Системы поддержки принятия решений

Система поддержки принятия решений – это система искусственного интеллекта, предназначенная для лица, решающего слабоструктурированную проблему, обеспечивая его альтернативными вариантами ее решения, из которых он выбирает оптимальный.

СППР состоит из 3 компонент: языковой системы, обеспечивающей процесс формулирования проблемы лицом принимающим решение (ЛПР), управления процессом с помощью языковых средств; базы данных и знаний, содержащих информацию о проблемной области;системы обработки проблем, включ.набор инструмент.средств.

Класс решаемых задач-слабоструктурированные (частично формализованные) задачи;Принцип организации работы-помогает ЛПР принять решение; Стратегия поиска решения -многокритериальный анализ альтернатив;Информационная база- набор моделей предметной области + база данных + база знаний;Качество решений зависит от-набора моделей предметной области

Процесс решения задачи с помощью СППР включает: формулировку заданий; выбор критериев (и подкритериев) для анализа проблемы и формирование дерева критериев; оценку критериев (подкритериев) по балльной шкале и определение важности критериев; оценку альтернатив по всем критериям; ранжирование альтернатив и получение решения проблемы.

СППР предназначены для оказания помощи руководителю по использовании данных знаний и моделей при подготовке и принятии решений, за которые руководитель несет ответственность.

В настоящее время СППР – автоматизированная система, использующая модели выработки и принятие решений, обеспечивающая пользователей эффективным доступом к распределенным БД и представляющая различные способы отображения информации. СППР делятся на два класса: 1. EIS (Executive Information System) – для руководства, высшего уровня. 2. DSS (Decision Support System) – для руководства среднего уровня.

Цель разработки и внедрения СППР - информационная поддержка оперативных возможностей и комфортных условий для высшего руководства и ведущих специалистов для принятия обоснованных решений, а также стратегическим и тактическим целям.

Основой такой системы являются: • доставка статистических данных и информации аналитического и сводного характера как из внутренних, так и из внешних источников для экономических и финансовых оценок, сопоставление планов, разработка моделей и составление прогнозов в бизнесе; • формирование и эксплуатация во взаимодействии с руководством соответствующей системы информационных, финансовых, математических и эвристических моделей экономических и финансовых процессов.

К основным финансово-экономическим задачам СППР относятся анализ состояния и прогноз тенденций бизнеса и рыночной конъюнктуры, планирование бизнеса и управление его развитием. При этом решаются следующие специализированные комплексы задач: 1. Оценка финансового состояния предприятия и планирование его развития. 2. Анализ состояние производства, обслуживания клиентов, смежных организаций и сотрудников филиальной сети. 3. Анализ и прогнозирование денежного обращения, состояние кредитно-финансовой системы и организации денежного обращения. 4. Общеэкономическое положение отрасли в сопоставлении с макроэкономическими показателями. 5. Состояние и прогнозирование отдельных рынков и услуг.


27.Перспективы развития систем ИИ.

Ерунда из нета:

Наконец, кажется вполне вероятным, что крупномасштабный успех в создании искусственного интеллекта (появление интеллекта на уровне человека и превосходящего его) повлияет на существование большинства представителей рода человеческого. Изменится сам характер нашей работы и развлечений, так же как и наши представления об интеллекте, сознании и будущей судьбе человечества. На этом уровне системы искусственного интеллекта могут создать более непосредственную угрозу самоопределению, свободе и даже выживанию людей. По этим причинам нельзя рассматривать исследования в области искусственного интеллекта в отрыве от их этических последствий.

Каким мы видим будущее? Авторы научно-фантастических романов, по-видимому, чаще публикуют пессимистические, а не оптимистические сценарии грядущего, возможно, потому, что это позволяет сочинять более увлекательные сюжеты. Но создается впечатление, что искусственный интеллект пока развивается по такому же принципу, как и другие революционные технологии (типографское дело, инженерное оборудование, воздухоплавание, телефония и т.д.), отрицательные последствия внедрения которых перевешиваются положительными результатами.

За свою короткую историю искусственный интеллект добился существенного прогресса, но последнее утверждение из эссе Алана Тьюринга Computing Machinery and Intelligence продолжает оставаться неоспоримым и в наши дни.

