IMG69 (2)

IMG69 (2)



nym 1c -y fsohow badania integralności jest porównanie poniodoncgo obiektu z jcuo -scmplarzem. który uznawany jest za ..prawdziwy1'. Jednak, jeżeli posiadamy bc/pjCC/2 łącze do znanego, prawdziwego egzemplarza, możemy po prostu pobrać jego kopię, „• martwiąc się o poprawność posiadanego egzemplarza. Szczególna sytuacja powstaje, «Jwłaśnie chodzi o stwierdzenie, że posiadany egzemplurz jest poprawny, nn przykład di wykrycia prób oszustwa.    1

W przypadku braku bezpiecznego dostępu do niezależnie zarządzanego cgz.cmpia rza obiektu. znanego jako prawdziwy (lub przynajmniej jego surogntu), test integralno! ści ograniczany jest do kontroli wewnętrznej zgodności. Jeżeli obiekt jest wyposażany w autoryzowany skrót (z podpisem cyfrowym), można sprawdzić zgodność obiektu z iyn> skrótem, poprzez powtórne utworzenie skrótu z posiadanego obiektu i porównanie obu Wówczas jednak pewność co do integralności obiektu jest tym samym. co pewność aulen. tyczności i integralności skrótu. Nustąpila tylko zmiana punktu widzenia: teraz możemy ufać integralności obiektu, jeżeli skrót jest autentyczny i poprawny.

W środowisku cyfrowym istotną mię odgrywa także zjawisko, które nazwać można jn. tegralnością sytuacyjną, czyli integralnością dzieł pochodnych. Wówczas badane jest, czy posiadany obiekt zawiera właściwą transkrypcję, tłumaczenie lub rozdzielczość w stosunku do oryginalnego dzieła. Tutaj należy zająć się dwoma zagadnieniami: jedno dotyczy integralności obiektu podstawowego, a drugie poprawności przeprowadzonych transfer-macji na obiekcieSprowadza się to zazwyczaj do określenia wiarygodności źródła lub dostawcy transformacji, a więc do zagadnień dotyczących uwierzytelnienia źródła lub do walidacji, integralności i poprawności kodu.

Pojęcie autentyczności wywołuje wiele dyskusji w gronie specjalistów w zakresie informacji naukowej. Dla archiwistów dokument „autentyczny" to albo dokument oiyginal. ny. niezmieniony lub jego dokładna, certyfikowana kopia. Dla autora dokument jest wyrażeniem jego poglądów, opinii i założeń. W takim znaczeniu dokument jest autentyczny, ponieważ dotyczy cech identyfikujących daną osobę jako autora54. Dokumentem autentycznym jest w tym przypadku ten, który odzwierciedla aktualne opinie autora, wyznawane idee i tworzone założenia, nie zaś ten, w którym zawarte zostały dawne, nieaktualne poglądy, od których być może sam autor się dystansuje.

Pracę umysłową można traktować jako działalność ciągłą, czyli proces. Dokumenty wówczas są traktowane jako odzwierciedlenie realizacji tego procesu i mogą być tworzone oraz zmieniane wraz z postępami w jego realizacji. Z takiego punktu widzenia nie można właściwie wskazać wersji „ostatecznej99 czy „autentycznej". Z drugiej strony jednym z dogmatów publikowania naukowego jest twierdzenie o publikacji jako „oficjalnym zapisie99 umieszczonym w „kanonicznym archiwum99 nauki. Sposób rozumienia pojęcia autentyczności i kierunek zmian w tym zakresie może mieć duży wpływ na rolę publikacji w procesie naukowym oraz na metodę zapisu i archiwizacji wyników badań naukowych.

