- •209 Комп’ютерні технології в юридичній діяльності
- •Рубрика “Цікаво”
- •1.2.Концепція інформатизації в Україні
- •1.3.Поняття комп’ютерної інформаційної системи підприємства
- •1.4.Інформація як основа організації інформаційного забезпечення
- •Стаття 7. Суб'єкти інформаційних відносин
- •Стаття 8. Об'єкти інформаційних відносин
- •Стаття 9. Право на інформацію
- •Стаття 10. Гарантії права на інформацію
- •Стаття 13. Основні напрями інформаційної діяльності
- •Стаття 14. Основні види інформаційної діяльності
- •Стаття 15. Професійна освіта в галузі інформаційної діяльності
- •Стаття 16. Організація наукових досліджень в галузі інформаційної діяльності
- •Стаття 191. Адміністративна інформація (дані)
- •Стаття 20. Масова інформація та її засоби
- •Стаття 21. Інформація державних органів та органів місцевого і регіонального самоврядування
- •Стаття 22. Правова інформація
- •Стаття 23. Інформація про особу
- •Стаття 24. Інформація довідково-енциклопедичного характеру
- •Стаття 25. Соціологічна інформація
- •Стаття 26. Джерела інформації
- •Стаття 27. Документ в інформаційних відносинах
- •Стаття 28. Режим доступу до інформації
- •Стаття 29. Доступ до відкритої інформації
- •Стаття 30. Інформація з обмеженим доступом
- •Стаття 31. Доступ громадян до інформації про них
- •Стаття 32. Інформаційний запит щодо доступу до офіційних документів і запит щодо надання письмової або усної інформації
- •Стаття 33. Термін розгляду запиту щодо доступу до офіційних документів
- •Стаття 34. Відмова та відстрочка задоволення запиту щодо доступу до офіційних документів
- •Стаття 35. Оскарження відмови і відстрочки задоволення запиту щодо доступу до офіційних документів
- •Стаття 36. Порядок відшкодування витрат, пов'язаних із задоволенням запитів щодо доступу до офіційних документів і надання письмової інформації
- •Стаття 37. Документи та інформація, що не підлягають наданню для ознайомлення за запитами
- •Стаття 38. Право власності на інформацію
- •Стаття 44. Обов'язки учасників інформаційних відносин
- •Розділ V охорона інформації. Відповідальність за порушення законодавства про інформацію Стаття 45. Охорона права на інформацію
- •Стаття 46. Неприпустимість зловживання правом на інформацію
- •Стаття 47. Відповідальність за порушення законодавства про інформацію
- •Стаття 471. Звільнення від відповідальності
- •Стаття 48. Порядок оскарження протиправних діянь
- •Стаття 49. Відшкодування матеріальної та моральної шкоди
- •Розділ VI міжнародна інформаційна діяльність. Співробітництво з іншими державними зарубіжними і міжнародними організаціями в галузі інформації Стаття 50. Міжнародна інформаційна діяльність
- •Стаття 51. Міжнародні договори
- •Стаття 52. Експорт та імпорт інформаційної продукції (послуг)
- •Стаття 53. Інформаційний суверенітет
- •Стаття 54. Гарантії інформаційного суверенітету України
- •1.5.Правові експертні системи
- •1.5.1. Бізнес-модель майбутнього
- •1.5.2. Штучний інтелект та експертні системи
- •1.5.3. Віртуальна реальність
- •Рубрика “Цікаво”
- •Контрольні запитання
- •2.1.Призначення, структура і класифікація технічних засобів
- •Рубрика “Цікаво”
- •2.2. Аналіз і оцінка апаратних засобів сучасних пк
- •Рубрика “Цікаво”
- •Рубрика “Цікаво” Фактографія розвитку вітчизняної науки і техніки.
- •2.3. Програмне забезпечення
- •2.3.1.Cистемне програмне забезпечення
- •Мал..2. Взаємозв’язок апаратного обладнання, системного, прикладного забезпечення
- •Мал.4.Класифікація за способом організації багатозадачності.
- •Мал.5. Складові компоненти операційної системи.
