подписывать цифровой 
подписью практически что угодно. 
Большинство  продуктов в области безопасности поставляются с за-
данными  по  умолчанию  установочными  параметрами,  однако,  организа-
ции имеют различную политику и безопасности и конфигурации всех сис-
тем и рабочих станций редко соответствуют друг другу. На практике, ус-
тановка должна быть подстроена под политику безопасности организации 
и каждую из специфических конфигураций платформ. Проверка механиз-
мов обслуживания быстро растущего числа пользователей и других атри-
бутов создания  защищённой среды  для  сотен имеющихся  пользователей 
может оказаться весьма сложным и длительным процессом.  
Необходимо помнить, что консультанты по безопасности не могут заслу-
живать абсолютного доверия, так как они имеют доступ ко всем вашим наи-
более  чувствительным  процессам  и  данным.  Если  приглашаемые  консуль-
танты  не работают в какой-либо  пользующейся уважением фирме,  необхо-
димо получить сведения из незаинтересованного источника об их компетент-
ности и опыте, например, поговорить с их прежними заказчиками. Существу-
ет масса консультантов, заявляющих о себе как  о профессионалах в области 
информационной безопасности, но на практике не являющимися таковыми. 
Контрольные вопросы 
1.  Сформулируйте основные цели и задачи, связанные с обеспечени-
ем безопасности электронной коммерции, прокомментируйте на примерах. 
2.  Какие основные стандарты, связанные с обеспечением безопасно-
сти информации Вы знаете? 
Страницы
- « первая
 - ‹ предыдущая
 - …
 - 83
 - 84
 - 85
 - 86
 - 87
 - …
 - следующая ›
 - последняя »
 
