Информация о внешней среде

Управленческий персонал

 
Сбор Требования,

сведений распоряжения

 

Экономический процесс

 
Рис. 1. Схема управления объектом с помощью персонала

Между тем, возникли важные факторы, влияющие на экономику.

Среди них:

- простота и массовое использование персональных компьютеров;

- создание сложных ассоциаций информационных систем и сетей;

- обширный рынок математических программ.

В результате этого наступил третий этап, в котором (рис.2) управ­ляющий персонал постепенно уходит из сферы непосредственного управле­ния экономическими процессами. Теперь эту работу выполняют компьюте­ры. Что же касается управляющего персонала, то он занимается творчески­ми задачами, периодически корректируя алгоритмы работы компьютеров.

Информация о внешней среде

Управленческий персонал

 
 

Компьютер

 
Корректировка алгоритмов управления

Экономический процесс

 
 

Рис.2. Структура управления объектом с помощью компьютера.

Компьютерные технологии вторглись в основные области экономики. Особенно хорошо освоенной этими технологиями стала область учета. Эта функция позволяет видеть текущие процессы, происходящие во всех облас­тях меняющейся экономики. Анализ имеющейся информации, разработка моделей и методов прогнозирования позволяет компьютерам осуществлять также функцию планирования. В итоге, компьютерные технологии, практи­чески, охватили все многообразие задач, решаемых в экономике.

Появился и новый раздел экономики, названный информационным бизнесом. Он определяет сферу предпринимательства, связанную с разра­боткой, производством и распространением информационных технологий, а также средств их реализации. Этот бизнес охватывает области:

- научно-технических товаров и услуг (отчеты, проекты, доклады, обзоры, методические материалы, и т. п.);

- художественных товаров и услуг (картины, видеофильмы, фотографии);

- компьютерных технологий (аппаратных средств, программного обеспече­ния);

- разработки систем и сетей, предназначенных для выполнения компьютер­ных технологий;

- эксплуатации аппаратных средств и программного обеспечения;

- образования (методики, книги, словари, электронные источники знаний);

- политической, экономической, статистической информации.

Развитие информационного бизнеса привело к созданию нескольких новых секторов рынка:

- продажа компьютеров;

- реализация электронных компонентов и, в первую очередь – интегральных схем;

- предложение программного обеспечения;

-  построение информационных сетей;

-  предоставление широкого спектра услуг, связанных с проектированием, ремонтом и эксплуатацией электронного оборудования;

- обучение новым специальностям и технологиям.

Для формирования этого рынка осуществляется маркетинг, в целях рекламы выпускаются бюллетени, классификаторы, каталоги, справочники. Создаются базы данных о предлагаемых технике, программах и услугах. Изменился и сам маркетинг. Бурное развитие компьютерных техно­логий привело к такой степени автоматизации производства, что стоимость товаров снижается из года в год. В результате этого, появился новый марке­тинговый подход, в котором устройство с помощью которого можно полу­чить платные услуги, отдается потребителю за символическую плату либо вовсе бесплатно. Этот подход называют маркетингом XXI века. Так, в конце восьмидесятых годов связисты Франции стали бесплатно устанавливать всем, кто пожелает, абонентам системы, каждая из которых состоит их монитора и клавиатуры. Одновременно в телефонной сети Франции было создано более тысячи баз данных на самые разнообразные темы: коммунальное хозяйство, услуги банков, торговли, туризм и т. д. Сейчас в Великобритании операторы практически бесплатно, предлагают мобильные телефоны всем желающим работать в их мобильных системах. Некоторые провайдеры в се­ти Internet предлагают владельцам персональных компьютеров бесплатные модемы. Естественно, при условии, что владельцы будут пользоваться услу­гами этих провайдеров.

Иллюзию среды, создаваемую информационными сетями, стали на­зывать киберпространством. Использование новых моделей развития пред­принимательства позволяет создавать такие киберпространства, которые способствуют эффективному развитию экономики.

Особым объектом бизнеса является программное обеспечение. Кон­курентная борьба на этом рынке протекает значительно острее, ибо сниже­ние цен увеличивает объем продаж программ. При этом следует иметь в ви­ду, что здесь численность персонала не играет существенной роли. Про­граммы разрабатываются небольшими группами специалистов, а стоимость копирования программ ничтожно мала.