- •2.3.2. Прикладне програмне забезпечення
- •Рубрика “Цікаво” Правила техніки безпеки та виробничої санітарії в комп’ютерних лабораторіях. Загальні вимоги до робочого місця оператора еом
- •Техніка безпеки
- •Стабілізація напруги
- •Системний блок комп'ютера
- •Використання монітора Важливе значення для ефективної роботи з комп'ютером має правильне використання монітора:
- •Комплекс вправ для очей
- •Комплекс вправ для зняття м'язового напруження
- •Лабораторно-практична робота
- •Лабораторно-практична робота
- •Теоретичні відомості. Програма Windows Commander.
- •Методика виконання.
- •Лабораторно-практична робота
- •Колонтитули, виноски Додавання верхніх і нижніх колонтитулів:
- •Перевірка орфографії
- •Автоматична перевірка орфографії під час введення тексту
- •Автоматична вставка поля, номера сторінки, дати, часу
- •Настроювання параметрів сторінки
- •Створення брошури
- •Збереження файлів Word в інших форматах
- •Методика виконання.
- •Лабораторно-практична робота
- •І етап. Постановка мети
- •II етап. Розробка моделі. Складання алгоритму виконання завдання
- •III етап. Складання алгоритму виконання завдання
- •3.1. Апаратні та програмні засоби комп’ютерних мереж
- •Мал.1. Загальна структура обміну даними
- •Просторова структура мережі, топологія
- •Пристрій опрацювання.
- •Мал. 2. Спільне використання ресурсів
- •Мал. 3. Проста локальна мережа
- •Мал.5 Локальна мережа з доступом в Інтернет
- •Мал. 9. Однорангова мережа без виділеного сервера
- •3.2.Принципи функціонування і ресурси мережі Інтернет
- •У результаті доменне ім’я серверу (простіше, домен) може мати такий вигляд:
- •3.3.Використання сервісу Word Wide Web
- •Рубрика “Цікаво”
- •1.Горезвісний 25-й кадр.
- •2.Зомбі з Інтернету.
- •3.Смерть від комп’ютерного вірусу ?
- •3.4.Забезпечення анонімності в Інтернеті (різні способи) Спосiб 1: Анонiмайзери
- •Спосiб 2: Служба iproxy
- •Спосiб 3: Проксi сервери
- •Спосіб 4:Спецiально для параноїкiв
- •Контрольні запитання
- •Тема 4: Технології захисту інформації
- •4.1.Комп’ютерні віруси як загроза інформаційним системам
- •4.2.Сучасна класифікація вірусів
- •Перелік «найсвіжіших» вірусів
- •4.3.Методи захисту від комп’ютерних вірусів
- •Антивірусні програми Огляд антивірусного програмного забезпечення
- •Антивірусна програма Antiviral Toolkit Pro 3.5
- •Антивірусна програма DrWeb 4.17
- •Лабораторно-практична робота Робота з пакетом програм avp
- •Робота з антивірусною програмою DrWeb
- •4.4.Проблеми захисту інформації в сучасних системах
- •Аутентифікація
- •Контрольні запитання
- •5.1.Системи автоматизації діловодства і документообігу
- •5.2. Системи автоматизації ділових процесів
- •2. Документування управлінської діяльності установ
- •3. Приймання, розгляд і реєстрація документів
- •4. Складання та оформлення службових документів
- •4.1. Складання документів
- •4.2. Оформлення документів
- •4.3. Датування документів
- •4.4. Індексація документів
- •4.5. Погодження документів
- •4.6. Засвідчення документів
- •4.7. Адресування документів
- •4.9. Відмітки про проходження та виконання документів
- •4.10. Оформлення копій документів
- •5. Порядок оброблення та надсилання вихідних документів
- •6.3. Здійснення контролю за виконанням документів
- •7. Складання номенклатур і формування справ
- •7.1. Складання номенклатур справ
- •7.2. Формування справ
- •7.3. Оперативне зберігання документів
- •8. Підготовка справ до зберігання та використання
- •9. Функції діловодної служби
- •10. Механізація і автоматизація діловодних процесів
- •Реєстраційно-контрольна картка
- •Перелік обов'язкових реквізитів для заповнення машиноорієнтованої реєстраційно-контрольної картки (ркк)
- •Склад реквізитів організаційно-розпорядчих документів