Мы способны заглянуть вперед лишь на очень короткое расстояние, но все равно можем увидеть, как много еще предстоит сделать.

 

 


28.Информационная безопасность КИС.

информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам инф.отношений.

Средства и методы поддержки ИБ должны обеспечивать:

- доступность – субъекты, имеющие права доступа могут беспреп-но ее реализ-ть

- целостность - конфиденциальность

Доступ к информации - получения информации и ёе использование. Различают санкционированный и несанкционированной доступ к информации.

Санкционированный доступ к информации — доступ, не нарушающий установл.правила разграничения доступа. Несанкционир.доступ–нарушение установл. правил разграничения.

Атака на инф.систему-это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Под угрозой информационной безопасности понимаются события или действия, которые могут привести к искажению, несанк­ционированному использованию или к разрушению информационных ресурсов управляемой системы.

Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны. Политика безопасности - совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов.

рекомендовано включать в описание политики безопасности следующие разделы:

1 Предмет политики — определяются цели и указываются причины разработки политики, область ее применения, задачи, термины и определения.

2. Описание позиции организации — описываются ресурсы ИС, перечень допущенных к ресурсам лиц и процессов, порядок получения доступа к ресурсам.

3. Применимость — порядок доступа к данным ИС, ограничения или технологические цепочки, применяемые при реализации политики безопасности.

4. роли и обязанности — определяются ответственные должностные лица и их обязанности в отношении разработки и внедрения элементов политики.

5. Соблюдение политики — описываются права и обязанности пользователей ИС, недопустимые действия при осуществлении доступа к информационным ресурсам и наказания за нарушения режимных требований, технология фиксации фактов нарушения политики безопасности и применения административных мер воздействия к нарушителям. Критерии оценки ИБ:Стандарт 18О 15408 определяет инструменты оценки бе­зопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.

Профиль защиты — документ, содержащий обобщенный стандартный набор функциональных требований и требований

Задания по безопасности – документ, содержащий требования для конкретного объекта оценки и специфицирующий функции безопасности и меры доверия.

Под объектом оценки понимается произвольный продукт инф.технологий или вся ИС в целом

В данном стандарте представлены 2 категории требований безопасности: функциональные и требования адекватности механизмов безопасности. Использ-е стандарта позволяет: сравнивать между собой результаты различных сертификац.испытаний ИС и контролировать качество оценки безопасности; криптографич.преобразование данных для обеспечения целостности, подлинности и конфиденц-сти инфы.;использ-ть имеющиеся результаты и методики оценок различных стран;определять общ.набор понятий, структур данных и язык для формулир-я вопросов и утверждений относительно ИБ


29.Угрозы инф. безопасности. Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие - стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.) ), б) преднамеренные ( м.б. созданы только в результе деятности людей, б1)активные -хищение (копирование) информации; уничтожение информации; модификация (искажение) информации; нарушение доступности (блокирование) информации; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.)

Полит.факторы угроз,экономические,организац-технические.По цели реализации-нарушение конфеденциальности,целостн-ти,доступности.По принципу доступности-с использованием доступа, с использов.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредственное воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке.Глобальн.факторы-недружеств.политика,деятельн.иностр. и спец.служб,преступные действия междунар.групп.Регион.-рост преступности в инфо сфере,отставание от развитых стран,зависимость техн.средств от зарубежных.Локальные-перехват электромагнитн.излучений,подслушивающие устройства,перхват аккустических излучений и восстановление текста,вирусы,программы-ловушки, незаконное подключение к линиям связи

Компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматич.обработкой и передачей данных.

Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база (заключаются межгосуд. договоры и соглашения, направленные на борьбу с компьютерной преступностью

Виды КП:

 

•неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию информации

• создание, использование или распространение вредоносных программ

• нарушение правил эксплуатации компьютера или имеющим доступ лицом, повлекшее уничтожение инф-и и причинение существ.вреда или тяжкие последствия;

• незаконное использ-е комп.программ и БД, являющихся объектами авт.права

Компьютерная преступностьделятся на два типа — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения, зем­летрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных угроз (преднамеренных)-Источники угроз безопасности могут находиться как внутри информационной системы (внутренние), так и вне ее.самыми частыми и опасными являются непреднамеренные ошибки пользователей. Большой ущерб наносят кражи и подлоги, где в большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами.