Dla obiektów umieszczanych w zasobach serwisów GBC określenie autentyczności może oznaczać weryfikację twierdzeń dotyczących obiektu, a w efekcie weryfikację tego, że obiekt w rzeczywistości jest tym, czym wydaje się być. Obiekt może na przykład zawierać stwierdzenia, dotyczące daty powstania lub autorstwa albo też posiadania nazwy

‘ ||j„ określonych stwierdzeń (typu: czy X jest autorcm|_

oni nadanych przez określony organizacji;. Testy potwierdzające auicniycz-łP ribNiilniweh stwierdzeń (tvnu: c;v X iest :iulorcm leun dokumentu).


Płi (ldf5^' "vyszukiwoń na pytaniu otwarte (typu: kto jest autorem dokumentu). Walili fjiji^J* 0^ji obiektu jest bardziej ograniczona niż otwarte zapytania. Jest to tym ii r jiiiteńiy1 *«|ę obecnie wiele danych generowanych jest przez zautomatyzowane (sensory, czujniki, kamery). W takim przypadku trudno o określenie

\,yć1111 xVyitaz (kartoteka) autorów, możliwe jest sprawdzenie, czy dane z wykazu au-ii(i^0'!Lnfi sa ze stwierdzeniem o autorstwie. Jednakże w obu przypadkach walidacja


vyi ^tradycyjnym znaczeniu (Owen 2006, s. 66). ł|(# vV^vjC podstawowe strategie testowania stwierdzeń. Pierwszy jest zaufanie * lltjii^. „dy można zweryfikować jego integralność i uwierzytelnić jego źródło, /ostało za godne zaufania. Innymi słowy waliduje się stwierdzenie typu któ^u?n11 rem obiektu ze skrótem X" najpierw poprzez weryfikację integralności obick-3 dotycz stwierdzenie (że posiada skrót X), a następnie przez skontrolowanie iw lE :enie jest uwierzytelnione (tzn. posiada podpis cyfrowy) przez zaufaną jed* ‘y s«'v'c : zasadnic/c znaczenie ma posiadanie pewności tego, czym w rzeczywistości upjlkf • a jednostka, która tworzy lub gwarantuje stwierdzenie. Druga strategia może icst ' ,llia niezależną weryfikacją stwierdzeń, Jeżeli na przykład istnieje wiarygodny,|

1

. zgodne są

ja ^wiązanego z obiektem ostatecznie oznacza podjęcie decyzji o zaufaniu ja-^ -ednostce. tworzącej lub gwarantującej stwierdzenia.

% jioflH cyfrowym kontrola integralności może być uważana za szczególny nadek i etap oceny autentyczności. Częściowo wynika to z poglądu, że kontrola in-^ mości obiektu oznacza porównywanie go z czymś precyzyjnie zidentyfikowanym tycznie zweryfikowanym, co nazwać można wersją oryginalną lub egzempla-

■    P jutorytamym, W święcie fizycznym natomiast kontrola integralności na ogól nie r/hia na wyszukiwaniu oszustw, ale raczej na akceptowaniu przedmiotów według po-

■    mego oglądu* który wskazuje na to, czym wydają się one być, a następnie na poszuki-liu dowodów uszkodzeń (na przykład wyrwanych kartek). Dla tego typu kontroli inte-"ralności efektywnym mechanizmem zapewnienia, że obiekt nie został uszkodzony, jest *Ljje s|(rótu komunikatu, który towarzyszy obiektowi cyfrowemu w formie metadanych. JJ t0 właściwa metoda nawet w przypadku, gdy skrót komunikatu nie jest wyposażony w podpis czy ocenę wiarygodności, lecz jedynie w ogólny poziom poufności środowiska cyfrowego, w którym obiekty są przechowywane i transmitowane. W środowisku cyfrowym istnieje tendencja do niezauważania potrzeby tego rodzaju kontroli integralności na korzyść silniejszych metod, łączących badanie autentyczności z kontrolą integralności.

