Інформаційні технології в сучасній журналістиці
Сучасні тенденції й проблеми, притаманні мережі Інтернет, особливості користування її основними службами. Роль друкованих та інтернет-видань, конвергенція комп'ютерних і телевізійних технологій. Сучасні прийоми обробки і візуалізації інформації.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | учебное пособие |
Язык | украинский |
Дата добавления | 21.02.2013 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Відповідно до статті 4 цієї директиви виняткові права власника прав включають права здійснювати чи дозволяти:
1. Постійне чи тимчасове відтворення комп'ютерної програми будь-якими засобами й у будь-якій формі, частково чи цілком. Якщо завантаження, показ, дія, передача чи збереження комп'ютерної програми є умовою такого відтворення, ці дії повинні бути дозволені власником прав.
2. Трансляцію, адаптацію, аранжування і будь-яку іншу перебудову комп'ютерної програми, а також відтворення її результатів, без завдавання збитків правам особи, котра змінила програму.
3. Будь-яку форму публічного поширення, включаючи прокат оригінальної комп'ютерної програми чи її копій. Перший продаж копії програми в Європейському Співтоваристві власником права чи з його згоди вичерпує право на поширення цієї копії в Співтоваристві, за винятком права контролю за подальшим використанням програми і її копії.
Також директивою передбачені терміни дії авторського права, які є подібними до Бернської конвенції. А саме - охорона надається протягом життя автора і п'ятдесятьох років після його смерті чи після смерті останнього співавтора; якщо комп'ютерна програма є анонімною чи твір випущено під псевдонімом, а також коли юридична особа розглядається як автор за національним законодавством, то термін охорони дорівнює п'ятдесятьом рокам з моменту, коли комп'ютерна програма вперше законно була привселюдно представлена. Термін охорони починається з першого січня наступного за вищезгаданими подіями року. Державам-членам, що вже встановили більш тривалий термін охорони, дозволено зберегти цей термін охорони до того часу, поки термін охорони авторського права не буде гармонізований правом Співтовариства більш загально.
Крім того, було підготовлено проект директиви про правову охорону баз даних. 27 березня 1996 р. ЄЕР прийняла проект як офіційний документ.
Зважаючи на вищезгадане, можна дійти до висновку, що на міжнародному рівні існує досить гнучке регулювання захисту авторських прав на програмне забезпечення. По-перше, це виражається тим, що в більшості випадків при регулюванні захисту йде посилання на національні правові системи. А по-друге, на міжнародному рівні спостерігається дещо загальне регулювання, тобто не враховується вся специфіка об'єкта регулювання. Але були спроби перейти від загального регулювання до специфічного і результатом цих спроб став Типовий закон про охорону програмного забезпечення, про який піде мова в наступному підрозділі.
Захист авторських прав на програмне забезпечення за законодавством України
За законодавством України комп'ютерні програми віднесено до літературних письмових творів. У будь-якому творі необхідно виділяти зміст і форму. До елементів змісту комп'ютерної програми відносять ідеї, концепції, теорії та інші наукові розробки, покладені в її основу. Названі елементи змісту комп'ютерної програми не охороняються авторським правом. Форма, подана у вигляді набору інструкцій із цифр, слів, кодів, схем, символів чи в будь-якому іншому вигляді, що читає машина, є об'єктом авторського права. Крім того, авторське право поширюється на аудіо та візуальне відображення (зображення на моніторі), отримане в процесі виконання комп'ютерної програми. Враховуючи, що авторське право охороняє лише форму твору, то для встановлення випадків порушення авторського права вирішальне значення має саме буквальний збіг вихідних текстів програм чи малюнків аудіовізуального відображення роботи програм на моніторі комп'ютера.
Що стосується бази даних, то Закон України "Про авторське право і суміжні права" 1994 р. визначає її як сукупність даних, матеріалів або творів у формі, яку читає машина. Якщо розглядати базу даних з точки зору інформації, яка в ній міститься, то це сукупність даних з будь-якого питання чи будь-якої сфери діяльності, що побудована певним чином, записана на технічному носії і зберігається в пам'яті ЕОМ. У свою чергу, бази даних створюються різних видів: бібліографічні, адресні, фактографічні, повнотекстові, змішані.
Наведений аналіз дає підстави дійти висновку: структури даних можуть мати свій індивідуальний творчий характер, розглядатися як продукт інтелектуальної діяльності, а отже, мати вплив на всю інформаційну систему загалом. Конкретизуючи це положення, зазначимо, що стосовно баз даних такими творчими зусиллями визнається обробка, не рутинна систематизація, семантичний відбір, синтезування нових даних із тих, що вже існують, та інші дії над даними. Водночас збір і систематизація даних без творчих зусиль не може надавати авторства. В цьому випадку така особа повинна вважатися збирачем даних, а її права мають прирівнюватися до прав укладачів довідкових видань. Отже, проблема охорони баз даних авторським правом майже вирішена в законодавстві.
Одним з об'єктивних показників підвищення ролі права в регулюванні відносин у сфері інформаційних відносин є включення їх до Цивільного кодексу України. Ст. 433.1.2 чітко віднесла комп'ютерні програми до об'єктів авторського права. Визначаючи об'єкти авторського права, ЦК України вказує на програми для ЕОМ усіх видів, включаючи прикладні програми та операційні системи.
Стаття 435 встановлює, що первинним суб'єктом авторського права є автор твору. Через брак доказів іншого автором твору вважається фізична особа, зазначена звичайним способом як автор на оригіналі або примірнику твору. Тобто встановлена презумпція авторства. Суб'єктами авторського права є також інші фізичні та юридичні особи, які набули прав на твори відповідно до договору або закону.
За кодексом авторське право виникає з моменту створення твору, тобто оригінальної ідеї і блок-схеми, які випереджують створення програми, але також потребують охорони.
Строк чинності майнових прав інтелектуальної власності на твір за статтею 446 спливає через сімдесят років, які відраховуються з 1 січня року, наступного за роком смерті автора чи останнього зі співавторів, який пережив інших співавторів, крім випадків, передбачених законом.