- •Державний комітет архівів україни наказ
- •Примірний перелік документів, на які ставиться гербова печатка
- •5.3. Робота з програмою FineReader
- •5.4.Сутність, системи та учасники електронної комерції
- •5.5. Держава як учасник електронної комерції
- •Контрольні запитання
- •Тема 6:Правові інформайційно-пошукові системи:
- •1.Інтерфейс системи Комп’ютерна правова система ліга:закон Основне Меню
- •Лабораторно – практична робота
- •Методика виконання
- •6.2.Пошук документів Пошук за реквізитами Вікно “Запит на пошук за реквізитами”
- •Пошук за контекстом
- •Пошук за Динамічним навігатором
- •Пошук за тематичними напрямками
- •Пошук за ключовими словами
- •Пошук за офіційним опублікуванням
- •Пошук за опублікуванням в періодиці
- •Лабораторно – практична робота
- •Методика виконання
- •6.3.Нормативна база. Пошук за тематичними напрямками
- •Моніторинг
- •Лабораторно – практична робота
- •Методика виконання роботи
- •6.4.База даних “Консультація”
- •Пошук за класифікатором бд “Консультації”
- •Пошук за ключовими словами бд “Консультації”
- •Пошук за джерелами опублікування бд “Консультації”
- •Лабораторно – практична робота
- •Методика виконання
- •6.5.Результати пошуку Перелік документів
- •Лабораторно – практична робота
- •Методика виконання
- •6.6.Робота з документами
- •Редагування раніше створених закладок
- •Пошук за закладками у даному документі
- •Пошук за всіма закладками системи
- •Визначення параметрів друку, які може регулювати система “ліга:закон”
- •Експорт до ms word
- •Збереження у файлі
- •Робота з перекладачем
- •Інформаційна картка документа
- •Режим перегляду графічних зв’язків відкритого документу з іншими нормативними документами
- •Лабораторно – практична робота
- •Методика виконання
- •6.7.Робота з папками Елементи папок
- •Створення і ведення папок
- •1. Збереження документів
- •2. Збереження переліків
- •3. Збереження великих переліків
- •4. Збереження закладок
- •5. Збереження шаблона запиту в папці
- •6. Створення посилань на файли, які розташовані на диску комп’ютера окремо від системи ліга:закон
- •Лабораторно –практична робота
- •Методика виконання
- •Контрольні завдання:
- •Тема 7: Інформаційні системи законодавчих органів та органів юстиції України
- •7.1.Інформатизація законодавчого процесу України
- •7.2.Концепція створення єдиної інформаційної системи органів юстиції
- •7.3.Єдина державна автоматизована паспортна система (єдапс)
- •7.1.Інформатизація законодавчого процесу України
- •Структура системи законотворчого процесу
- •Електронна енциклопедія українського законодавства
- •Бази даних правової інформації
- •Світова електронна мережа правових документів Global Legal Information Network (glin)
- •Інформаційно-технічний комплекс “рада”
- •7.2.Концепція створення єдиної інформаційної системи органів юстиції
- •7.3.Єдина державна автоматизована паспортна система (єдапс)
- •Контрольні запитання
- •Тема 8:Інформаційні системи органів судової влади, прокуратури, судової експертизи та органів внутрішніх справ
- •8.1. Рівні та склад інформаційних обліків.
- •8.2.Інформаційні системи Державної автомобільної інспекції.
- •8.1. Рівні та склад інформаційних обліків.
- •8.2.Інформаційні системи Державної автомобільної інспекції.
- •Контрольні запитання
- •Перелік тестових запитань для проведення підсумкового заняття з самостійної роботи студентів з дисципліни “Комп’ютерні технології в юридичній діяльності”
- •Словник комп'ютерного жаргону
- •Література
Аутентифікація
Аутентифікація — це фактично процес перевірки індивідуальності суб'єкта, яким, у принципі, може бути не тільки людина, але і програмний процес. Узагальнюючи, можна сказати, що аутентифікація індивідів можлива за допомогою інформації, що зберігається в різній формі.