\V dyskusji nad autentycznością i integralnością obiektów cyfrowych zazwyczaj pojawia się także zagadnienie proweniencji: jest ona udokumentowaniem pochodzenia, charakterystyk oraz historii obiektu, jego kolejnych zarządców oraz relacji z innymi obiektami. To ostatnie jest szczególnie ważne. Obiekt cyfrowy, utworzony poprzez zmianę formatu innego, starszego obiektu, który był walidowany za pomocą pewnego określonego algorytmu, może być postrzegany w dwojaki sposób. Możemy uważać go za pojedynczy obiekt, którego proweniencja zawiera określoną transformację lub też za wiele obiektów, które są powiązane ze sobą relacjami opisanymi w dokumentacji proweniencji. Stąd proweniencja to nie tylko metadane dotyczące obiektu, ale także metadane opisujące relacje pomiędzy obiektami. Ponieważ proweniencja zawiera również stwierdzenia o obiektach, jest ona częścią uwierzytelnienia oraz infrastruktury zapewniającej wiarygodność.

Jak uważa Clifford Lynch, bardzo trudno jest wskazać właściwe miejsce przechowywania danych o proweniencji i organizację do zarządzania nimi [Lynch 2000, s. 42]. Nie jest nawet całkiem jasne, czy rekord proweniencji ma być tworzony niezależnie i na stałe, czy też ma powstawać w razie potrzeby z różnych elementów metadanych, obsługiwanych przez wiele systemów, stosowanych w serwisach GBC. Brak jest także schematu metada-

183

1

" Dla ścisłości zauważmy także, żc należy wziąć również pod uwagę integralność wyników przeprowadzonych transformacji po ich wykonaniu. Technika pozwalająca na stwierdzenie, czy podstawowe charakterystyki obiektu w wyniku transformacji nie zmieniły się, nazywa się kanonikalizacją. W jej efekcie powstaje forma kanonicza obiektu, niezmienna (zawierająca len sam ciąg bitów) bez względu na wykonywane transformacje (Lynch 19991

2

94 Według Johna Mackenzie Owena na tym właśnie polega współczesne rozumienie pojęcia autorstwa, które tłumaczy, dlaczego publikacje nie są wydawane anonimowo [Owen 2006, s. 69]. Tłumaczy również powody, dla których plagiaty są tak surowo ścigane: nie polegają one na kradzieży informacji, lecz na zaprzeczeniu identyfikacji autora. Jeśli jednak dokument wyraża autora, to fen może chcieć go zmienić, jeżeli sam się zmieni. Takie postępowanie jest w środowisku elektronicznym dość łatwe, może być na przykład częścią autoarchiwizacji.


Wyszukiwarka

Podobne podstrony:
IMG69 [1024x768] Pożywki Podstwowoym zadaniem pożywki jest dostarczenie wyłożonemu fragmentowi rośl
IMG69 Rozkład domieszki dla przypadku kQ> 1 jest pokazany na rys 6.69b. Profile segregacji są pr
IMG18 (2) Przykład 5: Zbadać, dla jakich K stabilny jest układ zamknięty z obiektem: Charakterystyk
IMG94 Sprawdzanie błędów miernika w warunkach znamionowych jest podstawową próbą tzw. badania niep
IMG69 Włodzimierz Sztorc * ^Ktaria " Malczewskiego Ale w Marii zamknięta jest też siła przywoł
IMG69 (10) 15:1PODWÓJNA EPISTAZA DOMINUJĄCA v Kruczo-czarne umaszczenie koni jest cechą dominującą
IMG69 (3) Do badania zależności między cechami przystępujemy wtedy, gdy istnieją logiczne przesłank
IMG69 (7) Dana jest prosta / i punkt A. Obrócić punkt A wokół prostej Z o kąt f
IMG?69 Egz. nr 1 C - ... Ależ oczywiście, ważny......... A - ... No to Jest to tip the balance, w og
IMG69 Włodzimierz Sztorc * ^Ktaria " Malczewskiego Ale w Marii zamknięta jest też siła przywoł
IMG?69 (2) Ni rysunku 4 I2c pokazano połączenia kondensatora o impedancji Z, z zaciskami mostka, gdy

więcej podobnych podstron