Стаття 448 встановлює право автора на частку від суми продажу оригіналу твору. Зокрема, у ній зазначено, що "...автор має невідчужуване право на одержання грошової суми в розмірі п'яти відсотків від суми кожного продажу оригіналу художнього твору чи оригіналу рукопису літературного твору, що наступає за відчуженням оригіналу, здійсненого автором. Зазначена сума сплачується продавцем оригіналу твору." Таке положення є безпосередньо вигідним для автора твору, але й є вкрай негативним у випадку програмного забезпечення, зробленого на замовлення. Коли автор робить програму на замовлення, він діє за умовами договору. Зазвичай, у такому договорі передбачається оплата такої роботи. І внаслідок того, що кодекс передбачає зберігання авторства за такими творам тоді, коли виняткове право власності переходить до особи замовника, створюється ситуація, у якій замовник повинен потерпати як мінімум від двох негативних наслідків. По-перше, він повинен буде платити авторові двічі, що є невигідним. І, по-друге, зважаючи на те, що право автора на частку від суми продажу оригіналу твору є невідчужуване, будь-яке положення договору, яке б регулювало це питання, буде наперед недійсним.
З огляду на вищесказане, можна дійти висновку, що законодавець в ЦК України врахував новітні тенденції в праві інтелектуальної власності і, зокрема, у захисті авторських прав на програмне забезпечення. Але в деяких питаннях ця проблема залишається не розв`язаною і, зважаючи на особливості об'єкта регулювання, потребує спеціального розв`язання.
Інформаційна безпека як складова національної безпеки України
В умовах зростаючих взаємозв'язків і взаємозалежності держав при збереженні багатьох глобальних небезпек і загроз національна безпека стає складовою загальної світової безпеки, зусиль усіх народів у збереженні миру, демократії, гуманізації сучасних відносин.
Важливою змістовною складовою національної безпеки є інформаційна безпека. Із зростанням науково-технічного прогресу буде зростати і важливість питання інформаційної безпеки громадянина, суспільства, держави. Тобто інформація стала чинником, який може призвести до значних технологічних аварій, воєнних конфліктів і поразок у них, дезорганізувати державне управління, фінансову систему, роботу наукових центрів. Чим вищий рівень інтелектуалізації та інформатизації суспільства, тим потрібнішою стає надійна інформаційна безпека, оскільки реалізація інтересів, людей і держав все більше здійснюється за допомогою інформатизації. Зважаючи той факт, що під впливом інформаційних атак може цілеспрямовано змінюватися кругозір і мораль як окремих осіб, так і суспільства в цілому, нав'язуються чужі інтереси, мотиви, спосіб життя, на перший план випливає аналіз сутності та форм проявів сучасних методів скритого агресивного впливу, вияву дій, що мають цілеспрямований агресивний характер і які суперечать інтересам національної безпеки, вироблення механізмів протидії їм у всіх напрямах.
Отже, інформаційна безпека суспільства, держави характеризується ступенем їх захищеності та, як наслідок, стійкістю головних сфер життєдіяльності стосовно небезпечних інформаційних впливів. Інформаційна безпека визначається здатністю нейтралізувати такі впливи. Загальноприйнятим є таке визначення інформаційної безпеки, як стан захищеності життєво важливих інтересів громадян, суспільства та держави в інформаційній сфері.
Розрізняють внутрішні і зовнішні джерела інформаційної безпеки.
Під внутрішніми джерелами розуміють брак історичного, політичного та соціального досвіду життя в правовій державі, що торкається процесу практичної реалізації конституційних прав і свобод громадян, зокрема в інформаційній сфері. Е. Макаренко та В. Кирик вважають внутрішнім джерелом інформаційної безпеки посилення організованої злочинності та збільшення кількості комп'ютерних злочинів, зниження рівня освіченості громадян, що суттєво ускладнює підготовку трудових ресурсів для використання новітніх технологій, зокрема інформаційних. Недостатня координація діяльності вищого державного керівництва, органів влади та військових формувань у реалізації єдиної державної політики забезпечення національної безпеки теж можна вважати таким джерелом. До цього слід додати і відставання України від розвинених країн за рівнем інформатизації органів державної влади, юридично-фінансової сфери, промисловості та побуту громадян.
До зовнішніх джерел належать діяльність іноземних політичних, військових, економічних і розвідувальних структур в інформаційній сфері; політика домінування деяких країн в інформаційній сфері; діяльність міжнародних терористичних груп; розробка концепцій інформаційних війн будь-якими структурами; культурна експансія стосовно конкретної країни.
З урахуванням майбутнього розвитку інформатизації, проникнення інформаційних технологій у найважливіші сфери життя суспільства необхідно передбачити перехід від принципу забезпечення безпеки інформації до принципу інформаційної безпеки. Розгляд інформаційної безпеки з позицій системного підходу дозволяє побачити відмінність наукового розуміння цієї проблеми від повсякденного. У повсякденному житті інформаційна безпека розуміється лише як необхідність боротьби з відтоком закритої (таємної) інформації, а також з поширенням хибної та ворожої інформацій. Осмислення нових інформаційних безпек у суспільстві ще тільки починається.
Комісія з питань національної безпеки визначила такі потенційні загрози в інформаційній сфері: незбалансованість державної політики та брак необхідної інфраструктури в інформаційній сфері; повільне входження України до світового інформаційного ринку, відсутність у міжнародного співтовариства об'єктивного уявлення про Україну; інформаційна експансія з боку інших країн; відтік інформації, що містить державну таємницю, а також конфіденційну інформацію, що є власністю держави.
Особливо складна сьогодні проблема завчасного створення засобів, необхідних для інформаційного протиборства, або, якщо користуватися американською термінологією, "інформаційної війни".