Наприклад, це може бути:
• пароль, особистий номер, криптографічний ключ, мережева адреса комп'ютера в мережі;
• смарт-карта, електронний ключ;
• зовнішність, голос, малюнок райдужної оболонки ока, відбитки пальців і інші біометричні характеристики користувача.
Аутентифікація дозволяє обґрунтовано і вірогідно розмежувати права доступу до інформації, яка знаходиться в загальному користуванні. Однак виникає проблема забезпечення цілісності і вірогідності інформатизації. Користувач має бути впевненим, що одержує доступ до інформації з джерела, що заслуговує довіри, і що дана інформація не модифікувалася без відповідних санкцій.
Пошук відповідності методом «один до одного» (за одним атрибутом) називається верифікацією. Такий метод відрізняється високою швидкістю і висуває мінімальні вимоги до обчислювальної потужності комп'ютера.
Пошук методом «один до багатьох» називається ідентифікацією. Реалізувати подібний алгоритм зазвичай не тільки складно, але й дорого. Наприклад, в операційних системах Windows для аутентифікапії вимагаються два об'єкти — ім'я користувача і пароль. При аутентифікації за технологією ідентифікації відбитків пальців ім'я вводиться для реєстрації, а відбиток пальця заміняє пароль. У цьому випадку ім'я користувача є покажчиком для одержання його облікового запису і перевірки відповідності «один до одного» між шаблоном зчитаного під час реєстрації відбитка і раніше збереженим шаблоном для даного імені користувача. За іншого способу введений під час реєстрації шаблон відбитка пальця необхідно зіставити з усім набором збережених шаблонів.
У виборі способу аутентифікації має сенс враховувати кілька основних факторів:
• цінність інформації;
• вартість програмно-апаратного забезпечення аутентифікації;
• продуктивність системи;
• відношення користувачів до застосовуваних методів аутентифікації;
• специфіку (призначення) інформаційного комплексу, що захищається.
Очевидно, що вартість, а отже, якість і надійність засобів аутентифікації мають бути пропорційними важливості інформації. Окрім того, підвищення продуктивності комплексу, як правило, супроводжується його дорожчанням (хоча і не завжди).
Розглянемо деякі існуючі нині методи апаратної і біометричної аутентифікації.
У відповідь на зростаючі потреби в системах забезпечення комп'ютерної безпеки були розроблені різні методи аутентифікації особистості. Нині на ринок виходять біометричні пристрої для верифікації й ідентифікації користувачів комп'ютерів за такими індивідуальними характеристиками людини, як відбитки пальців, риси обличчя, голос, райдужна оболонка ока, форма долоні і підпис. Окрім того, біометричні технології обіцяють бізнесу значно скоротити мільярдні щорічні збитки в бізнесі через шахрайство з кредитними картами і чеками. Можливо, що ще помітніше виявиться економія на витратах у зв'язку із забезпеченням захисту, оскільки всі частіше замкнені двері (і комп'ютери) будуть доступні тільки тим, хто має на це право.
Важливо відзначити, що всі біометричні засоби аутентифікації в тій чи іншій формі використовують статистичні властивості деяких характеристик індивіда. Це означає, що результати застосування таких засобів носять вірогідний характер і можуть змінюватися раз від разу. Крім того, ніякі подібні засоби не застраховані і від помилок аутентифікації. Існує два види помилок:
помилкове відмовлення (не визнали «свого»)
і помилковий допуск (пропустили «чужого»).
Треба сказати, що тема ця в теорії ймовірностей добре вивчена ще з часів розвитку радіолокації. Вплив помилок на процес аутентифікації оцінюється за допомогою порівняння середніх ймовірностей помилкового відмовлення і помилкового допуску. Як показує практика, ці дві ймовірності обернено пропорційні, тобто під час спроби посилити контроль підвищується імовірність не пустити в систему «свого», і навпаки. Таким чином, у кожному випадку необхідно шукати деякий компроміс. У середньому, значення цих ймовірностей не перевищує 15 і 5% відповідно.
Проте необхідно відзначити, що навіть за самими песимістичними оцінками біометрія виграє в усіх порівняннях, оскільки вона значно надійніша, ніж інші існуючі методи аутентифікації.
