Програма асоки на проекта Калимера Културни приложения: Местни институции като посредници



бет37/37
Дата23.06.2016
өлшемі5.49 Mb.
#155110
түріПрограма
1   ...   29   30   31   32   33   34   35   36   37

Информационна сигурност Обратно към Обхват

Всяка организация, боравеща с информация, знае, че информацията е изключително ценен актив. Макар че музеите, библиотеките и архивите преди всичко предоставят информация до потребителите, все пак има и информация, която трябва да се защитава от злоупотреба. Това включва личната информация, която се закриля от законодателство за защита на данни. (виж насоките върху Законодателни и правни въпроси ).

Информационните системи и мрежи са заплашени от измами, шпиониране, саботажи, вандализъм, пожари и наводнения, компютърни вируси, хакерство и др. Препоръчва се информацията във всички формати (хартиен, дигитален, филм/видео, аудио, пренасяни по пощата или с електронни средства), да се управлява в съответствие със следните международни стандарти, които трябва да се считат като допълнителни:


  • BS ISO/IEC 17799:2000, BS 7799-1:2000 Информационни технологии. Практически кодекс за управление на информационната сигурност [30];

и

  • BS 7799-2:2002 Спецификации на управление на информационната сигурност за системи за мениджмънт на информационната сигурност [31].

Цялата дигитална информация, включително и системните конфигурации, трябва да се архивира редовно и да се съхранява с всички защитни мерки, за предпочитане на отделно място или носител, самостоятелно, без да е включена в мрежа.




Радиочестотна идентификация (RFID) Обратно към Обхват

При все че тази част от насоките се занимава със сигурността на дигиталните ресурси, струва си да се спомене, че съществуват технологии за опазване на физическите обекти. Например етикетите за радиочестотна идентификация мога да се използват за:



  • предпазване от кражби;

  • проследяване движението на предмети (на различни места и колекции);

  • наблюдаване на посетителите на изложби и забележителности.


ПРЕДВИЖДАНИЯ ЗА БЪДЕЩЕТО Обратно към Обхват
Европейската комисия обяви, че изследванията в областта на сигурността на информацията ще бъдат ключова тема на седмата рамкова програма на Технологии на информационното общество [32].
Растящата употреба на мобилни устройства ще насърчи проучванията и разработките на технологии, които гарантират защитеност на транзакцииите, където и когато хората се нуждаят от тях. Такива проучвания вече са стартирани, например:

  • Проектът InspireD на Шестата рамкова програма на Технологии за информационното общество работи върху проучване на ново поколение смарткарти за т.н. “надеждни лични устройства” (Trusted Personal Devices -TPD) [33].

  • Проектът OCCULT разработва техника, използваща синхронизирани лазерни предаватели и получатели за дешифриране на информация на ниво хардуер [34].


БИБЛИОГРАФИЯ Обратно към Обхват
[1] План за действие на електронна Европа. The eEurope 2005 Action Plan.

http://europa.eu.int/information_society/eeurope/2005/index_en.htm
[2] Сигурност на мрежите и информацията: Предложение за европейски политики. 6 юни, 2001.

Network and Information Security: Proposal for a European Policy Approach. 6 June 2001.



http://europa.eu.int/information_society/eeurope/2002/news_library/new_documents/index_en.htm
[3] ИКТ за надеждност и сигурност: Проекти на Шестата рамкова програма.

ICT for Trust and Security. FP6 Projects.



http://www.cordis.lu/ist/directorate_d/trust-security/projects.htm
[4] Европейска агенция за сигурност на мрежите и информацията.

European Network and Information Security Agency (ENISA)



http://www.enisa.eu.int/
[5] Директива на Европейската комисия 2002/58/EC за личната неприкосновеност и електронните комуникации, 12 юли 2002.

Directive 2002/58/EC on privacy and electronic communications, 12 July 2002.



http://europa.eu.int/information_society/topics/ecomm/useful_information/library/legislation/index_en.htm#dir_2002_58_ec
[6] Developing your Acceptable Use Policy. DfES (UK Department for Education and Science) and Becta (British Educational communications and Technology Agency). http://safety.ngfl.gov.uk/ukonline/document.php3?D=d6
http://safety.ngfl.gov.uk/ukonline/document.php3?D=d6
[7] SANS (SysAdmin, Audit, Network, Security) Institute

http://www.sans.org/newlook/resources/policies/policies.htm
[8] Athens Access Management System http://www.athens.ac.uk/
[9] Kerberos http://web.mit.edu/kerberos/www/
[10] Authentication mechanisms – which is best? by Marilyn Chun. SANS Institute, 2000-02.

http://www.giac.org/practical/gsec/Marilyn_Chun_GSEC.pdf
[11] An Overview of Different Authentication Methods and Protocols by Richard Duncan. SANS Institute, 2002.

http://www.sans.org/rr/papers/index.php?id=118

[12] Scottish Middleware Project: PKI Resources.



http://www.gla.ac.uk/projects/scotmid/publications/pki.shtml
[13] US Patent and Trademark Office: Self-protecting documents.