У цій сфері розвитку озброєнь розглядаються два типи дій і, відповідно, дві групи засобів. Перша сукупність засобів зв'язку, що пов'язана з "інформаційною війною" як специфічним видом протиборства, можливо не пов'язаного з традиційними військовими діями, в особливій сфері, що називається "інфосферою". При цьому зачіпаються всі компоненти інформаційного потенціалу держав: інформація і її інформаційні носії, центри зосередження інформації; наукові і всі інші кадри - творці та споживачі інформації; технічні засоби збору, переробки, накопичення, збереження і передачі інформації; програмно-математичні засоби; інфраструктура всебічних систем управління; органи управління інформаційними ресурсами держави.
Хоча така війна буде вестись спеціальними структурами, у ній є суттєвий військовий аспект, оскільки можливі наслідки, що знизять бойові можливості збройних сил, а саме: блокування системи управління ракетно-ядерною зброєю та іншими стратегічними системами військового призначення; порушення роботи систем управління військово-транспортними перевезеннями та іншими системами забезпечення військових формувань (матеріалами, енергією тощо); різке погіршення морально-політичної обстановки у військових формуваннях, серед їх резерву і зниження бойового духу особового складу внаслідок дезінформації, порушення систем забезпечення життєдіяльності, дезорганізації систем управління тощо.
Серед нових найбільш важливих засобів "інформаційної війни" нині називають різні математичні, програмні засоби типу "вірусів" і "закладок", засоби дистанційного стирання інформації, що записана на магнітних носіях, генераторами електромагнітних імпульсів, засоби неконтрольованого включення в закриті інформаційні мережі та ін.
У більш вузькому розумінні слова "інформаційна війна" стає однією з різновидів дій - інформаційних (ІВД), або важливою фазою безпосередньої підготовки до них.
Так, наприклад, у США, судячи з публікацій, використовують таке визначення для ІВД: дії, прийняті для досягнення інформаційної переваги в інтересах національної військової стратегії, які здійснюються шляхом впливу на інформацію та інформаційні системи противника при одночасному захисті власної інформації і своїх інформаційних систем.
Основними складовими ІВД потрібно вважати інтегруючі воєдино, такі види дій (протидій), які донедавна вважалися самостійними: розвідку (протидію розвідці супротивника, включаючи маскування і дезінформацію); РЕБ (забезпечення захисту від перешкод, стійкості від перешкод власної зброї від засобів РЕБ противника); зв'язок, передачу даних (порушення систем зв'язку та обміну даними противника); автоматизоване управління військами і зброєю (протидія автоматизованим системам управління супротивника); розпізнання державної належності об'єктів військового призначення, їх ідентифікація (протидія супротивнику в розв`язанні аналогічних завдань); навігаційне забезпечення своїх військ (сил) і засобів (зрив навігаційного забезпечення супротивника); психологічне забезпечення власних військ (сил) (психологічне придушення супротивника).
Завдання цих традиційних видів військової діяльності, що розглядаються не тільки в рамках відповідних систем, але й в інтегрованій "системі систем", стають завданнями ІВД. Інтеграція є не тільки і навіть не стільки організаційною, скільки технічною. "Системи систем" з'являються не самі по собі, а за рахунок нових засобів захищеного обміну даними, їх програмного забезпечення, удосконалення стандартів та умов сумісності систем.
Але ІВД не обмежуються тільки перерахованими системами. Інформатизація і автоматизація проникають майже на всі рівні військової ієрархії і майже в усі системи сучасної зброї.
Військово-політичне керівництво США і країн Заходу надає все більшого значення розвитку інформаційної технології, реально оцінюючи її потенційні можливості в боротьбі за досягнення військової переваги. До числа перших офіційних документів з цієї проблеми можна віднести директиву МО США ТS від 21 грудня 1992 р. під назвою "Інформаційна війна", у якій безпосередньо вказано на "необхідність всебічного обліку інформаційних ресурсів при організації планування і функціонування систем управління в інтересах підвищення ефективності дії своїх військ в умовах протидії супротивника".
Найважливішими складовими концепції "Інформаційна війна" є: оперативна безпека, введення супротивника в оману, психологічні операції, електронна війна і вогневе знищення, які проводяться в комплексі з глибокою і всебічною розвідкою як для дезорганізації системи управління противника, так і для захисту власної системи управління в ході бойових дій. При цьому інформація, що циркулює в системі управління, розглядається як високопріоритетний об'єкт впливу і захисту, зниження або підвищення достовірності. Для Пентагону, який використовує кілька сот різних інформаційних систем і мереж, питання інформаційної безпеки тісно примикають до питань військової безпеки.
Способи електронного контролю
Можна виділити такі способи електронного контролю:
- автоматизований перегляд і опрацювання електронної пошти (такий перегляд і пошук можна вести за ключовими словами, що значно перевищує пропускні можливості традиційної перлюстрації паперової пошти; причому, первинну обробку інформації можуть вести спеціальні комп'ютерні програми в автоматичному режимі);
- опрацювання значних масивів інформації, в тому числі контенту засобів масової комунікації задля з'ясування певних статистичних чи соціологічних тенденцій;
- визначення місцеперебування людини, яка користується радіоприладами, скажімо, мобільним телефоном, у який вмонтовано приймач системи глобального позиціонування (СРS);
- відстеження операцій, які здійснює людина за допомогою якогось ідентифікатора, наприклад, кредитної картки в банкоматах, супермаркетах і т.п.
- використання біометричної електроніки, що з величезною точністю ідентифікує особистість (наприклад, за райдужною оболонкою ока) та контролює стан організму;
- відстеження інформаційних джерел, з якими працює об'єкт, через персональну електронну техніку, тобто аналіз усього, що він читає, слухає, дивиться;
- контроль продукції, яку створює об'єкт зацікавлення, через зчитування відповідної інформації з його персонального комп'ютера та інших електронних пристроїв.
До того ж, цифрові технології дають змогу легко об'єднувати й порівнювати дані за всіма названими параметрами, тобто формувати єдину базу даних, універсальне і всеосяжне досьє. Одним з перших кроків до такого контролю в Україні можна вважати ухвалення Верховною Радою у 2003 році Закону "Про телекомунікації". У статті 39 цього Закону зазначається, що "Оператори телекомунікацій зобов'язані за власні кошти встановлювати на своїх телекомунікаційних мережах технічні засоби, необхідні для здійснення уповноваженими органами оперативно-розшукових заходів..."
Критики закону зауважували: "Всі повинні знати, що кожний наш крок в Інтернеті є під постійним наглядом спецслужб. А провайдери зазнають значних втрат (десятки тисяч доларів за попередньою оцінкою), що неминуче призведе до зростання вартості їхніх послуг. Тож, фактично, за нами тепер будуть стежити за наш рахунок..."
В Інформаційному суспільстві триває боротьба за збереження таємниці приватного життя. Заходи боротьби з терористичною загрозою ще більше підсилять цю тенденцію.
Поєднання біометрії з мережевими технологіями в майбутньому дасть змогу відстежити й ідентифікувати поведінку особи набагато точніше, ніж це можливо тепер.
Технології захисту інформації
Основні поняття
Використання мережевих технологій, особливо електронної комерції, пов'язано з методами забезпечення безпеки інформації в мережі. Поняття "безпека інформації" можна визначити як стан стійкості інформації до випадкових або навмисних дій, що виключає неприпустимі ризики її знищення, спотворення і розкриття, які призводять до матеріального збитку власника або користувача інформації. Через те, що мережа є повністю відкритою для зовнішнього доступу, то роль цих методів дуже велика.
Важлива проблема інформаційної безпеки - це проблема захисту інформації.
Захист інформації - це система організаційно-технічних заходів, які направлені на недопущення несанкціонованого доступу до інформації, несанкціонованої модифікації, витоку, знищення, порушення цілісності.
Криптографія - наука про забезпечення безпеки даних.
Криптографія та системи, що побудовані на її основі, покликані виконувати такі завдання:
1. Конфіденційність. Інформація повинна бути захищеною від несанкціонованого доступу як при зберіганні, так і при передачі. Доступ до інформації може отримати тільки той, для кого вона призначена. Забезпечується шифруванням.
2. Автентифікація. Необхідно однозначно ідентифікувати відправника, при однозначній ідентифікації відправник не може відмовитися від послання. Забезпечується електронним цифровим підписом і сертифікатом.
3. Цілісність. Інформація повинна бути захищена від несанкціонованої модифікації як при зберіганні, так і при передачі. Забезпечується електронним цифровим підписом.
Розробкою методів перетворення (шифрування) інформації для її захисту від незаконних користувачів займається криптографія. Такі методи та способи перетворення інформації називаються шифрами.
Шифрування (зашифровування) - процес застосування шифру до інформації, що захищається, тобто перетворення інформації (відкритого тексту), що захищається, у шифроване повідомлення (шифртекст, криптограму) за допомогою певних правил, що містяться в шифрі.
Дешифрування - процес, зворотний шифруванню, тобто перетворення шифрованого повідомлення, за допомогою певних правил, що містяться в шифрі, в інформацію, що захищається.
Методи забезпечення захисту
До основних методів забезпечення захисту інформації належать:
- шифрування;
- цифровий підпис;
- сертифікати.
Шифрування
Технологія шифрування перетворить простий текст у форму, яку неможливо прочитати, не володіючи спеціальним шифрувальним ключем. Завдяки цій технології можна організувати безпечний зв'язок через такі загальнодоступні незахищені канали, як Інтернет.
Будь-яка система шифрування працює за певною методологією. Вона складається з одного або більше алгоритмів шифрування (математичних формул), ключів, що використовуються цими алгоритмами шифрування, а також систем управління ключами.
Відповідно до методології шифрування спочатку до тексту застосовуються алгоритм шифрування й ключ для отримання з нього шифрованого тексту. Потім шифрований текст передається до місця призначення, де той самий алгоритм використовується для його розшифровки, щоб отримати первинний текст. До методології шифрування також входять процедури створення ключів і їх поширення.
Найпоширенішими алгоритмами шифрування є алгоритми, які об'єднують ключ із текстом. Безпека систем шифрування такого типу залежить від конфіденційності ключа, що використовується в алгоритмі шифрування, а не від конфіденційності самого алгоритму. Багато алгоритмів шифрування загальнодоступні і завдяки цьому добре перевірені. Але основна проблема, пов'язана з цими методами, полягає в безпечній процедурі генерації та передачі ключів учасникам взаємодії.
Основні типи криптографічних алгоритмів шифрування:
- класичні (симетричні) алгоритми, засновані на використанні закритих, секретних ключів, коли і шифрування, і дешифрування проводяться за допомогою одного й того ж ключа;
- алгоритми з відкритим ключем (асиметричні), у яких використовуються один відкритий і один закритий ключ, тобто криптооперації проводяться за допомогою різних ключів.
Симетричні методи шифрування. Технологія шифрування з секретним ключем (симетричний алгоритм) вимагає, щоб обидва учасники зашифрованого листування мали доступ до одного і того ж ключа. Це необхідно, оскільки відправник використовує ключ для зашифровування повідомлення, а одержувач застосовує цей же ключ для дешифрування. Як наслідок, виникає проблема безпечної передачі цього ключа.
Алгоритми симетричного шифрування використовують ключі не дуже великої довжини й можуть швидко шифрувати великі об'єми даних.
Порядок використання систем із симетричними ключами:
1. Безпечно створюється, поширюється й зберігається симетричний секретний ключ.
2. Відправник використовує симетричний алгоритм шифрування разом із секретним симетричним ключем для отримання зашифрованого тексту.
3. Відправник передає зашифрований текст. Симетричний секретний ключ ніколи не передається по незахищених каналах зв'язку.
4. Для відновлення початкового тексту одержувач застосовує до зашифрованого тексту той самий симетричний алгоритм шифрування разом з тим самим симетричним ключем, який уже є у одержувача.
Сучасні алгоритми симетричних систем шифрування наведено в таблиці:
Тип |
Опис |
|
ГОСТ № 28147-89 |
Російський стандарт шифрування. Шифрується блок із 64 біт за допомогою ключа з 256 біт. |
|
DES (Data Encryption Standard) |
Популярний алгоритм шифрування, що використовується як стандарт шифрування даних урядом США. Шифрується блок із 64 біт за допомогою ключа з 64 біт (потрібно тільки 56 біт) за 16 проходів. |
|
3-DES, або потрійний алгоритм DES |
Блоковий шифратор із 64 біт, використовує алгоритм DES три рази з трьома різними ключами по 56 біт. Достатньо стійкий до всіх атак. |
|
Каскадний алгоритм 3-DES |
Стандартний потрійний алгоритм DES, до якого додано механізм зворотного зв'язку, такий як CBC, OFB або СРВ. Дуже стійкий до всіх атак. |
|
Швидкий алгоритм шифрування FEAL |
Блоковий шифратор, що використовується як альтернатива DES. |
|
Міжнародний алгоритм шифрування IDEA |
Блоковий шифратор, шифрується блок із 64 біт за допомогою ключа зі 128 біт за 8 проходів. Запропонований нещодавно. Хоча дотепер не пройшов повної перевірки, вважається досконалішим, ніж DES. |
|
Skipjack |
Алгоритм розроблений Агентством національної безпеки США в ході проектів уряду США “Clipper” і “Capstone”. Блоковий шифратор, шифрується блок із 64 біт за допомогою ключа з 80 біт за 32 проходи в режимах ЕСB, CFB, OFB або СВС. |
|
RC2 |
Блоковий шифратор, шифрується блок із 64 біт за допомогою ключа змінного розміру. Приблизно в 2 рази швидше, ніж DES. Може використовуватися в тих самих режимах, що й DES, включаючи потрійне шифрування. Конфіденційний алгоритм, власником якого є RSA Data Security. |
|
RC4 |
Потоковий байт-орієнтований шифратор з ключем змінного розміру. Приблизно в 10 разів швидший за DES. Конфіденційний алгоритм, яким володіє RSA Data Security. |
|
RC5 |
Шифрується блок із 32, 64 або 128 біт за допомогою ключа завдовжки від 0 до 2048 біт при кількості проходів від 0 до 255. Швидкий блоковий шифр. Алгоритм, яким володіє RSA Data Security. |
|
CAST |
Блоковий шифратор, шифрується блок із 64 біт за допомогою ключа завдовжки від 40 до 64 біт за 8 проходів. Невідомі способи розкрити його інакше, як шляхом прямого перебору. |
|
Blowfish |
Блоковий шифратор, шифрується блок із 64 біт за допомогою ключа змінного розміру до 448 біт за 16 проходів, причому на кожному проході виконуються перестановки, залежні від ключа, і підстановки, залежні від ключа й даних. Працює швидше, ніж DES. Розроблений для 32-розрядних машин. |
|
Пристрій з одноразовими ключами |
Шифратор, який не можна розкрити. Ключем (який має ту ж довжину, що й шифровані дані) є масив випадково створених біт, що зберігається в спеціальному пристрої. У відправника й одержувача є однакові пристрої. Після використовування біти руйнуються, і наступного разу використовуються інші біти. |
|
Потокові шифри |
Швидкі алгоритми симетричного шифрування, які звичайно оперують бітами (а не блоками біт). Розроблені як аналог пристроїв з одноразовими ключами і, хоча не є такими ж безпечними, дуже практичні. |
Асиметричні методи шифрування. Для розвязання проблеми поширення ключів у симетричних методах шифрування на основі результатів, отриманих класичною й сучасною алгеброю, були запропоновані системи з відкритим ключем, або асиметричні криптосистеми.
Суть їх полягає в тому, що кожним адресатом генеруються два ключі, пов'язані між собою за певним правилом. Хоча кожний із пари ключів підходить як для шифрування, так і для дешифрування, дані, зашифровані одним ключем, можуть бути розшифрований тільки іншим ключем.
Один ключ оголошується відкритим, а інший - закритим. Відкритий ключ публікується й доступний будь-кому, хто бажає послати повідомлення адресату. Секретний ключ зберігається в таємниці. Початковий текст шифрується відкритим ключем адресата і передається йому. Зашифрований текст не може бути розшифрований тим самим відкритим ключем. Дешифрування повідомлення можливо тільки з використанням закритого ключа, відомого тільки самому адресату.
У таблиці наведено сучасні алгоритми шифрування з відкритим ключем, що набули значного поширення в сучасних інформаційних системах:
Тип |
Опис |
|
RSA |
Популярний алгоритм асиметричного шифрування, стійкість якого залежить від складності факторизації великих цілих чисел. |
|
ЕСС (криптосистема на основі еліптичних кривих) |
Використовує систему алгебри, яка описується в термінах точок еліптичних кривих, для реалізації асиметричного алгоритму шифрування. Є конкурентом щодо інших асиметричних алгоритмів шифрування, тому що при еквівалентній стійкості використовує ключі меншої довжини й має велику продуктивність. Сучасні його реалізації показують, що ця система набагато ефективніша, ніж інші системи з відкритими ключами. Продуктивність алгоритму приблизно на порядок вища, ніж продуктивність алгоритмів RSA. |
Цифровий підпис шифрування даних, що передаються через Інтернет, дозволяє захистити їх від сторонніх осіб. Проте для повної безпеки повинна бути впевненість у тому, що другий учасник транзакції є тією особою, за яку він себе видає. У бізнесі найважливішим ідентифікатором особи замовника є його підпис. В електронній комерції застосовується електронний еквівалент традиційного підпису - цифровий підпис. Із його допомогою можна довести не тільки те, що транзакція була ініційована певним джерелом, але і те, що інформація не була зіпсована під час передачі.
Електронний цифровий підпис (ЕЦП) має не фізичну, а логічну природу - це просто послідовність символів (кодів), що дозволяє однозначно пов'язати автора документа, зміст документа та власника ЕЦП.
Як і в шифруванні, технологія електронного підпису використовує або секретний ключ (у цьому випадку обидва учасники операції застосовують один і той самий ключ), або відкритий ключ (при цьому потрібна пара ключів - відкритий і особистий).