Відбитки пальців
Урядові і цивільні організації усього світу вже давно використовують відбитки пальців як основний метод встановлення особи. Крім того, відбитки є найбільш точною, «дружньою» до користувача й економічною біометричною характеристикою для застосування в комп'ютерній системі ідентифікації. Зокрема, даною технологією в США користаються відділи транспортних засобів адміністрацій ряду штатів, ФБР, MasterCard, Секретна служба. Міністерство фінансів, Агентство національної безпеки. Міністерство оборони і т.д. Усуваючи потребу в паролях для кінцевих користувачів, технологія розпізнавання відбитків пальців скорочує число звертань у службу підтримки і знижує витрати на мережеве адміністрування.
Системи для розпізнавання відбитків пальців розділяють на два типи: для ідентифікації AFIS (Automatic Fingerprint Identification Systems) і для верифікації. У першому випадку використовуються відбитки всіх десяти пальців. Подібні системи знаходять широке застосування в судочинних органах. Пристрої верифікації зазвичай оперують з інформацією про відбитки одного, рідше кількох пальців. Скануючі пристрої бувають, як правило, трьох типів:оптичні, ультразвукові і на основі мікрочіпа.
Одноразова реєстрація відбитка пальця людини на оптичному сканері займає усього кілька хвилин. Мініатюрна CCD-камера, виконана у вигляді окремого пристрою або вбудована в клавіатуру, робить знімок відбитка пальця. Потім, за допомогою спеціальних алгоритмів, отримане зображення перетвориться в унікальний «шаблон» — карту мікроточок цього відбитка, що визначаються наявними в ньому розривами і перетинаннями ліній. Цей шаблон (а не сам відбиток) потім шифрується і записується в базу даних для аутентифікації мережевих користувачів. У одному шаблоні зберігається до 40—50 мікроточок. При цьому користувачі можуть не турбуватися про недоторканність свого приватного життя, оскільки сам відбиток пальця не зберігається і не може бути відтворений по цих мікроточках.
Перевагою ультразвукового сканування є можливість визначити необхідні характеристики на брудних пальцях і навіть через тонкі гумові рукавички. Варто відзначити, що сучасні системи розпізнавання не можна обдурити, навіть підсунувши їм ампутовані пальці оскільки мікрочіп вимірює фізичні параметри шкіри.
Розробкою подібних систем займається багато фірм-виробників. Щодо вартості устаткування, то для побудови комплексів для верифікації зазвичай потрібно від кількох сотень до кількох тисяч доларів. Значно дорожче коштують системи AFIS. Наприклад, програмно-апаратний комплекс, використовуваний правоохоронними органами, призначений для збереження інформації про 5 млн. осіб, що виконує близько 5 тис. пошуків на день, обійдеться в кілька мільйонів доларів.
Ідентифікація людини по геометрії обличчя являє собою більш складну (з математичної точки зору) задачу, ніж розпізнавання відбитків пальців, і, крім того, вимагає дорожчої апаратури (цифрової відео- або фотокамери, а також плати захоплення відеозображення). Зазвичай камера встановлюється на відстані в кілька десятків сантиметрів від об'єкта. Після одержання зображення система аналізує різні параметри обличчя (наприклад, відстань між очима і носом). Більшість алгоритмів дозволяє компенсувати наявність окулярів, капелюха і бороди в досліджуваного індивіда. Було б наївно припускати, що за допомогою подібних систем можна одержати дуже точний результат. Незважаючи на це в деяких країнах вони досить успішно використовуються для верифікації касирів і користувачів депозитних сейфів.
Відзначимо, що поряд із системами для оцінки геометрії обличчя, існує устаткування для розпізнавання обрисів долонь рук. При цьому оцінюється більш 90 різних характеристик, включаючи розміри самої долоні (в трьох вимірах), довжину й ширину пальців, обрис суглобів тощо. Вартість подібного устаткування не перевищує кількох тисяч доларів.