Информационный бизнес играет большую роль в экономике всех стран, ибо по объему производства информационная отрасль находится на одном из первых мест в мире. При этом, наряду с общим ростом производ­ства, происходит уменьшение рыночной доли поставщиков аппаратных средств за счет увеличения доли программного обеспечения. В последние годы информационные технологии прошли путь от автоматизации процес­сов до создания систем, оказывающих непосредственное влияние на эконо­мику. Если вначале писались простые программы, то теперь разрабатывают­ся модели и алгоритмы сложных процессов предпринимательства.

Информационные технологии выполняют большое число функций, например:

- получение информации о рынке и его анализ;

- оптимизация планирования работы предприятий и организаций, управле­ние их деятельностью;

- выполнение деловых операций;

- сбор и подготовка информации для принятия управленческих решений;

- контроль и координация работы подразделений и сотрудников;

- обеспечение связи с партнерами, прочими предприятиями и организация­ми.

В результате всего этого, информационные технологии из вспомогательного средства превратились в неотъемлемую часть экономики. Действи­тельно, что произойдет, если, например, в корпорации, отделения и заводы которой находятся на различных континентах, прекратят работу компьюте­ры.

Бурное и широкое внедрение компьютерных технологий привело к появлению новых важных понятий. Среди них информационное обеспече­ние - информация, которая необходима для управления экономическими процессами. Информационное обеспечение стало товаром, сырьем которого являются данные.

Важным следствием использования компьютерных технологий в экономике стало разделение информации на две важных группы. Первичной именуют информацию, получаемую из любых источников:

- фотографии и видеофильмы;

- сигналы датчиков и измерительных устройств в производственных и иных процессах;

-  выписки из средств массовой информации;

-  интервью, беседы.

Вторичной стали называть ту информацию, которая получается в ре­зультате обработки первичной. Для этого определяется цель использования информации, реализация которой поручается компьютерной технологии.

Важную роль в получении первичной информации играет статистика. Информационные модели и компьютерные технологии в этой области обес­печивают:

- разработку методологии сбора информации, отражающей изменения, про­исходящие в экономике;

- гарантирование определенного уровня полноты и достоверности собирае­мой информации;

- сбор, обработка информации и подготовка отчетов об экономике, ее отрас­лях, отдельных предприятиях и организациях;

- предоставление полученной информации всем либо допущенным к ней ли­цам.

Последнее исходит из того, что как на государственном уровне, так и на предприятиях и в организациях значительная часть статистической ин­формации является конфиденциальной. Последняя требует обеспечения за­щиты от посторонних лиц.

Информация является товаром, но особым. Этот вид товара выделя­ется среди других тем, что он не потребляется так, как, например, уголь. Одну и ту же информацию можно много раз продать, но она останется соб­ственностью ее владельца.

Что касается программного обеспечения, то оно стало программным продуктом - авторскими копиями программ, сопровождаемых множеством услуг, в перечень которых прежде всего входят:

- техническая и информационная поддержка пользователя;

- предоставление гарантии, что программы будут нормально работать в со­ответствии с прилагаемой инструкцией;

- продажа следующих версий программ по сниженным ценам.

Из-за невозможности заранее узнать эксплуатационные характери­стики программ, они могут быть возвращены продавцу в срок, обычно, не более 60 дней. Между тем, продавцы программных продуктов не гаранти­руют, что программы и документация к ним будут свободны от ошибок. Это связано с тем, что программы являются очень сложным продуктом. Кроме этого, невозможно определить, есть ли в программах дефект либо пользова­тели не квалифицированно работают с ними.

Выделяют две группы компьютерных технологий обработки данных, хотя четкую границу между ними трудно провести. К первой из них относят многоцелевые. Это - те технологии, которые используются в значительном числе задач, решаемых в области экономики. Например, технология созда­ния баз данных, которая необходима при решении многих экономических задач. Вторую группу образуют целевые технологии, каждая из которых решает, практически, одну задачу. Например, управление операциями в бан­ке. Следует отметить, что в целевых технологиях в качестве их компонентов широко используются многоцелевые.

Концепция ведения предпринимательства предусматривает разработ­ку стратегии, охватывая маркетинг, финансы и деятельность обществ. При этом важное значение имеет также изучение рынка патентов и условий по­лучения лицензий. Таким образом, определяется направление, которым не­обходимо следовать с помощью информатизации для получения максималь­ного дохода в выбранный промежуток времени. Проведение этих работ свя­зано со сбором всей необходимой для этого информации. Большую помощь в этом оказывают организации, специально созданные для этой цели. На­пример, информационные агентства Dow Jones Telerate, и Reuters.