Угрозы информационной безопасности бывают:–конструктивные-осн.целью несанкционир.доступа является получение копии конфиденц.информации;–деструктивные-несанкционир.доступ приводит к потере (изменению) данных или прекращению сервиса.

Классификация УБ:–По доступности: с использованием доступа, скрытых каналов

–По территории: глобальные, региональные, локальные

–По расположению: внутри или вне ИС

–По использованию средств атаки: исп-е штатного ПО, разработанного ПО

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ЦС или круга лиц, которым она была доверена по службе.На угрозы ИБ влияют различные факторы: –политические: –экономические–организационно-технические


30Классы безопасности информационных систем

• произвольное управление доступом — метод разграничения доступа к объектам, основанный на учете личности

• безопасность повторного использования объектов —дополнительные средства, предохраняющие от случайного или преднамеренного извлечения конфиденциальной информации из оперативной памяти, дисковых блоков и магнитных носителей в целом;

• метки безопасности, состоящие из уровня секретности

и списка категорий;

• принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта: метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем информации. После фиксации меток безопасности субъектов и объектов оказываются зафиксированными и права доступа-

безопасная система — это система, которая контролирует доступ к информации т.о., что только имеющие соответствующие полномочия лица могут получить доступ на чтение, запись, создание или удаление инфы. В ней выделены основные классы защищенности – D,C,B,A

D: попадают системы, оценка которых выявила их несоответствие требованиям всех других классов.

Класс С1: ИС должна управлять доступом именованных

пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контролируемых ИС действий.

Класс С2: все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться;

Класс В1 каждый хранимый объект ИС должен иметь отдельную идентификационную метку;

Класс В2: должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией.

Класс ВЗ : управления доступом должны использоваться списки управления доступом с указанием разрешенных режимов; должна быть предусмотрена возможность регистрации появления или накопления событии, несущих угрозу политике ИБ

Класс А1: тестирование должно продемонстрировать, что реализация ИС соответствует формальным спецификациям;

 


31-32. Информационная безопасность, безопасная система. Критерии оценки информационной безопасности.Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Безопасная сис-ма – это сис-ма, кот : 1) осущ свои функции с учетом всех аспектов, связ с обеспеч безопасн в работе и защите обраб инфы от случ или преднамер несанкционир доступа, 2) успешно противостоит угрозам безопасности, 3) должна соответ требованиям и критериям стандартов информ безопасности.

Классы безопасности:D-подсистема безопасности,для систем котор.использ.для защиты отдельн ф-ции безоп-ти;C1-избирательная защита-разделение пользоват.и данных;С2-управляемый доступ,так как иС1 + уникальная идентификация субъектов доступа;В1-меточная защита,присвоение меток субъектам,котор.содержат конфеденц.инфу.В2-структурир-ая защита.то же что и В1 + дополнит требов к защите мех-мов аутентификации.В3-область безопасности.концепция монитора ссылок;А1-верифицированная разработка. Методы верификации-анализ спецификации систем на предмет неполноты или противоречивости. Автоматизир.системы по уровню защищенн-ти от НСД делят на 9 классов,котор характериз определ.совок.требов к защите.Классы подраздел.на 3 группы.В пределах кажд группы соблюд.иерархию требов. к защите в зависим. от ценности инфы.

В качестве критериев оценки обеспечения защиты информации могут выступать:Корпоративные стандарты (собственная разработка);Замечания аудиторов;Стандарты лучшей мировой практики (например, BS7799/ISO17799);Число инцидентов в области безопасности;Финансовые потери в результате инцидентов;Расходы на ИБ;Эффективность в достижении поставленных целей.

Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Задачи: 1) кому и какая инфа необход для выполн служебн обязанностей, 2) какая степень защиты необход для каждого вида инфы, 3) опред, какие именно сервисы информ безопасности и мехмы их реализ необход испол-ть в сис-ме, 4) как организ работу по ЗИ.


33. Методы и Средства защиты инфо.

