Информация о внешней среде
|

сведений распоряжения
![]() |
|
Между тем, возникли важные факторы, влияющие на экономику.
Среди них:
- простота и массовое использование персональных компьютеров;
- создание сложных ассоциаций информационных систем и сетей;
- обширный рынок математических программ.
В результате этого наступил третий этап, в котором (рис.2) управляющий персонал постепенно уходит из сферы непосредственного управления экономическими процессами. Теперь эту работу выполняют компьютеры. Что же касается управляющего персонала, то он занимается творческими задачами, периодически корректируя алгоритмы работы компьютеров.
Информация о внешней среде
|
|
|
Рис.2. Структура управления объектом с помощью компьютера.
Компьютерные технологии вторглись в основные области экономики. Особенно хорошо освоенной этими технологиями стала область учета. Эта функция позволяет видеть текущие процессы, происходящие во всех областях меняющейся экономики. Анализ имеющейся информации, разработка моделей и методов прогнозирования позволяет компьютерам осуществлять также функцию планирования. В итоге, компьютерные технологии, практически, охватили все многообразие задач, решаемых в экономике.
Появился и новый раздел экономики, названный информационным бизнесом. Он определяет сферу предпринимательства, связанную с разработкой, производством и распространением информационных технологий, а также средств их реализации. Этот бизнес охватывает области:
- научно-технических товаров и услуг (отчеты, проекты, доклады, обзоры, методические материалы, и т. п.);
- художественных товаров и услуг (картины, видеофильмы, фотографии);
- компьютерных технологий (аппаратных средств, программного обеспечения);
- разработки систем и сетей, предназначенных для выполнения компьютерных технологий;
- эксплуатации аппаратных средств и программного обеспечения;
- образования (методики, книги, словари, электронные источники знаний);
- политической, экономической, статистической информации.
Развитие информационного бизнеса привело к созданию нескольких новых секторов рынка:
- продажа компьютеров;
- реализация электронных компонентов и, в первую очередь – интегральных схем;
- предложение программного обеспечения;
- построение информационных сетей;
- предоставление широкого спектра услуг, связанных с проектированием, ремонтом и эксплуатацией электронного оборудования;
- обучение новым специальностям и технологиям.
Для формирования этого рынка осуществляется маркетинг, в целях рекламы выпускаются бюллетени, классификаторы, каталоги, справочники. Создаются базы данных о предлагаемых технике, программах и услугах. Изменился и сам маркетинг. Бурное развитие компьютерных технологий привело к такой степени автоматизации производства, что стоимость товаров снижается из года в год. В результате этого, появился новый маркетинговый подход, в котором устройство с помощью которого можно получить платные услуги, отдается потребителю за символическую плату либо вовсе бесплатно. Этот подход называют маркетингом XXI века. Так, в конце восьмидесятых годов связисты Франции стали бесплатно устанавливать всем, кто пожелает, абонентам системы, каждая из которых состоит их монитора и клавиатуры. Одновременно в телефонной сети Франции было создано более тысячи баз данных на самые разнообразные темы: коммунальное хозяйство, услуги банков, торговли, туризм и т. д. Сейчас в Великобритании операторы практически бесплатно, предлагают мобильные телефоны всем желающим работать в их мобильных системах. Некоторые провайдеры в сети Internet предлагают владельцам персональных компьютеров бесплатные модемы. Естественно, при условии, что владельцы будут пользоваться услугами этих провайдеров.
Иллюзию среды, создаваемую информационными сетями, стали называть киберпространством. Использование новых моделей развития предпринимательства позволяет создавать такие киберпространства, которые способствуют эффективному развитию экономики.
Особым объектом бизнеса является программное обеспечение. Конкурентная борьба на этом рынке протекает значительно острее, ибо снижение цен увеличивает объем продаж программ. При этом следует иметь в виду, что здесь численность персонала не играет существенной роли. Программы разрабатываются небольшими группами специалистов, а стоимость копирования программ ничтожно мала.
Информационный бизнес играет большую роль в экономике всех стран, ибо по объему производства информационная отрасль находится на одном из первых мест в мире. При этом, наряду с общим ростом производства, происходит уменьшение рыночной доли поставщиков аппаратных средств за счет увеличения доли программного обеспечения. В последние годы информационные технологии прошли путь от автоматизации процессов до создания систем, оказывающих непосредственное влияние на экономику. Если вначале писались простые программы, то теперь разрабатываются модели и алгоритмы сложных процессов предпринимательства.
Информационные технологии выполняют большое число функций, например:
- получение информации о рынке и его анализ;
- оптимизация планирования работы предприятий и организаций, управление их деятельностью;
- выполнение деловых операций;
- сбор и подготовка информации для принятия управленческих решений;
- контроль и координация работы подразделений и сотрудников;
- обеспечение связи с партнерами, прочими предприятиями и организациями.
В результате всего этого, информационные технологии из вспомогательного средства превратились в неотъемлемую часть экономики. Действительно, что произойдет, если, например, в корпорации, отделения и заводы которой находятся на различных континентах, прекратят работу компьютеры.
Бурное и широкое внедрение компьютерных технологий привело к появлению новых важных понятий. Среди них информационное обеспечение - информация, которая необходима для управления экономическими процессами. Информационное обеспечение стало товаром, сырьем которого являются данные.
Важным следствием использования компьютерных технологий в экономике стало разделение информации на две важных группы. Первичной именуют информацию, получаемую из любых источников:
- фотографии и видеофильмы;
- сигналы датчиков и измерительных устройств в производственных и иных процессах;
- выписки из средств массовой информации;
- интервью, беседы.
Вторичной стали называть ту информацию, которая получается в результате обработки первичной. Для этого определяется цель использования информации, реализация которой поручается компьютерной технологии.
Важную роль в получении первичной информации играет статистика. Информационные модели и компьютерные технологии в этой области обеспечивают:
- разработку методологии сбора информации, отражающей изменения, происходящие в экономике;
- гарантирование определенного уровня полноты и достоверности собираемой информации;
- сбор, обработка информации и подготовка отчетов об экономике, ее отраслях, отдельных предприятиях и организациях;
- предоставление полученной информации всем либо допущенным к ней лицам.
Последнее исходит из того, что как на государственном уровне, так и на предприятиях и в организациях значительная часть статистической информации является конфиденциальной. Последняя требует обеспечения защиты от посторонних лиц.
Информация является товаром, но особым. Этот вид товара выделяется среди других тем, что он не потребляется так, как, например, уголь. Одну и ту же информацию можно много раз продать, но она останется собственностью ее владельца.
Что касается программного обеспечения, то оно стало программным продуктом - авторскими копиями программ, сопровождаемых множеством услуг, в перечень которых прежде всего входят:
- техническая и информационная поддержка пользователя;
- предоставление гарантии, что программы будут нормально работать в соответствии с прилагаемой инструкцией;
- продажа следующих версий программ по сниженным ценам.
Из-за невозможности заранее узнать эксплуатационные характеристики программ, они могут быть возвращены продавцу в срок, обычно, не более 60 дней. Между тем, продавцы программных продуктов не гарантируют, что программы и документация к ним будут свободны от ошибок. Это связано с тем, что программы являются очень сложным продуктом. Кроме этого, невозможно определить, есть ли в программах дефект либо пользователи не квалифицированно работают с ними.
Выделяют две группы компьютерных технологий обработки данных, хотя четкую границу между ними трудно провести. К первой из них относят многоцелевые. Это - те технологии, которые используются в значительном числе задач, решаемых в области экономики. Например, технология создания баз данных, которая необходима при решении многих экономических задач. Вторую группу образуют целевые технологии, каждая из которых решает, практически, одну задачу. Например, управление операциями в банке. Следует отметить, что в целевых технологиях в качестве их компонентов широко используются многоцелевые.
Концепция ведения предпринимательства предусматривает разработку стратегии, охватывая маркетинг, финансы и деятельность обществ. При этом важное значение имеет также изучение рынка патентов и условий получения лицензий. Таким образом, определяется направление, которым необходимо следовать с помощью информатизации для получения максимального дохода в выбранный промежуток времени. Проведение этих работ связано со сбором всей необходимой для этого информации. Большую помощь в этом оказывают организации, специально созданные для этой цели. Например, информационные агентства Dow Jones Telerate, и Reuters.
Информационное агентство Dow Jones Telerate собирающее, обрабатывающее и распространяющее мировую финансовую информацию, зарегистрировано в 1882 году и в настоящее время стало гигантом, издающим более 20 журналов и газет в области экономики. В 1969 году создано также его подразделение, получившее название "Финансовый курс Доу и Джонса". Оно предоставляет в режиме реального времени крупные базы данных, содержащие разнообразную информацию, связанную с предпринимательством. Информация собирается со всех крупнейших бирж мира (свыше 100), многих финансовых компаний (несколько тысяч) и информационных агентств. Полученные сведения предоставляются пользователям всех стран через различные международные информационные сети.
Агентство имеет глобальную банковскую сеть. Эта недорогая высоконадежная сеть работает по стандартам сети Internet. Обеспечивает взаимодействие партнеров в режиме диалога. Предоставляемые сетью услуги обеспечивают осуществление сделок с валютой, депозитами, ценными бумагами и золотом. В сети передаются также блоки финансовой тематической информации, новостей. Более того, через сеть распространяется программное обеспечение, связанное с принятием финансовых решений. На Нью - Йоркской фондовой бирже Dow Jones публикует индексы ценных бумаг. Промышленный индекс Dow Jones является средним показателем цен выборки из 30 акций промышленных предприятий, 15 организаций коммунального хозяйства, 20 транспортных организаций.
Информационное агентство Reuters является организацией, собирающей, обрабатывающей и распространяющей информацию о событиях, происходящих в мире. Агентство предоставляет широкий круг сведений о политике, экономике, торговле, банках, биржах, происходящих событиях. Информация передается по телевизионным, сетям, телефонным, сетям, разнообразным региональным сетям. Работа с многочисленными базами данных Reuters осуществляет в режиме реального времени. Наиболее известные службы Reuters предоставляют:
- сведения по товарам;
- круглосуточную информацию о происходящих в мире событиях;
- контроль кредитов для брокеров на рынке;
- рынок валюты и его анализ;
- цены на товары повышенного спроса, зерно, масличные культуры и металлы;
- рынок энергоносителей, цены на сырье;
- цены на позиций по всему миру;
- новости, цены, информацию из более чем 200 бирж и 4000 абонентов, сведения из почти 1500 журналов.
Развертывают деятельность и российские службы информации. Так, создана российская торговая система, которая в режиме реального времени предоставляет сведения о состоянии рынка, котировках. Более того, она обеспечивает заключение сделок.
Широкое применение методов и средств информатики, создание глобальных сетей привели к появлению новых моделей предпринимательства. В отличие от классической, товарно-ориентированной, эти модели опираются на использование трансакции, предприятий и организаций. В этой связи осуществляют рекламу и торговлю с помощью служб сетей. Интеграция предпринимательства с информатикой привела к появлению инфобизнеса. Предпринимательство всегда использовало достижения информатики для получения быстрой и достоверной информации. Это связано с самой его сущностью, но постепенно, роль информатики в предпринимательстве все время возрастала. И настало время, когда стало невозможным провести границу между ними. Более того, появились технологии предпринимательства, в которых роль информатики стала принципиально важной.
Развитие науки, широкое использование компьютерных технологий привели к появлению нового понятия, именуемого интеллектуальной собственностью - собственностью на результаты интеллектуальной деятельности людей.
Конвенция об учреждении Всемирной организации интеллектуальной собственности, принятая в Стокгольме 14 июля 1967 г., предусматривает, что объектами права интеллектуальной собственности являются:
- литературные, художественные произведения и научные труды;
- исполнительская деятельность артистов, фонограммы и радиопередачи;
- изобретения во всех областях человеческой деятельности;
- промышленные образцы;
- научные открытия;
- товарные знаки, знаки обслуживания и фирменные наименования;
- пресечение недобросовестной конкуренции.
С учетом развития интеллектуальной собственности данная статья Конвенции содержит также упоминание и об иных правах, вытекающих из интеллектуальной деятельности в промышленной, научной, литературной или художественной областях. Например, к таким правам следует отнести право на математические программы и базы данных, которые были в отношении правовой охраны приравнены к литературным произведениям.
Европейский Союз принял Директиву, согласно которой члены этого Союза должны охранять программы нормами авторского права, как произведения литературы, в соответствии с Бернской конвенцией об охране литературных и художественных произведений. При этом понятие программа включает в себя также вспомогательные материалы приводящие к созданию программы.
В России создан и действует блок законов, призванных обеспечивать охрану объектов интеллектуальной собственности. Среди них: "О правовой охране программ для электронных вычислительных машин и баз данных" (1992 г.); "О правовой охране топологий интегральных микросхем" (1992 г.).
Президент Клинтон подписал новый закон о защите авторских прав в электронной среде, который регулирует использование в сети Internet информации разного типа (музыка, статьи, публикации и т. д.), а также запрещает создание и продажу технологий, предназначенных для взлома устройств, контролирующих защиту авторских прав.
Особым видом компьютеризации является решение проблем связанных с теорией массового обслуживания, изучающей процессы удовлетворения большого спроса на услуги. Объектами, абонентами, клиентами, стоящими в очереди могут быть люди, блоки данных, задания на обработку данных, процессы, сообщения, программы, вызовы, терминалы. Компонентами сети либо системы, к которым образуются очереди, являются программы, каналы, разнообразные устройства. Во время стояния в очереди объект, например, клиент, блок данных, находится без движения. Более того, в системе (сети) возможны серьезные перегрузки. Поэтому наличие очередей увеличивает время прохождения объекта через систему (сеть). Желательно, чтобы очереди отсутствовали. Однако, поток объектов во времени меняется в значительной степени. Создание же системы (сети), рассчитанной на максимальную пропускную способность, оказывается слишком невыгодным. Поэтому система (сеть) проектируется с учетом наличия очередей и изменения их размеров.
Теория массового обслуживания, именуемая также теорией очередей, возникла в начале 20 века на базе задач телефонии. Требовалось найти число каналов, обеспечивающих обслуживание объектов. Аналогичные проблемы возникли при создании аэродромов, дорог, складов, магазинов. Специфика массового обслуживания заключается в случайности моментов времени, когда абоненты, клиенты либо объекты, потребуют предоставление услуг. Поэтому основной задачей теории является изучение процесса образования спроса на услуги. Анализ этого процесса позволяет принимать оптимальные решения. В общем случае здесь получаются не детерминированные, а вероятностные результаты, определяемые статистическими законами.
Обычно в информационных технологиях очереди характеризуются правилом: если первым пришел, то первым ушел. При этом выполняются две операции:
- постановка нового объекта в очередь (последним);
- выбор объекта (первым) из очереди. Между тем при организации очередей часто используют понятие приоритета
- определения относительной важности или срочности. Приоритет - это требование особого внимания при предоставлении доступа к какой-нибудь услуге. При использовании нескольких приоритетов сначала выбираются очереди с высшим (Н) приоритетом, затем с приоритетом Н-1, Н-2 и т. д.
Сегодня компьютерные технологии, используемые в экономике, дают возможность:
- создавать модели экономических процессов и проигрывать на них различные ситуации, которые могут возникнуть в будущем;
- составлять прогнозы развития экономики;
- разрабатывать оптимальные варианты развития производства товаров и услуг;
- оценивать полученные в предпринимательстве результаты;
- своевременно принимать обоснованные решения;
- выбирать стратегии, определять методы и средства их претворения в жизнь.
1.1.3. Защита информации
Защита информации является одним из важнейших факторов государственной деятельности и предпринимательства. Она связана с предотвращением несанкционированного доступа (недопустимого) посторонних лиц либо программ к защищаемой информации и программам. Концепцию их защиты от изменения, уничтожения, разглашения или использования без разрешения называют безопасностью данных. Рассматриваемая безопасность является основополагающим требованием современной экономики.
Для обеспечения безопасности данных Международная организация стандартизации разработала дополнение к базовой эталонной модели взаимодействия открытых систем и выпустила документ, который определяет безопасность в информационной сети. Архитектура безопасности предполагаемая указанной организацией, определяет методы:
- предотвращения чтения сообщений;
- защиту передаваемых данных от анализа посторонними;
- обнаружение изменений потоков сообщений;
- определение искажений, появившихся в блоках данных.
Обеспечение безопасности в сетях требует использования специальных методов, учитывающих критерии степени защиты, её гибкости и стоимости. В связи с этим, используются различные классы безопасности, делающие действия злоумышленников нерентабельными. В сетях со слабой защитой усилия нарушителя пропорциональны затратам отправителя сообщения. Сети с сильной защитой характеризуются тем, что требуют резкого увеличения затрат нарушителя. При идеальной защите затраты нарушителя становятся для него предельно большими.
При создании архитектуры безопасности необходимо учитывать различные факторы. К ним в первую очередь относятся:
- минимизация количества объектов защиты повышает её надежность;
- размещение средств защиты на канальном уровне не обеспечивает безопасности при наличии в сети хотя бы одного узла коммутации;
- размещение защиты только на прикладном уровне не позволяет защитить заголовки и концевики блоков данных.
При решении проблемы безопасности данных обеспечивается так называемая прозрачность принимаемых мер. Она заключается в том, что введение механизмов безопасности не должно изменять нормальную работу сети. При этом задержки в передаче данных, вносимые программными и аппаратными средствами безопасности, должны быть минимальными. Не должна также уменьшаться надежность передачи. Естественно, что средства безопасности в свою очередь, должны быть защищены от несанкционированного вторжения в них.
В ряде стран разрабатываются стандарты, предназначенные для обеспечения безопасности. Так, в России приняты Закон об информатизации и защите информации и Закон о правовой охране программ для электронных вычислительных машин и баз данных. Эти законы определяют преступления и наказания в сфере компьютерных технологий. Законы определяют борьбу с:
- несанкционированным доступом к данным;
- созданием, использованием и распространением программ, вредных для компьютеров;
- нарушением правил эксплуатации компьютеров, системы компьютеров и сетей.
В США утвержден стандарт "частная усовершенствованная почта", используемый в коммерческих задачах. Кроме того, в США в 1974 г. появился Закон о секретности, определяющий правила хранения данных. В дополнение к нему приняты следующие законы:
- Закон о тайне финансовых операций (1978г), ограничивающий доступ к банковским операциям, в том числе и для государственных организаций;
- Закон о хранении информации (1978г), требующий уведомления пользователей о получении третьей стороной доступа к их записям;
- Закон об электронной связи (1986г), который запрещает перехват данных, передаваемых через сеть передачи данных.
В США безопасностью данных занимается Национальный центр компьютерной безопасности. В нем сосредоточены основные работы по стандартам в этой области. Здесь определены четыре (от простого к сложному) степени секретности:
1. Программная и аппаратная реализация процессов, связанных с безопасностью.
2. Использование проверенных операционных систем, а также применение замков и печатей для абонентских систем.
3. Защита портов абонентов.
4. Обнаружение несанкционированного доступа в систему и автоматическое стирание в этом случае присланных данных.
Попытка одного пользователя выдать себя за другого названа маскировкой.
Безопасность в базовой эталонной модели взаимодействия открытых систем включает два аспекта. Первый из них именуется функцией безопасности информационной системы. Этот аспект определяет возможность системы выполнять обработку данных, связанную с обеспечением безопасности. Второй аспект характеризует так называемую функцию связи безопасности. Эта функция обеспечивает передачу данных, необходимых для обеспечения безопасности. Она включает передачу одного либо последовательности сообщений.
С безопасностью данных связано также резервное копирование, которое защищает данные и программы от появления ошибок и стирания во время отказов, возникающих в информационной системе или сети. Резервное копирование является технологией, которая обеспечивает создание копий для повышения надежности хранения данных. Главной его задачей является дублирование на различных внешних запоминающих устройствах программ и данных для страховки от несанкционированных действии и в случае аппаратных сбоев. Резервное копирование состоит в том, что имеющиеся программы и данные записываются на резервные магнитные диски, магнитные ленты либо оптические диски.
Для резервного копирования необходимо часто снимать копии файлов. При этом возможны три способа. Случайный, когда происходит заранее не планируемое копирование отдельных файлов. Систематический, когда файлы копируются через принятые промежутки времени. Многоступенчатый, когда создаются три поколения копий. Этот способ, именуемый "сын-отец-дед", является наиболее сложным, но и самым надежным. Сущность его заключается в поочередном стирании самой старой информации в одной из трех копий и записи на ее место новой.
Резервное копирование выполняет следующие операции:
- глобальное копирование при котором все содержимое жестких дисков информационной системы полностью переносится на резервное устройство;
- копирование изменений, при котором делаются лишь копии тех файлов, с которыми производилась какая-либо работа и были внесены изменения. Глобальное копирование осуществляется через значительные промежутки времени, например, через неделю. Копирование изменений происходит значительно чаще, например, ежедневно. Этот процесс позволяет восстанавливать не только последние варианты глобального копирования, но и последовательность происходящих изменений. Это обеспечивает необходимую степень безопасности данных.
| |||||||||||||||||||||||||
![]() | |||||||||||||||||||||||||
|
| ||||||||||||||||||||||||
| |||||||||||||||||||||||||
|
|
|
| ||||||||||||||||||||||
|
| ||||||||||||||||||||||||
|
Архитектура безопасности (рис.3) является сложной проблемой, охватывающей ряд важных задач. В их число, прежде всего, входит конфиденциальность, которая определяет методы и средства обеспечения секретности сведений государственной и предпринимательской деятельности. Задачей конфиденциальности является такая организация работы систем и сетей, при которой доступ к данным и программам разрешается только тем пользователям и программам, которые имеют на это необходимые полномочия. Здесь программы выступают в качестве представителей пользователей. В перечень угроз, от воздействия которых обеспечивается конфиденциальность относятся:
- проникновение в методику обеспечения конфиденциальности;
- анализ потоков данных;
- проверка заголовков передаваемых блоков данных;
- создание логических каналов, закрытых от посторонних. В закрытых каналах данные защищены от несанкционированного доступа. Здесь протокол функционирования гарантирует секретность передачи между взаимодействующими абонентами.
Конфиденциальность обеспечивается двумя путями. Первый из них заключает в ограничении круга пользователей, имеющих право работы с информацией. Второй путь - шифрование информации т. е. преобразование её в такой вид, в котором смысл прочитанного оказывается доступным лишь ограниченному кругу пользователей, обладающему возможностями её дешифрации.
Конфиденциальность обеспечивается также благодаря дополнению данных. При использовании этого способа в начале, в конце каждого элемента данных либо в других местах происходит наращивание этого элемента за счет добавления случайных символов. В результате данные могут быть поняты только пользователями, уполномоченными на это. Конфиденциальность должна быть обеспечена при обработке, хранении и передаче данных.
Способ изменения кодов программ и данных с целью сделать их непонятными для непосвященных называют криптографией. Сущность криптографии заключается в превращении программ и данных перед их передачей в бессмысленный для посторонних лиц набор символов либо сигналов и восстановлении программ и данных в первоначальной форме после их приема адресатом. Для осуществления криптографии используются ключи секретности. Каждый из них является совокупностью символов, используемых для доступа к данным и программам. Благодаря этому ключи определяют права пользователя либо программы на работу с программами и данными. В результате создаются комплексы программ со встроенными ключами. Ключ секретности также может быть одним из видов пароля - признака, подтверждающего разрешение на использование данных или программ. Пароль предлагается информационной системой или выбирается пользователем.
В сети в качестве паролей используются не только ключи секретности, но и:
- символьные либо образные подписи, изображение сетчатки глаза, отпечатки пальцев;
- тексты длинные (до двух десятков символов) либо короткие,
- пароли постоянные либо разовые (на один сеанс),
- для доступа ко многим, либо одному ресурсу, например, к файлу в запоминающем устройстве.
Пользователя определяют также образцы его речи. Для этого, он произносит слова, являющиеся паролем. Нередко представление объекта (пользователя, программы) осуществляется при его диалоге с системой.
Хороший пароль имеет разумную сложность. Он должен просто запоминаться, но трудно подбираться. Пароль, назначенный самим пользователем, им же легче запоминается. Пароль воспринимается сканером, видео - камерой, набирается на клавиатуре, сообщается через микрофон, либо рисуется (пишется) световым пером. Для надежности пароли через принятые интервалы времени изменяются, что приводит к определенным трудностям в их запоминании.
Важное значение в криптографии играют ключи кодирования - правила, определяющие соответствие между кодами при шифровании. Задачей этих ключей является засекречивание программ и данных. Выделяют два типа ключей: открытые, которые выдаются сотрудникам и программам и могут быть известны всем. Закрытые должны быть засекречены, и выдаваться лишь ограниченному кругу лиц или программ.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 |





