
- •Содержание
- •Введение
- •230700.62 Прикладная информатика.
- •1. Информационные системы и их классификация
- •2. Информационные системы в банковской деятельности
- •2.1. Специфика организации банковского дела в России
- •2.2. Проблемы создания автоматизированных банковских систем
- •2.3. Особенности информационного обеспечения банковских систем
- •2.4. Технические решения банковских технологий
- •2.5. Программное обеспечение информационных технологий в банках
- •2.6. Функциональные задачи и модули банковских систем
- •2.7. Автоматизация межбанковских расчетов
- •3. Информационные системы в бухгалтерском учете
- •3.1. Общая характеристика информационной системы бухгалтерского учета
- •3.2. Компьютерные информационные технологии в бухгалтерском учете
- •3.3. Технология компьютерной обработки учетных задач на малом предприятии
- •Вопросы для самоконтроля
- •4. Автоматизированные информационные системы в налоговой службе
- •4.1. Особенности системы управления органами госналогслужбы. Аис «налог»
- •4.2. Характеристика функциональных задач, решаемых в органах налоговой службы
- •4.3. Особенности информационного обеспечения аис налоговой службы
- •4.4. Особенности информационных технологий, используемых в органах налоговой службы
- •5. Автоматизированные информационные технологии в казначействе
- •5.1. Понятие казначейства. Функции казначейских органов
- •5.2. Создание казначейских органов и перспективы их развития
- •5.3. Информационное обеспечение органов казначейства
- •5.4. Организация автоматизированной информационной технологии в органах казначейства
- •5.5. Терминальная архитектура автоматизированной информационной системы казначейства
- •5.6. Архитектура «клиент - сервер» автоматизированной информационной технологии казначейства
- •5.7. Организация коммуникационной системы органов казначейства
- •6. Автоматизированные информационные технологии
- •6.1. Понятие страховой деятельности и ее организации
- •6.2. Основные функции, функциональные задачи страхования, реализуемые в условиях аит
- •6.3. Техническое обеспечение автоматизированных информационных систем страхового дела
- •6.4. Автоматизированная информационная система страховой фирмы и технология ее функционирования
- •7. Статистические информационные системы
- •7.1. Задачи, функции и организация государственной статистики в системе управления экономикой
- •7.2. Организация решения регламентных статистических задач
- •7.3. Организация решения задач информационного обслуживания
- •7.4. Организация решения задач экономического анализа
- •8. Правовые информационные системы
- •8.1. Правовые информационные технологии
- •8.2. Юридические справочные информационные системы
- •8.3. Интеллектуальная обработка запросов
- •8.5. Экспертиза запросов
- •8.5. Идентификационные системы
- •8.6. Идентификация личности в юриспруденции и бизнесе
- •8.7. Электронный ключ
- •8.8. Электронная подпись
- •8.9. Правовой и налоговый аудит
- •8.10. Документ как объект права
- •8.11. Правовая охрана программ для эвм
- •9. Автоматизированные системы фондового рынка
- •9.1. Информационная поддержка рынка ценных бумаг
- •9.2. Распределенная депозитарная система. Проблемы и решения
- •9.3. Информационные технологии депозитарного учета. Российский опыт
- •9.4. Информационные технологии реестродержателя
- •9.5. Автоматизация фондовой торговли в России
- •9.6. Информационная поддержка инвестиционного процесса
8.5. Идентификационные системы
Проблемы идентификации и распознавания образов являются не только юридическими: они традиционно рассматриваются в технических приложениях, в частности при идентификации технических объектов, а также в системах ограничения доступа. Особенность юридической сферы заключается в том, что основным объектом идентификации является личность, даже через распознавание объектов иной природы. Идентификацию используют [22]:
• в системах контроля доступа на территорию или в помещения, в том числе в досмотровых и таможенных системах для распознавания недозволенных грузов;
• в криминалистике при идентификации личности по отпечаткам;
• при поиске по вторичным признакам с использованием баз данных;
• в системах идентификации личности в деловых и банковских приложениях, в том числе с использованием пластиковых карточек;
• в правовом и налоговом аудите. Далее мы, естественно, сосредоточимся на применении идентификации в бизнесе.
8.6. Идентификация личности в юриспруденции и бизнесе
Проблема идентификации личности традиционно представляла интерес для правоохранительных и финансовых органов. Атрибутами идентификации в криминалистике и судебно-медицинской экспертизе, как известно, служат отпечатки пальцев, стилистический и графоаналитический анализ текстовой информации, анализ почерка противоправных действий и др.
Действенным средством решения проблем идентификации признаны информационные технологии, использующие возможности баз данных, математические алгоритмы идентификации, возможности вывода заключений с помощью экспертных систем и баз знаний, технологии мультимедиа.
Повышенный интерес к вопросам идентификации наблюдается при организации перемещения граждан и товаров, выдаче виз, в сфере бизнеса и финансов. Так, для последней сферы деятельности характерны проблемы электронной подписи при совершении "электронных" платежей для ускорения финансовых расчетов между субъектами финансовой системы, а также для создания автоматизированной системы безналичных платежей с использованием пластиковых карточек. Нет нужды говорить о роли штрихкодов в торговле и складском хозяйстве.
Введение понятия "степень различия (расстояния) между двумя идентифицируемыми образами" обеспечивает точку опоры для поиска вероятного решения или потенциальных кандидатов на роль поискового образа, в том числе при криминалистической экспертизе.
Далее в качестве примера систем идентификации личности остановимся на вопросах, связанных с электронной подписью.
8.7. Электронный ключ
На ранних этапах информатизации в сфере защиты информации существовала единственная проблема - защита от несанкционированного доступа. Когда же программирование стало прибыльным, к уже имеющейся проблеме добавилась защита от несанкционированного копирования. Любая система защиты информации состоит из двух логических частей: ключа - уникального признака, присылаемого пользователю, и программно-аппаратного контроллера, который проверяет наличие и соответствие ключа: разрешить ли работу в системе. Человечество изобрело огромное количество ключевых признаков - от простого дверного ключа или пароля до рисунка сетчатки глаза или отпечатка пальца. Именно эти характеристики являются решающими при создании систем защиты для массового применения.
Широкое распространение в последнее время получили электронные ключи - устройства, подключаемые к одному из внешних разъемов компьютера и "прозрачные" для внешних устройств. Электронный ключ представляет собой устройство, как правило, со специальной заказной микросхемой, предназначенной для подключения к компьютеру. Принцип работы ключа основан на функциональном принципе шифрования. По сложности ключи можно разделить на три группы в зависимости от строения входных и выходных данных:
• простейшие работают по принципу " есть ключ - нет ключа";
• стандартные работают по принципу внешнего запоминающего устройства, доступного для чтения заранее записанного туда шифра;
• сложные устроены по принципу реализованной аппаратно-математической функции с парольным ответом.
Согласно требованиям криптографии ключ - это число большой разрядности. С точки зрения пользователя об электронном ключе нередко можно говорить точно так же, как о ключе от сейфа: его можно потерять, выкрасть, скопировать или подобрать при известном, разумеется, усердии. С помощью однажды заданного ключа осуществляется шифрование информации, а программа-дешифратор должна обладать этим ключом или алгоритмом его использования. Защита информации с помощью электронных ключей позволяет отказаться от жесткой привязки программ к ключевой дискете или к конкретному компьютеру. Электронный ключ не мешает нормальной работе параллельного порта и полностью прозрачен для принтера.
С помощью электронных ключей можно эффективным и удобным для потребителей способом организовывать продажу и сопровождение ПО, прокат и абонементное обслуживание клиента, предоставляя ему, скажем, какую-либо информацию по модему.
Фирмы-разработчики криптографического программного обеспечения утверждают, что если пользователь сохранит в секрете ключи, изготовленные им самим с помощью фирменных программ, то его "криптографический сейф" не удастся вскрыть никому, в том числе и разработчикам системы защиты.
Ключ является основным понятием также при организации электронных платежей. Ключ является уникальным идентификатором участника сеанса связи (расчетов). Ключами должны владеть как отправитель (плательщик), так и получатель, причем система должна защищать как одного, так и другого от возможных злоупотреблений как субъектов расчетов, так и третьих лиц.
При организации системы платежей обычно выделяется координационный центр, определяются принципы и алгоритмы, использующиеся участниками системы, для совершения электронной подписи, а также регламент взаимодействия, юридические аспекты обмена взаимной информацией (взаимных расчетов). При использовании системы взаимных расчетов или обменов информации необходимо существенно структурировать передаваемую информацию и определить эти договоренности в регламенте взаимодействия.
Следует отметить неразвитость законодательства в вопросах электронных платежей, в связи с чем возникают проблемы с юридической поддержкой таких систем. В настоящее время подобные системы функционируют преимущественно на основе взаимных или корпоративных договоренностей.
Необязательно распечатывать документ лишь затем, чтобы подписать его. Разработанные способы идентификации по электронной подписи основаны на использовании неповторимого секретного ключа: в общем случае он не совпадает с ключом шифрования.