Методы: Препятствие- метод физ. преграждения пути злоу­мышленнику к инф-ции, кот. защищена от посторонних лиц. Управление доступом - метод защиты, с пом. кот. для защиты исп-ся все ресурсы самой системы (программные и технич. ср-ва). Управление доступом вкл-т: идентификация пользователей, персонала и ресурсов системы; аутентификация объекта или субъекта по предъявленному им идентификатору; проверка полномочий; разрешение и создание условий работы в пределах установлен­ного регламента; регистрация обращений к защищаемым ресурсам; реагирование при попытках несанкционированных действий. Маскировка- метод защиты инф-и в каналах телекоммуникаций путем криптографического закрытия. Регламентация- метод, создающий такие условия автоматизи­рованной обработки, хранения и передачи защищаемой инфо, при кот возможности несанкц-го доступа к ней сводятся к минимуму. Принуждение- метод, при кот пользователи и персонал вынуждены соблюдать правила обработки, передачи и использова­ния защищаемой инфо под угрозой материальной, админис­тративной или уголовной ответственности. Побуждение- метод, с пом. кот пользователь и персонал системы не нарушают установленные правила за счет соб­людения сложившихся моральных и этических норм. Систему средств и методов комплексной защиты инф-ии делят на 6 групп: физич.; аппаратные; логич.; юридич.; финанс.; организац-е.

Организационно-экономические методы защиты информации Предусматривают формир-е и обеспеч-е ф-ционирования след. мех-змов защиты: стандартизации методов и ср-в защиты инф-ции; сертификации комп. систем и сетей по требованиям ИБ; лицензирования деят-ти в сфере защиты инфо; страхования инфо рисков, связ-х с ф-ционированием комп. систем и сетей; контроля за действием персонала в защищенных инфо системах. Организац-е методы защиты инфо делятся на организационно-административные (ОА) и организационно-технические (ОТ) методы защиты. ОА методы защиты инфо регламентируют пр-сы создания и эксплуатации автоматизир-х инфо систем, а также взаимод-е пользователей и систем т. обр., что несанкционированный доступ к инфостановится либо невозможным, либо существенно затрудняется. ОТ методы охватывают все структурные эл-ты автоматизированных инфо систем на всех этапах их жизненного цикла. Экон. методы защиты инфо заключаются в применении фин операций для обесп-я эффективной политики в области защиты объектов ИБ. В организации финанс. защиты инфо ресурсов систем электрон. обработки и передачи данных особая роль принадлежит страхованию. Страхование инфо ресурсов выступает в роли стимулятора для разработки и применения всех ср-в комплексной защиты инфо, а также явл-я ср-вом, обеспеч-им компенсацию ущерба при возникн-и страх.случаев из-за реализации различных видов угроз. Страхование инфо ресурсов предусматривает защиту каждого компонента автоматизир-й инфо системы или же их различных комбинаций (комплексов) как от традиционных имущ. рисков, так и от рисков, связ-х с технич. и технологич.нарушениями ф-ционирования системы обработки и передачи данных. Компоненты систем обработки и передачи данных могут страх-ся как имущество (в этом случае действуют правила имущ. страх-я) или как интеллект. собств-ть (хранимые базы данных, программы).

СРЕДСТВА: Делятся на формальные:-физические, аппаратные, программные

и неформальные:организационные, законодательные, морально-этические

К физ.ср-вам относятся ср-ва в виде автономных устройств( замки, решетки),

К аппаратным- ср-ва, кот. реализуются в виде электрич., электромеханич .и электронных устройств (схемы контроля информации по четности, семы защиты поле1 памяти по ключу,

К программным– ПО, предназн. для выполения функции защиты информации,

К организационным- организационно-технические и организационно- правовые мероприятия, кот осуществл в процессе создания и эксплуатации аппаратуры телекоммуникаций для защиты инфо.

К законодательным– законодательные акты той страны, где они функционируют, регламентируют правила использования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил

К морально-этическим – нормы, кот сложились традиционно по мере внедрения вычислит техники и средств связи.

1. Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования);

2. Маршрутизаторы-брандмауэры - это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;

3. Туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Internet используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;

4. Платы, оснащенные датчиками – плата Barracuda;

5. Источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..

6. Межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская потенциально опасные, которые, возможно, были отправлены в сеть в ходе атаки сети хакером;

7. Пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard);

8. Помехоподавляющие фильтры, системы сетевой защиты;

9. Устр-ва резервного копирования инф-и (оптические диски CD, CD-R, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN);

10. Proxy-серверы – это программные продукты или технические средства, проверяющие разрешение на доступ конкретного пользователя.