Багато фірм випускають програмне забезпечення, здатне ідентифікувати людину по голосу. Тут оцінюються такі параметри, як висота тону, модуляція, інтонація і т.п. На відміну від розпізнавання зовнішності, даний метод не вимагає дорогої апаратури — достатньо лише звукової плати і мікрофона, отже, вартість обладнання в сумі складає не більше 100 дол. за 1 робоче місце.
Надійне розпізнавання забезпечують системи, що аналізують рисунок райдужної оболонки людського ока. Справа в тім, що ця характеристика досить стабільна і не міняється практично протягом усього життя. Помітимо також, що райдужні оболонки правого і лівого ока мають різний малюнок.
Розрізняють активні і пасивні системи розпізнавання. В системах першого типу користувач повинен сам налагодити камеру, пересуваючи її для більш точного наведення. Пасивні системи більш прості у використанні, оскільки настроювання камери в них здійснюється автоматично, і мають дуже високу надійність.
Одна з технологій аутентифікації заснована на унікальності біометричних характеристик руху людської руки під час письма. За допомогою стандартного дігітайзера і ручки користувач імітує, як він зазвичай ставить підпис, а система зчитує параметри руху і звіряє їх із тими, що були заздалегідь уведені до бази даних. Якщо зразок підпису збігається з еталоном підпису, то система прикріплює до документа, що підписується, інформацію про ім'я користувача, адресу його електронної пошти, посаду, про час і дату, параметри підпису, що включають більше 42 характеристик динаміки руху (напрямок, швидкість, прискорення тощо). Ці дані шифруються, потім для них обчислюється контрольна сума, і все це шифрується ще раз, що дає змогу створити так звану "біометричну мітку". Для настроювання системи зареєстрований користувач знову від п'яти до десяти разів виконує процедуру підписання документа, що дає змогу одержати всереднені показники і довірчий інтервал. Вперше дану технологію використовувала компанія РеnОр.
Вартість обладнання в цьому випадку не перевищує 70—80 доларів, а витрати на програмне забезпечення залежать від кількості користувачів.
Варто також зазначити, що на стадії тестування знаходяться системи, що дають змогу виконувати аутентифікацію користувачів за тепловим полем обличчя, малюнком кровоносних судин руки і навіть за обрисом вух. Остання технологія відома ще з XIX століття, однак масового поширення так і не набула.
Одним із кардинальних способів вирішення проблеми безпеки є використання так званих смарт-карт (smart cards). Незабаром ці пристрої утворять один із найзначніших сегментів ринку електронних продуктів для кінцевих користувачів.
Застосування смарт-карт вимагає наявності на кожному робочому місці спеціального (термінального) пристрою зчитування, підключеного до комп'ютера, що не потребує залучення користувача до процесу взаємодії карти і сервера аутентифікації. Використання пристрою читання смарт-карт (і клавіатур із пристроями читання) допомагає захистити корпоративні дані, оскільки у таких комплексах для одержання доступу вже недостатньо тільки паролю, який легко вкрасти або розпізнати.
Отже, проблема безпеки особливо гостро стоїть у таких підрозділах, як кадрова служба, дослідницькі, юридичні та бухгалтерські відділи. Саме в цих підрозділах засоби захисту (зокрема й смарт-карти) відіграють важливу роль у загальній системі безпеки фірми.
Продукти для роботи зі смарт-картами дають змогу застосовувати цифрові підписи для відправлення захищеної електронної пошти і здійснення електронних транзакцій як у глобальних, так і в локальних мережах. Удосконалені пристрої зчитування смарт-карт (і клавіатури з пристроями зчитування) додатково забезпечують:
• безпечне введення особистого ідентифікаційного номера і захист набору мікросхем обробки трансакцій, що дає змогу убезпечити права доступу користувачів;
• захищене завантаження та обробку конфіденційної інформації за допомогою алгоритмів аутентифікації і шифрування;
• відображення інформації на TFT-індикаторі для візуального контролю за здійсненням трансакцій.
На завершення хотілося б зазначити, що найбільшу ефективність захисту забезпечують системи, у яких смарт-карти сполучаються з іншими, наприклад з біометричними, засобами аутентифікації. Отже, комбінуючи різні способи біометричної й апаратної аутентифікації, можна одержати дуже надійну систему захисту.