Информационное агентство Dow Jones Telerate собирающее, обраба­тывающее и распространяющее мировую финансовую информацию, зареги­стрировано в 1882 году и в настоящее время стало гигантом, издающим бо­лее 20 журналов и газет в области экономики. В 1969 году создано также его подразделение, получившее название "Финансовый курс Доу и Джонса". Оно предоставляет в режиме реального времени крупные базы данных, со­держащие разнообразную информацию, связанную с предпринимательст­вом. Информация собирается со всех крупнейших бирж мира (свыше 100), многих финансовых компаний (несколько тысяч) и информационных агентств. Полученные сведения предоставляются пользователям всех стран через различные международные информационные сети.

Агентство имеет глобальную банковскую сеть. Эта недорогая высо­конадежная сеть работает по стандартам сети Internet. Обеспечивает взаимо­действие партнеров в режиме диалога. Предоставляемые сетью услуги обес­печивают осуществление сделок с валютой, депозитами, ценными бумагами и золотом. В сети передаются также блоки финансовой тематической ин­формации, новостей. Более того, через сеть распространяется программное обеспечение, связанное с принятием финансовых решений. На Нью - Йоркской фондовой бирже Dow Jones публикует индексы ценных бумаг. Промышленный индекс Dow Jones является средним показателем цен вы­борки из 30 акций промышленных предприятий, 15 организаций комму­нального хозяйства, 20 транспортных организаций.

Информационное агентство Reuters является организацией, соби­рающей, обрабатывающей и распространяющей информацию о событиях, происходящих в мире. Агентство предоставляет широкий круг сведений о политике, экономике, торговле, банках, биржах, происходящих событиях. Информация передается по телевизионным, сетям, телефонным, сетям, раз­нообразным региональным сетям. Работа с многочисленными базами данных Reuters осуществляет в режиме реального времени. Наиболее известные службы Reuters предоставляют:

- сведения по товарам;

- круглосуточную информацию о происходящих в мире событиях;

- контроль кредитов для брокеров на рынке;

- рынок валюты и его анализ;

- цены на товары повышенного спроса, зерно, масличные культуры и метал­лы;

- рынок энергоносителей, цены на сырье;

- цены на позиций по всему миру;

- новости, цены, информацию из более чем 200 бирж и 4000 абонентов, све­дения из почти 1500 журналов.

Развертывают деятельность и российские службы информации. Так, создана российская торговая система, которая в режиме реального времени предоставляет сведения о состоянии рынка, котировках. Более того, она обеспечивает заключение сделок.

Широкое применение методов и средств информатики, создание гло­бальных сетей привели к появлению новых моделей предпринимательства. В отличие от классической, товарно-ориентированной, эти модели опирают­ся на использование трансакции, предприятий и организаций. В этой связи осуществляют рекламу и торговлю с помощью служб сетей. Интеграция предпринимательства с информатикой привела к появлению инфобизнеса. Предпринимательство всегда использовало достижения информатики для получения быстрой и достоверной информации. Это связано с самой его сущностью, но постепенно, роль информатики в предпринимательстве все время возрастала. И настало время, когда стало невозможным провести гра­ницу между ними. Более того, появились технологии предпринимательства, в которых роль информатики стала принципиально важной.

Развитие науки, широкое использование компьютерных технологий привели к появлению нового понятия, именуемого интеллектуальной собст­венностью - собственностью на результаты интеллектуальной деятельности людей.

Конвенция об учреждении Всемирной организации интеллектуаль­ной собственности, принятая в Стокгольме 14 июля 1967 г., предусматрива­ет, что объектами права интеллектуальной собственности являются:

- литературные, художественные произведения и научные труды;

- исполнительская деятельность артистов, фонограммы и радиопередачи;

- изобретения во всех областях человеческой деятельности;

- промышленные образцы;

- научные открытия;

- товарные знаки, знаки обслуживания и фирменные наименования;

- пресечение недобросовестной конкуренции.

С учетом развития интеллектуальной собственности данная статья Конвенции содержит также упоминание и об иных правах, вытекающих из интеллектуальной деятельности в промышленной, научной, литературной или художественной областях. Например, к таким правам следует отнести право на математические программы и базы данных, которые были в отно­шении правовой охраны приравнены к литературным произведениям.

Европейский Союз принял Директиву, согласно которой члены этого Союза должны охранять программы нормами авторского права, как произ­ведения литературы, в соответствии с Бернской конвенцией об охране лите­ратурных и художественных произведений. При этом понятие программа включает в себя также вспомогательные материалы приводящие к созданию программы.

В России создан и действует блок законов, призванных обеспечивать охрану объектов интеллектуальной собственности. Среди них: "О правовой охране программ для электронных вычислительных машин и баз данных" (1992 г.); "О правовой охране топологий интегральных микросхем" (1992 г.).

Президент Клинтон подписал новый закон о защите авторских прав в электронной среде, который регулирует использование в сети Internet ин­формации разного типа (музыка, статьи, публикации и т. д.), а также запре­щает создание и продажу технологий, предназначенных для взлома уст­ройств, контролирующих защиту авторских прав.

Особым видом компьютеризации является решение проблем связан­ных с теорией массового обслуживания, изучающей процессы удовлетворе­ния большого спроса на услуги. Объектами, абонентами, клиентами, стоя­щими в очереди могут быть люди, блоки данных, задания на обработку дан­ных, процессы, сообщения, программы, вызовы, терминалы. Компонентами сети либо системы, к которым образуются очереди, являются программы, каналы, разнообразные устройства. Во время стояния в очереди объект, на­пример, клиент, блок данных, находится без движения. Более того, в системе (сети) возможны серьезные перегрузки. Поэтому наличие очередей увеличи­вает время прохождения объекта через систему (сеть). Желательно, чтобы очереди отсутствовали. Однако, поток объектов во времени меняется в зна­чительной степени. Создание же системы (сети), рассчитанной на макси­мальную пропускную способность, оказывается слишком невыгодным. По­этому система (сеть) проектируется с учетом наличия очередей и изменения их размеров.

Теория массового обслуживания, именуемая также теорией очередей, возникла в начале 20 века на базе задач телефонии. Требовалось найти число каналов, обеспечивающих обслуживание объектов. Аналогичные проблемы возникли при создании аэродромов, дорог, складов, магазинов. Специфика массового обслуживания заключается в случайности моментов времени, ко­гда абоненты, клиенты либо объекты, потребуют предоставление услуг. По­этому основной задачей теории является изучение процесса образования спроса на услуги. Анализ этого процесса позволяет принимать оптимальные решения. В общем случае здесь получаются не детерминированные, а веро­ятностные результаты, определяемые статистическими законами.

Обычно в информационных технологиях очереди характеризуются правилом: если первым пришел, то первым ушел. При этом выполняются две операции:

- постановка нового объекта в очередь (последним);

- выбор объекта (первым) из очереди. Между тем при организации очередей часто используют понятие приоритета

- определения относительной важности или срочности. Приоритет - это требование особого внимания при предоставлении доступа к какой-нибудь услуге. При использовании нескольких приоритетов сначала выбираются очереди с высшим (Н) приоритетом, затем с приоритетом Н-1, Н-2 и т. д.

Сегодня компьютерные технологии, используемые в экономике, дают возможность:

- создавать модели экономических процессов и проигрывать на них различ­ные ситуации, которые могут возникнуть в будущем;

- составлять прогнозы развития экономики;

- разрабатывать оптимальные варианты развития производства товаров и ус­луг;

- оценивать полученные в предпринимательстве результаты;

-  своевременно принимать обоснованные решения;

-  выбирать стратегии, определять методы и средства их претворения в жизнь.

1.1.3. Защита информации

Защита информации является одним из важнейших факторов госу­дарственной деятельности и предпринимательства. Она связана с предот­вращением несанкционированного доступа (недопустимого) посторонних лиц либо программ к защищаемой информации и программам. Концепцию их защиты от изменения, уничтожения, разглашения или использования без разрешения называют безопасностью данных. Рассматриваемая безопас­ность является основополагающим требованием современной экономики.

Для обеспечения безопасности данных Международная организация стандартизации разработала дополнение к базовой эталонной модели взаи­модействия открытых систем и выпустила документ, который определяет безопасность в информационной сети. Архитектура безопасности предпола­гаемая указанной организацией, определяет методы:

- предотвращения чтения сообщений;

- защиту передаваемых данных от анализа посторонними;

- обнаружение изменений потоков сообщений;

- определение искажений, появившихся в блоках данных.

Обеспечение безопасности в сетях требует использования специаль­ных методов, учитывающих критерии степени защиты, её гибкости и стои­мости. В связи с этим, используются различные классы безопасности, де­лающие действия злоумышленников нерентабельными. В сетях со слабой защитой усилия нарушителя пропорциональны затратам отправителя сооб­щения. Сети с сильной защитой характеризуются тем, что требуют резкого увеличения затрат нарушителя. При идеальной защите затраты нарушителя становятся для него предельно большими.

При создании архитектуры безопасности необходимо учитывать раз­личные факторы. К ним в первую очередь относятся:

- минимизация количества объектов защиты повышает её надежность;

- размещение средств защиты на канальном уровне не обеспечивает безо­пасности при наличии в сети хотя бы одного узла коммутации;

- размещение защиты только на прикладном уровне не позволяет защитить заголовки и концевики блоков данных.

При решении проблемы безопасности данных обеспечивается так на­зываемая прозрачность принимаемых мер. Она заключается в том, что вве­дение механизмов безопасности не должно изменять нормальную работу сети. При этом задержки в передаче данных, вносимые программными и аппа­ратными средствами безопасности, должны быть минимальными. Не должна также уменьшаться надежность передачи. Естественно, что средства безо­пасности в свою очередь, должны быть защищены от несанкционированного вторжения в них.

В ряде стран разрабатываются стандарты, предназначенные для обеспечения безопасности. Так, в России приняты Закон об информатизации и защите информации и Закон о правовой охране программ для электронных вычислительных машин и баз данных. Эти законы определяют преступления и наказания в сфере компьютерных технологий. Законы определяют борьбу с:

- несанкционированным доступом к данным;

- созданием, использованием и распространением программ, вредных для компьютеров;

- нарушением правил эксплуатации компьютеров, системы компьютеров и сетей.

В США утвержден стандарт "частная усовершенствованная почта", используемый в коммерческих задачах. Кроме того, в США в 1974 г. поя­вился Закон о секретности, определяющий правила хранения данных. В до­полнение к нему приняты следующие законы:

- Закон о тайне финансовых операций (1978г), ограничивающий доступ к банковским операциям, в том числе и для государственных организаций;

- Закон о хранении информации (1978г), требующий уведомления пользова­телей о получении третьей стороной доступа к их записям;

- Закон об электронной связи (1986г), который запрещает перехват данных, передаваемых через сеть передачи данных.

В США безопасностью данных занимается Национальный центр компьютерной безопасности. В нем сосредоточены основные работы по стандартам в этой области. Здесь определены четыре (от простого к слож­ному) степени секретности:

1. Программная и аппаратная реализация процессов, связанных с безопасно­стью.

2. Использование проверенных операционных систем, а также применение замков и печатей для абонентских систем.

3. Защита портов абонентов.

4. Обнаружение несанкционированного доступа в систему и автоматическое стирание в этом случае присланных данных.

Попытка одного пользователя выдать себя за другого названа маскировкой.

Безопасность в базовой эталонной модели взаимодействия открытых систем включает два аспекта. Первый из них именуется функцией безопас­ности информационной системы. Этот аспект определяет возможность сис­темы выполнять обработку данных, связанную с обеспечением безопасно­сти. Второй аспект характеризует так называемую функцию связи безопас­ности. Эта функция обеспечивает передачу данных, необходимых для обес­печения безопасности. Она включает передачу одного либо последователь­ности сообщений.

С безопасностью данных связано также резервное копирование, ко­торое защищает данные и программы от появления ошибок и стирания во время отказов, возникающих в информационной системе или сети. Резервное копирование является технологией, которая обеспечивает создание ко­пий для повышения надежности хранения данных. Главной его задачей яв­ляется дублирование на различных внешних запоминающих устройствах программ и данных для страховки от несанкционированных действии и в случае аппаратных сбоев. Резервное копирование состоит в том, что имею­щиеся программы и данные записываются на резервные магнитные диски, магнитные ленты либо оптические диски.

Для резервного копирования необходимо часто снимать копии файлов. При этом возможны три способа. Случайный, когда происходит заранее не планируемое копирование отдельных файлов. Систематический, когда файлы копируются через принятые промежутки времени. Многоступенча­тый, когда создаются три поколения копий. Этот способ, именуемый "сын-отец-дед", является наиболее сложным, но и самым надежным. Сущность его заключается в поочередном стирании самой старой информации в одной из трех копий и записи на ее место новой.

Резервное копирование выполняет следующие операции:

- глобальное копирование при котором все содержимое жестких дисков ин­формационной системы полностью переносится на резервное устройство;

- копирование изменений, при котором делаются лишь копии тех файлов, с которыми производилась какая-либо работа и были внесены изменения. Глобальное копирование осуществляется через значительные промежутки времени, например, через неделю. Копирование изменений происходит зна­чительно чаще, например, ежедневно. Этот процесс позволяет восстанавли­вать не только последние варианты глобального копирования, но и последо­вательность происходящих изменений. Это обеспечивает необходимую сте­пень безопасности данных.

Безопасность данных

 

Конфиденциальность

 

Целостность

 

Аутентификация

 

Дополнение

 

Криптография

 

Экранирование

 

Управление доступом

 

Хеширование

 

Верификация

 
 

Ключи

 
Рис.3. Структура безопасности данных.

Архитектура безопасности (рис.3) является сложной проблемой, ох­ватывающей ряд важных задач. В их число, прежде всего, входит конфиденциальность, которая определяет методы и средства обеспечения секретности сведений государственной и предпринимательской деятельности. Задачей конфиденциальности является такая организация работы систем и сетей, при которой доступ к данным и программам разрешается только тем пользовате­лям и программам, которые имеют на это необходимые полномочия. Здесь программы выступают в качестве представителей пользователей. В перечень угроз, от воздействия которых обеспечивается конфиденциальность относятся:

- проникновение в методику обеспечения конфиденциальности;

- анализ потоков данных;

- проверка заголовков передаваемых блоков данных;

- создание логических каналов, закрытых от посторонних. В закрытых каналах данные защищены от несанкционированного доступа. Здесь протокол функционирования гарантирует секретность передачи между взаимодействующими абонентами.

Конфиденциальность обеспечивается двумя путями. Первый из них заключает в ограничении круга пользователей, имеющих право работы с информацией. Второй путь - шифрование информации т. е. преобразование её в такой вид, в котором смысл прочитанного оказывается доступным лишь ограниченному кругу пользователей, обладающему возможностями её де­шифрации.

Конфиденциальность обеспечивается также благодаря дополнению данных. При использовании этого способа в начале, в конце каждого эле­мента данных либо в других местах происходит наращивание этого элемен­та за счет добавления случайных символов. В результате данные могут быть поняты только пользователями, уполномоченными на это. Конфиденциаль­ность должна быть обеспечена при обработке, хранении и передаче данных.

Способ изменения кодов программ и данных с целью сделать их не­понятными для непосвященных называют криптографией. Сущность крип­тографии заключается в превращении программ и данных перед их переда­чей в бессмысленный для посторонних лиц набор символов либо сигналов и восстановлении программ и данных в первоначальной форме после их приема адресатом. Для осуществления криптографии используются ключи секретности. Каждый из них является совокупностью символов, используе­мых для доступа к данным и программам. Благодаря этому ключи опреде­ляют права пользователя либо программы на работу с программами и дан­ными. В результате создаются комплексы программ со встроенными ключа­ми. Ключ секретности также может быть одним из видов пароля - признака, подтверждающего разрешение на использование данных или программ. Па­роль предлагается информационной системой или выбирается пользовате­лем.

В сети в качестве паролей используются не только ключи секретно­сти, но и:

- символьные либо образные подписи, изображение сетчатки глаза, отпечат­ки пальцев;

- тексты длинные (до двух десятков символов) либо короткие,

- пароли постоянные либо разовые (на один сеанс),

- для доступа ко многим, либо одному ресурсу, например, к файлу в запоми­нающем устройстве.

Пользователя определяют также образцы его речи. Для этого, он про­износит слова, являющиеся паролем. Нередко представление объекта (поль­зователя, программы) осуществляется при его диалоге с системой.

Хороший пароль имеет разумную сложность. Он должен просто за­поминаться, но трудно подбираться. Пароль, назначенный самим пользователем, им же легче запоминается. Пароль воспринимается сканером, видео - камерой, набирается на клавиатуре, сообщается через микрофон, либо рису­ется (пишется) световым пером. Для надежности пароли через принятые ин­тервалы времени изменяются, что приводит к определенным трудностям в их запоминании.

Важное значение в криптографии играют ключи кодирования - пра­вила, определяющие соответствие между кодами при шифровании. Задачей этих ключей является засекречивание программ и данных. Выделяют два типа ключей: открытые, которые выдаются сотрудникам и программам и могут быть известны всем. Закрытые должны быть засекречены, и выдавать­ся лишь ограниченному кругу лиц или программ.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13