У технології шифрування відкритий ключ використовується для зашифровки, а особистий - для розшифровки повідомлення. При автентифікації за допомогою підпису все навпаки. Крім того, підпис гарантує тільки цілісність і автентичність повідомлення, але не його захист від сторонніх очей. Для цього призначені алгоритми шифрування. Наприклад, стандартна технологія перевірки автентичності електронних документів DSS (Digital Signature Standard) застосовується в США компаніями, що працюють із державними установами. Проте в технології RSA більш широкі можливості внаслідок того, що вона використовується як для генерації підпису, так і для шифрування самого повідомлення.
Цифровий підпис дозволяє перевірити автентичність особи відправника: вона заснована на використанні особистого ключа автора повідомлення й забезпечує найвищий рівень збереження інформації.
Найбільш популярні прості у використанні методи з відкритим ключем, такі як RSA. Розглянемо технологію цифрового підпису, що використовує алгоритми RSA.
Хеш-функції є одним із важливих елементів криптосистем на основі ключів і використовуються для виявлення факту модифікації повідомлення, тобто для електронного підпису. Їх порівняно легко обчислити, але майже неможливо розшифрувати. Хеш-функція має початкові дані змінної довжини й повертає рядок (іноді його називають дайджестом повідомлення - Message Digest - MD) фіксованого розміру, за звичай 128 біт.
Існує декілька захищених хеш-функцій: 5 (MD-5), Secure Hash Algorithm (SHA) та ін. Вони гарантують, що різні документи будуть мати різні цифрові підписи і що навіть незначні зміни в документі призведуть до змін у його дайджесті.
Порядок пересилки повідомлення
1. За допомогою хеш-функції відправник повідомлення перетворює в дайджест - унікальним чином створений стислий варіант початкового тексту.
2. Дайджест-повідомлення шифрується за допомогою особистого ключа RSA і перетворюється на цифровий підпис.
3. Разом із самим повідомленням відправник пересилає цифровий підпис.
4. Отримавши послання, одержувач розшифровує цифровий підпис за допомогою відкритого ключа відправника й витягує дайджест-повідомлення.
5. Одержувач, застосовуючи до повідомлення ту саму хеш-функцію, що й відправник, отримує свій стислий варіант тексту й порівнює його з дайджестом, відновленим із підпису. Якщо вони співпадають, то це значить, що підпис правильний і повідомлення дійсно надійшло від відправника. В іншому випадку повідомлення або відправлено з іншого джерела, або було змінено після створення підпису.
Сучасні алгоритми цифрового підпису наведені в таблиці:
Тип |
Опис |
|
RSA |
Запатентований RSA Corporation електронний підпис, який дозволяє перевірити цілісність повідомлення й особу, яка створила електронний підпис. Відправник створює хеш-функцію повідомлення, а потім шифрує її з використанням свого секретного ключа. Одержувач використовує відкритий ключ відправника для розшифровки хеша, сам розраховує хеш для повідомлення й порівнює ці два хеша. |
|
DSA (Digital Signature Authorization) |
Алгоритм із використанням відкритого ключа для створення електронного підпису, але не для шифрування. Забезпечує секретне створення електронного підпису (хеш-значення) і відкриту його перевірку - тільки одна людина може створити підпис повідомлення, але будь-хто може перевірити його коректність. Алгоритм заснований на обчислювальній складності знаходження логарифмів у кінцевих полях. |
|
MAC (код автентифікації повідомлення) |
Електронний підпис, у якому хеш-значення обчислюється з використанням як даних повідомлення, так і секретного ключа. |
Сертифікати
Основною проблемою криптографічних систем є поширення ключів. У випадку симетричних методів шифрування ця проблема стоїть найбільш гостро, тому при шифруванні даних для передачі ключів через Інтернет частіше за все використовуються асиметричні методи шифрування.
Асиметричні методи більш пристосовані для відкритої архітектури Інтернет, проте і тут використання відкритих ключів вимагає їхнього додаткового захисту й ідентифікації для визначення зв'язку із секретним ключем. Без такого додаткового захисту зловмисник може видати себе за відправника підписаних даних або за одержувача зашифрованих даних, замінивши значення відкритого ключа або порушивши його ідентифікацію. У цьому випадку кожний може видати себе за іншу особу. Усе це призводить до необхідності верифікації відкритого ключа. Для цього використовуються електронні сертифікати.
Електронний сертифікат є цифровим документом, що пов'язує відкритий ключ з певним користувачем або додатком.
Для завірення електронного сертифіката використовується електронний цифровий підпис довіреного центру - Центру сертифікації (ЦС). Виходячи з функцій, які виконує ЦС, він є основним компонентом всієї інфраструктури відкритих ключів (PKI - Public Key Infrastructure). Використовуючи відкритий ключ ЦС, кожний користувач може перевірити достовірність електронного сертифікату, випущеного ЦС, і скористатися його вмістом.
Для того, щоб сертифікатам можна було довіряти, незалежна організація, що виконує функції ЦС і є джерелом сертифікатів, повинна бути достатньо авторитетною. Нині самим відомим джерелом сертифікатів є компанії Thawte (www.thawte.com) і VeriSign (www.verisign.com), проте існують і такі системи сертифікації, як World Registry (IBM), Cyber Trust (GTE) і Entrust (Nortel). У Росії дистриб'ютором SSL-сертифікатів компанії Thawte сьогодні є "РосБизнесКонсалтинг" (www.rbc.ru).
Технологія цифрових сертифікатів
- Щоб скористатися сертифікатом, потенційний покупець повинен насамперед отримати цей сертифікат у надійного джерела сертифікатів. Для цього йому необхідно якимось чином довести автентичність своєї особи, можливо, з'явившись у цю організацію й пред'явивши відповідний документ, а також передати джерелу сертифікатів копію свого відкритого ключа.
- Коли після цього він захоче що-небудь купити через Інтернет, йому буде достатньо додати до замовлення свій електронний підпис і копію сертифіката.
- Відділ обслуговування покупців фірми, у якій він здійснив покупку, перевіряє сертифікат, щоб переконатися, що до замовлення додано справжній відкритий ключ, а також з'ясовує, чи не анульовано сертифікат.
Технологія цифрових сертифікатів є двонаправленою: не тільки фірма може перевірити автентичність замовлення покупця, але і сам покупець може переконатися, що він має справу саме з тією фірмою, за яку вона себе видає.
Піратство програмного забезпечення: Microsoft не здається
У 2005 році корпорація Microsoft планує розширити свої антипіратські технологічні й освітні зусилля та їхнє правозастосування шляхом подальшого розгортання програми Windows Genuine Advantage.
Програма Windows Genuine Advantage виконує ідентифікацію ліцензії Windows на ПК користувача. Результати пілотної програми значно перевищили очікування корпорації Microsoft - з моменту запуску у вересні 2004 року в ній добровільно взяло участь більш ніж 5 мільйонів користувачів. З 7 лютого 2005 року програму Windows Genuine Advantage буде розширено у такий спосіб:
1. Двадцять нових мовних версій Windows XP будуть додані до пілотної програми в Центрі Завантаження Microsoft (Microsoft Download Center).
2. Велика частина контента Windows, що утримується на вузлі Центра Завантаження, буде включена в пілотну програму.
3. З метою одержання доступу до контенту Windows користувачі Центра Завантажень з норвезькими, чеськими і китайськими мовними версіями Windows повинні будуть приєднається до пілотної програми.
4. Користувачам ліцензійної Windows, що приймають участь у програмі, будуть запропоновані нові види заохочення за участь - у вигляді програмного забезпечення, приблизна вартість якого - 450 доларів США, серед яких:
- Microsoft Photo Story 3 для Windows
- Winter Fun Pack 2004
- 50% знижка на придбання ігор MSN Games від Zone.com
- Шестимісячна випробувальна версія Microsoft Office OneNote 2003
- 50% знижка на придбання Windows SharePoint Services
- 50% знижка на придбання послуг Microsoft List Builder
- 30% знижка на придбання послуг нової служби Microsoft Office Outlook Live
Питання для самоконтролю
1. Проблеми протидії комп'ютерній злочинності.
2. Проблеми захисту інтелектуальної власності у всесвітній мережі Інтернет.
3. Типи кмпютерних злочинів.
4. Право інтелектуальної власності і визначення юрисдикції в Інтернеті.
5. Авторське право в Інтернеті таі його захист.
6. Права на інші результати інтелектуальної діяльності в Інтернеті і їх захист.
7. Правове регулювання Інтернет: відповідальність провайдерів.
8. Захист авторських прав на програмне забезпечення.
9. Інформаційна безпека як складова національної безпеки України.
10. Способи електронного контролю.
11. Технології захисту інформації: основні поняття.
12. Методи забезпечення захисту.
13. Порядок пересилки повідомлення.
III. СУЧАСНІ ТЕХНОЛОГІЇ ОБРОБКИ ІНФОРМАЦІЇ
Системи керування базами даних. Моделювання та прогнозування інформації. Методика експертних оцінок. Автоматизований комп'ютерний переклад. Етапи обробки текстів в системах машинного перекладу. Відмінність між системами машинного перекладу і комп'ютерними словниками. Тенденції використання систем машинного перекладу. Класифікація програмних засобів, призначених для перекладу. Розробники систем машинного перекладу та їх системи. Системи, що розуміють природну мову. Принципи побудови систем обробки природної мови. Типи систем обробки природної мови.
Сучасні технології обробки інформації - набір технологічних засобів, що надають можливість організувати інформацію в певну структуру, відсортувати та відфільтрувати вихідні дані, підвести проміжні підсумки або створити зведені таблиці, змоделювати інформацію з метою подальшого прогнозування. Обробка інформації часто також передбачає якісний комп'ютерний переклад [7, 13, 16, 41].
Автоматизовані інформаційні системи призначенні для збереження та обробки значних об'ємів інформації. Основні технологічні функції інформаційної системи: введення та збереження даних, виконання запитів, створення звітів.
- Введення даних. Система повинна надавати змогу накопичувати та упорядковувати дані. Необхідно забезпечувати перегляд цих даних, внесення в них змін та доповнень з метою підтримки актуальності даних.
- Запити за даними. В системі повинні бути інструменти для знаходження і перегляду окремих частин накопиченої; інформації відповідно до деякого критерію.
- Створення звітів. Час від часу виникає необхідність узагальнювати та аналізувати велику групу або всі дані інформаційної системи, подаючи результати у вигляді документа.
Основною складовою автоматизованих інформаційних систем є бази даних (БД). Існує багато описів поняття бази даних, що зовні значно відрізняються один від одного, акцентуючи увагу на тій чи іншій рисі об'єкта опису, але за своєю суттю вони досить близькі.
База даних - це впорядкована сукупність взаємопов'язаних даних, збереження, накопичення та обробка яких виконується за допомогою ЕОМ. Для створення та ведення бази даних (оновлення, забезпечення авторизованого доступу, виконання запитів) використовується набір мовних і програмних засобів, що має назву системи керування базою даних (СКБД).
Основними та невід'ємними властивостями БД є такі:
- для даних допускається така мінімальна надлишковість, яка сприяє їхньому оптимальному використанню в одному чи кількох застосуваннях;
- забезпечується незалежність даних від програм;
- для пошуку та модифікації даних використовуються спільні механізми;
- існують засоби для підтримки її цілісності та захисту від авторизованого доступу.
Оскільки однією з основних властивостей БД є орієнтація на широке коло застосувань, множинний мережевий доступ, то потрібно передбачити засоби захисту від неавторизованого доступу користувачів (навмисного чи ненавмисного) до даних. З цією метою встановлюється система ключів та ідентифікаторів для користувачів, а також розподіл даних і користувачів на групи з різними взаємозалежними правами.
В науковій літературі існують різні підходи до класифікації автоматизованих інформаційних систем (АІС). Різні автори в залежності від своїх задач та точок зору виділяють ті чи інші критерії і розподіляють пріоритети між ними. Один з таких підходів класифікує АІС за призначенням, за мовами, за локалізацією та за структурами даних. Розглянемо детальніше принципи класифікації. Розподіл за призначенням визначає три типи систем: документальні, фактографічні та змішані.