http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=/netahtml/srchnum.htm&r=1&f=G&l=50&s1=6763464.WKU.&OS=PN/6763464&RS=PN/6763464


[14] American Bar Association: Digital Signature Guidelines Tutorial.



http://www.abanet.org/scitech/ec/isc/dsg-tutorial.html
[15] The World Wide Web Consortium and the Internet Engineering Task Force: XML digital signature http://www.w3.org/Signature/
[16] Cole, Linda. Purloining and Pilfering

http://www.wdvl.com/Authoring/Graphics/Theft/
[17] Johnson, Neil F. and Jajodia, Sushil: Exploring steganography: seeing the unseen. 1998. http://www.jjtc.com/pub/r2026.pdf
[18] Introduction to SSL.

http://docs.sun.com/source/816-6156-10/contents.htm
[19] S-HTTP (Secure HTTP) http://www.ietf.org/rfc/rfc2660.txt
[20] TSP (Transport Layer Security) http://www.treese.org/ietf-tls/
[21] Gladney, H.M. and Bennett, J.L.: What Do We Mean by Authentic? What's the Real McCoy? in D-Lib Magazine, vol. 9, no. 7/8. July/August 2003.

http://www.dlib.org/dlib/july03/gladney/07gladney.html
[22] Integrity and authenticity of digital cultural heritage objects. DigiCULT Thematic Issue 1, August 2002. http://www.digicult.info/pages/Themiss.php
[23] BIP 0008:2004: Code of practice for legal admissibility and evidential weight of information stored electronically. British Standards Institution (BSI), 2004.

http://bsonline.techindex.co.uk/
[24] Shipman, Alan: Legal Admissibility and Evidential Weight of Information Stored Electronically–What are the benefits of implementing the Code of Practice? 2004.

http://www.bsi-global.com/ICT/Legal/bip0008.pdf
[25] ISO/TR 15801:2004: Electronic imaging -- Information stored electronically -- Recommendations for trustworthiness and reliability

http://www.iso.org/iso/en/commcentre/CatalogueDetailPage.CatalogueDetail?CSNUMBER=29093&ICS1=37&ICS2=80&ICS3
[26] Дълготрайно опазване и съхранение на автентични електронни записи: резултати на проекта InterPARES. Част 1: Създаване и поддържане на надеждни и сигурни електронни записи. Доклад на Работната група по проблемите на автентичността. [2001].

The Long-term Preservation of Authentic Electronic Records: Findings of the InterPARES Project. Part 1: Establishing and maintaining trust in electronic records. Authenticity Task Force Report. [2001].



http://www.interpares.org/book/index.htm
[27] Trusted Digital Repositories: attributes and responsibilities: an RLG-OCLC [Research Libraries Group - Online Computer Library Center] Report. RLG, 2002.

http://www.rlg.org/longterm/repositories.pdf
[28] Domain Name System – DNS

http://www.dns.net/


[29] Museum Domain Management Association (MuseDoma)



http://musedoma.museum/
[30] BS ISO/IEC 17799:2000, BS 7799-1:2000: Information technology. Code of practice for information security management.

http://www.bsi-global.com/ICT/Service/bsisoiec17799.xalter;
[31] BS 7799-2:2002: Information security management specification for information security management systems.

http://www.bsi-global.com/Business_Information/Standards/top/bs7799-2.xalter
[32] Проучването на сигурността – “ключова тема” в следващата рамкова програма, 19 юли 2004.

Security research a “key topic” in next Framework Programme. 19 July 2004.



http://europa.eu.int/comm/research/security/news/article_1282_en.html
[33] InspireD project http://www.inspiredproject.com
[34] OCCULT project

http://istresults.cordis.lu/index.cfm/section/news/tpl/article/BrowsingType/Features/ID/70227

ВРЪЗКИ Обратно към Обхват
Австралия
eBook Library (EBL)

Корпорацията “e-Books” доставя електронни книги на библиотеките, използвайки система за мениджмънт на дигитални права и лицензионно споразумение.



http://www.ebl.ebooks.com/


Испания
Pacifico II

Този портал вгражда виртуален магазин, където потребителите могат да купуват заместители на различни материали, като използват защитена разплащателна система.



http://www.pacifico.csic.es/
Software ADEA 2000

Това приложение е разработено от архивисти и комбинира радиочестоти и баркодове за контрол на над 10,000,000 архивни документи.



http://www.adea.es
Македония
Интегрирана информационна система на македонските архиви

Системата за техническа защита на архиви има 6 подсистеми: видео наблюдение, контрол на достъпа, противопожарни мерки, защита от обири, наблюдение на движението и интервенции в изходната информация за всяка подсистема и сървър.



http://www.arhiv.gov.mk

Русия
d’ArtDot

Използва системи за гарантиране автентичността на предметите и за предпазване от кражби, фалшификации и др.



http://www.datadot.ru

Обратно към Съдържание


Насоки на проекта Калимера п Въведение



Достарыңызбен бөлісу:
1   ...   29   30   31   32   33   34   35   36   37




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет