- •Часть 1
- •Глава 1
- •Глава 2
- •Глава 3
- •Глава 4
- •Глава 5
- •Глава 4 посвящена информационной среде бизнеса. Систематизированы
- •10 Глава 1
- •1.1.1. Назначение информационных систем
- •12 Глава 1
- •14 Глава 1
- •1.1.2. Единое информационное пространство
- •16 Глава 1
- •18 Глава 1
- •20 Глава 1
- •1.2.1. Экономическая информация и данные
- •22 Глава 1
- •24 Глава 1
- •1.2.2. Требования к данным и информации
- •26 Глава 1
- •1.2.4. Внутренние информационные потоки
- •28 Глава 1
- •1.2.5. Мониторинг внешней деловой среды
- •30 Глава 1
- •32 Глава 1
- •34 Глава 1
- •36 Глава 1
- •38 Глава 1
- •40 Глава 1
- •1.3.3. Глобальные информационные сети
- •42 Глава 1
- •44 Глава 1
- •46 Глава 1
- •48 Глава 1
- •50 Глава 1
- •1.4.1. Аппаратные средства информатизации
- •52 Глава 1
- •Глава 1
- •56 Глава 1
- •1.5. Индустрия информатизации
- •1.5.1. Рынок средств информатизации
- •58 Глава 1
- •60 Глава 1
- •62 Глава 1
- •64 Глава 1
- •66 Глава 1
- •68 Глава 1
- •70 Глава 1
- •72 Глава 1
- •1.6.3. Кадры для реформ
- •1.6.4. Информационное наполнение
- •76 Глава 1
- •78 Глава 1
- •80 Глава 1
- •82 Глава 1
- •Глава 1
- •2.1.1. Системная ориентация концепции
- •88 Глава 2
- •90 Глава 2
- •92 Глава 2
- •94 Глава 2
- •96 Глава 2
- •98 Глава 2
- •2.2.1. Роль управленческих решений
- •100 Глава 2
- •102 Глава 2
- •104 Глава 2
- •106 Глава 2
- •108 Глава 2
- •110 Глава 2
- •2.2.4. Структуризация учета и метаданные
- •112 Глава 2
- •114 Глава 2
- •116 Глава 2
- •118 Глава 2
- •120 Глава 2
- •122 Глава 2
- •2.3. Информатизация контроллинга
- •124 Глава 2
- •126 Глава 2
- •2.3.2. Финансовый анализ в рамках концепции
- •128 Глава 2
- •130 Глава 2
- •Глава 2
- •Глава 2
- •136 Глава 2
- •138 Глава 2
- •140 Глава 2
- •2.3.4. Информатизация контроллинга
- •142 Глава 2
- •144 Глава 2
- •146 Глава 2
- •148 Глава 2
- •Глава 2
- •152 Глава 3
- •154 Глава 3
- •156 Глава 3
- •158 Глава 3
- •160 Глава 3
- •162 Глава 3
- •164 Глава 3
- •166 Глава 3
- •168 Глава 3
- •170 Глава 3
- •172 Глава 3
- •174 Глава 3
- •3.2.2. Автоматизация документооборота
- •176 Глава 3
- •178 Глава 3
- •180 Глава 3
- •182 Глава 3
- •3.2.4. Электронный архив образов документов
- •184 Глава 3
- •186 Глава 3
- •188 Глава 3
- •190 Глава 3
- •3.3. Системы хранения информации
- •3.3.1. Концепция das
- •3.3.2. Концепция san
- •192 Глава 3
- •194 Глава 3
- •196 Глава 3
- •198 Глава 3
- •3.3.4. Ленточные хранилища данных
- •200 Глава 3
- •202 Глава 3
- •3.4.1. Правовые информационные технологии
- •204 Глава 3
- •206 Глава 3
- •208 Глава 3
- •3.5.1. Развитие кадрового менеджмента
- •210 Глава 3
- •212 Глава 3
- •214 Глава 3
- •216 Глава 3
- •218 Глава 3
- •220 Глава 3
- •222 Глава 3
- •Глава 3
- •226 Глава 4
- •228 Глава 4
- •230 Глава 4
- •232 Глава 4
- •234 Глава 4
- •236 Глава 4
- •4.2. Торговля в сети Интернет
- •4.2.1. Корпоративные торговые площадки
- •238 Глава 4
- •240 Глава 4
- •242 Глава 4
- •4.2.2. Типовые решения
- •244 Глава 4
- •246 Глава 4
- •4.2.3. Рынок в2с-услуг
- •248 Глава 4
- •250 Глава 4
- •4.3.1. Корпоративные интернет-порталы
- •252 Глава 4
- •254 Глава 4
- •4.3.2. Корпоративные интернет-сайты
- •256 Глава 4
- •258 Глава 4
- •260 Глава 4
- •4.3.3. Электронные публикации и пресса
- •262 Глава 4
- •264 Глава 4
- •266 Глава 4
- •268 Глава 4
- •4.3.4. Рейтинговое пространство бизнеса
- •270 Глава 4
- •272 Глава 4
- •274 Глава 4
- •276 Глава 4
- •278 Глава 4
- •Глава 4
- •284 Глава 5
- •5.1.1. Классификация информации
- •286 Глава 5
- •5.1.2. Цели и задачи защиты информации
- •288 Глава 5
- •290 Глава 5
- •292 Глава 5
- •5.1.3. Особенности модели
- •294 Глава 5
- •296 Глава 5
- •298 Глава 5
- •300 Глава 5
- •302 Глава 5
- •304 Глава 5
- •5.4. Идентификационные системы
- •306 Глава 5
- •5.4.1. Биометрические системы
- •308 Глава 5
- •5.4.2. Опознавательные методы
- •310 Глава 5
- •5.5. Компьютерные вирусы
- •5.5.1. Компьютерные вирусы
- •312 Глава 5
- •314 Глава 5
- •316 Глава 5
- •318 Глава 5
- •Глава 5
310 Глава 5
увидеть все больше видеокамер, установленных дома и на рабочих
местах. Однако большинство разработчиков пока испытывают труд
ности в достижении высокого уровня исполнения данных устройств.
Тем не менее можно ожидать появления в ближайшем будущем спе
циальных устройств идентификации личности по чертам лица в залах
аэропортов для защиты от террористов и для других целей.
Клавиатурный почерк. Клавиатурный почерк, также называемый
ритмом печатания, анализирует способ печатания пользователем той
или иной фразы. Это аналогично идентификации радиста "по почер
ку". Коммерческие усилия в развитии данной технологии пока не
были удачными.
Подпись. Статическое закрепление подписи становится весьма
популярным взамен росписи ручкой. В основном устройства идентификации
подписи используют специальные ручки и чувствительные
к давлению столы или комбинацию обоих предметов. Устройства,
использующие специальные ручки, менее дороги и занимают меньше
места, но в то же время имеют меньший срок службы. До сих пор
финансовое сообщество не спешило принимать автоматизированные
методы идентификации подписи для кредитных карточек и проверки
заявления, потому что подписи все еще слишком легко подделать.
Данный аспект препятствует внедрению идентификации личности по
подписи в высокотехнологические системы безопасности.
Устройства биометрического контроля начали распространяться
в России начиная с 1998 г. Спрос на них значительно повысился с
проявлением тенденции к снижению стоимости. Поэтому первая причина
возрастания спроса на эти устройства в России - чисто экономическая,
устройства стали более доступны. Вторая причина - рост
необходимости защиты от преступности у нас в стране.
На сегодняшний день наиболее развитыми системами данного
типа являются дактилоскопические системы, т.е. основанные на анализе
отпечатков пальцев. Тем не менее апробируются и другие технологии.
Активизировавшаяся в последнее время в области инновационных
разработок компания Fujitsu (точнее, ее подразделение ~
Fujitsu Laboratories) представила новую биометрическую систему,
основанную на сканировании и идентификации папиллярного рисунка
на ладони человека, который является уникальным у каждого человека.
Для сканирования используется удаленный метод инфракрасного
мониторинга ладони, данные которого сравниваются с об
Информационная безопасность
разцом, хранящимся в памяти системы. Сообщается, что при тестировании
на выборке из 700 человек узнаваемость достигла 99%, что
является достаточно высоким показателем в этой области.
5.5. Компьютерные вирусы
и борьба с ними
к одному из основных технических феноменов XX в. относят
ошеломляющее развитие компьютерной техники. Однако при слове
компьютер тут же вспоминаются компьютерные вирусы. Этот продукт
"интеллектуальной деятельности" человека может нанести непоправимый
вред информации, которую обрабатывают современные
компьютеры.
Применение только разъяснительных мер часто оказывается недостаточным,
поэтому во многих странах сегодня предусмотрены
уголовные наказания за создание и распространение таких заведомо
вредных программ, как компьютерные вирусы. По ст. 273 Уголовного
кодекса РФ автора "вредоносных программ для ЭВМ" могут привлечь
к ответственности: "Создание программ для ЭВМ или внесение
изменений в существующие программы, заведомо приводящих к несанкционированному
уничтожению, блокированию, модификации
либо копированию информации, нарушению работы ЭВМ, системы
ЭВМ или их сети, а равно использование либо распространение таких
программ или машинных носителей с такими программами наказываются
лишением свободы на срок до трех лет со штрафом в
размере от двухсот до пятисот минимальных размеров оплаты труда
или в размере заработной платы или иного дохода осужденного за
период от двух до пяти месяцев". Последствия воздействия компьютерных
вирусов заставляют пользователей компьютеров помнить об
этой потенциальной опасности.