 

34 НЕТУ


35.Правовое обеспечение безопасности информационных технологий. Нормативные акты РБ об информа­тизации и защите информации.

Для обеспеч-я комплексн. подхода к проблеме программно-технич. обеспеч-е защиты объектов информац. безоп-сти д. быть дополнено соотв. прав. обеспеч-м. Закон РБ "Об инф-ции". Сферой д-я настоящ. законов явл-ся отн-я, возникающие при: – формир-и и использ-и информ. рес-сов на осн. созд-я, сбора, обработки, накопл-я, хран-я, поиска, распростр-я и предоставл-я документир. инф-и; – защите инф-и, прав субъектов, участвующих в информ. пр-ссах и инф-ции.

Обязат. усл-ем для включ-я инф-ии в информац. рес-сы явл-ся ее документ-е. Порядок док-тир-я реглам-ся соответств. нормативн. актами, наприм. ГОСТ 6 10 4-84 "Унифиц. с-мы документ-и. Придание юр. силы док-там на машин. носителе и машинограмме, создаваемым ср-вами вычислит. техники", ГОСТ 6.38-90 "С-ма организац.-распорядит. докум-ции. Требов-я к оформл-ю док-тов" и др. В соотв. с указанными нормами, существует 31 реквизит документа.

Правовое обеспечение безопасности регламентируется стандартами информационной безопасности: 1) Стандарт CSEC предложен в 1988г Национальным Институтом стандартов и технологий США, определяет перечень показателей инф.безопасности, таких как политика безопасности, маркировка, идентификация и учет объектов системы, уверенность в безопасности системы. 2) Стандарт ITSEC принят позже в 90-хгг., является основным Евр.стандартом. Кроме стандартов использ-ся с-мы прав. сертификации: 1. «Оранж. книга» - разработана Мин-вом безопасности США. 2.с-ма европ. сертиф-ции–European Union Information Technology Security Evaluation Criteria.

В РБ сущ-ют след.стандарты инф.безоп-сти:1) Ст.защиты инф-и (осн.термины и опред-я), 2)Ст.ср-в вычислит.техники (защита от несанкц.доступа к инф-и), 3) стандарт системы обработки инф-и (модель услуг и сертификации протокола)

Для информац. безопасности использ-ся спец. ключи, сертификаты и протоколы. Ключи-как алгоритмы шифр-я инф-и, согласно треб-ям криптографии ключ - это число большой разрядности. Сертификаты – это электронн. док-нты, содержащие цифров. информ-ю (ключ), кот. подтверждает безопасность сервера, соотнося схему шифр-я с имеющимся ключом; Выдел-ся следующие ключи: DES предложен в 1977г в США, 56 битный ключ, на практике прим-ся тройной DES; IDEA – примен-ся в швейцар. банках, 128 разрядн. ключ. Протоколы обмена ключ. инф-ей: IKE; SKIP; Manual IPSec.SSL– для обеспеч-я шифр-я инф-и в Internet; DSS – алгоритм шифр-я цифр. подписи; SET - ключ для проверки подлинности кредитн. карточек Visa и MasterCard. Электр.ключи - устр-ва, подключ-е к 1му из внеш. разъемов комп-а и "прозрачн." для внеш. устр-в. Пр-п работы ключа основан на функц. пр-пе шифр-я. По сложности ключи м. разделить на 3 группы в завис-сти от строения входн. и выходн. данных: • простейш (пр-пу " есть ключ - нет ключа"); • стандартн (пр-пу внеш. запоминающего устр-ва, доступного для чтения заранее запис. туда шифра); • сложно устроен. по пр-пу реализ. аппаратно матем. ф-ции с парольн. ответом. Электронн. подпись - это некот. информац. сообщ-е, признаваемое участниками данной ассоциации в кач-ве подписи. Процедура цифров. подпис-я заключ-ся в том, что на осн. содержим. файла и ключа подпис-я вычисл-ся некот. набор символов, называемый цифров. подписью. Цифр. подпись делает юр-ки полноцен док-том компьютерн. файл.