Документальні системи зорієнтовані на обробку й зберігання документа (порівняно великої за розміром послідовності символів), внутрішню структуру якого система майже повністю ігнорує, тобто він неподільний з точки зору системи. Ідентифікаторами документа є автор (індивідуальний або колективний), назва, дата створення або (та) модифікації, розміри, ключові слова, тощо. Замовником і споживачем результатів пошуку є, як правило, кінцевий користувач.
Фактографічні системи оперують фактами (даними) різних типів, що організовані у прості чи складні структури. Ідентифікаторами фактів є їхній зміст. Дані, що є результатом пошуку, можуть стати складовою частиною звітів, бути використані іншими логічними або обчислювальними процесами.
Змішані системи включають в себе в тих чи інших пропорціях властивості обох вищенаведених варіантів. Переважну більшість сучасних АІС слід віднести до категорії змішаних.
Документальні або дескрипторні АІС (ДАІС) історично були першими. Спочатку їхньою мовою була нічим не обмежена природна мова. Перші ДАІС були призначені для пошуку книг та документів у бібліотеках і великих сховищах, тому їх і почали називати документальними. Основним елементом ДАІС є анотація або реферат книги, документа, чи іншого подібного обєкта. Реферат повинен відображати ті риси, які цікавлять користувача (як правило - людини). В ньому виділяються слова чи словосполучення, які в сукупності майже однозначно (в ідеалі й абсолютно точно) відповідають повному опису об'єкта. Крім того, обмежується загальна кількість таких слів - їх повинно бути відносно небагато (чим менше - тим краще). Ці виділені слова називаються ключовими словами або дескрипторами. Запит для ДАІС можна сформулювати у вигляді переліку дескрипторів, які на думку користувача повністю характеризують потрібний реферат, а значить, і відповідний обєкт. Алгоритм формування відповіді передбачає послідовне порівняння запиту з кожним із рефератів і відбір тих з них, що задовольняють умовам порівняння. В АІС запит називають пошуковим розпорядженням, а реферат - пошуковим образом.
Поділ за мовами визначає такі три типи АІС: замкнені, системи з базовою мовою та змішані.
Системи з базовою мовою передбачають взаємодію користувача з СКБД із середовища іншої мови програмування, де і виконуються більшість постпошукових перетворень даних. Такий підхід зручний для розробки різного роду систем - надбудов над СКБД, бо дає змогу створювати високоефективні програми постпошукової обробки даних.
Замкнені системи самостійно забезпечують користувача всіма необхідними засобами як для локалізації даних, так і для їхньої постпошукової чи передпошукової обробки. Недоліком таких систем є те, що в них відсутні (або малоефективні) засоби для розробки надбудов - проблемно-орієнтованих комплексів.
Змішані системи передбачають наявність обох можливостей двох попередніх підходів і є найбільш поширеними на сьогодні.
Поділ за локалізацією визначає локальні та розподілені АІС. Локальність передбачає розташування усього програмною забезпечення і даних на одному ізольованому комп'ютері, а розподіленість означає розташування системи на мережі комп'ютерів з певною стратегією розміщення даних (прикладом є стратегія клієнт-сервер).
Поділ за структурою даних визначає три різновиди АІС: ієрархічні, мережеві й реляційні.
Однією з найбільш поширених систем керування базами даних є Microsoft Access, уся інформація у цій СКБД зберігається в комірках суворо визначених таблиць. Суворе визначення передбачає таку структуру таблиці, у котрої кожен стовпчик має імя і певний тип даних, які можуть зберігатися у ньому. У свою чергу, кожен рядок таблиці повинен мати унікальний ідентифікатор (у найпростішому випадку це може бути цифра - номер рядка). Стовпчики таблиці називаються полями, рядки - записами. Тобто, будь-яку таблицю можна уявити як одномірний набір записів. Неодмінною умовою в СКБД є суворе обмеження на вміст таблиці. У її комірках можуть зберігатися тільки фіксовані дані. Microsoft Access, як і більшість СКБД, не допускають існування у комірках базових таблиць значень, що обчислюються (таких як формули у електронних таблицях).
Природно, що без можливості оперування даними і сама БД, і СКБД мали б обмежену цінність. Для оперування даними в системах керування базами даних існують запити. Будь-який запит у базі даних - це інструкція на мові SQL, за якою утворюється таблиця. Обмеження на поля для цієї таблиці аналогічні наведеним вище.
Прикладом запиту є така словесна конструкція: які держави Африки і з якого року є членами ООН. Отримавши подібний запит, СКБД самостійно перегляне відповідні таблиці, у яких зберігаються фактичні дані про всі країни, і відбере з них усі рядки, що відповідають вимогам запиту. Причому при виконанні такого запиту із базовими таблицями нічого не відбувається, у новостворювану віртуальну таблицю-запит передаються лише копії основних даних.
Завдяки поєднанню в запитах функцій вибірки інформації деякого початкового масиву і можливостей маніпулювання цією інформацією за допомогою формул, запити стали основним робочими інструментом СКБД. Паралельно з відбором, запити можуть робити будь-які розрахунки (наприклад, не тільки показати всі держави Африки, які є членами ООН, але й зазначити, скільки років триває членство, яка загальна тривалість виступів представників цих держав на сесіях ООН) і навіть підбивати підсумки. Крім того, запити самі можуть вважатися таблицями і використовуватись надалі як джерела даних для інших запитів. Така комбінація називається запит по запиту.
Прикладом ефективно діючої АІС є інформаційно-аналітична система Верховної Ради України, яка охоплює весь цикл законотворчої та правозастосовної діяльності і реалізує технологічний процес у послідовності: збір та накопичення даних з проблеми; підготовка проекту документу; колективне обговорення; узгодження та прийняття рішення.
Обробка даних засобами табличного процесору MS Excel - зручний та доступний інструмент. MS Excel не має інструментів СКДБ для створення запиту, але надає можливість організувати дані в таблицю. Інструментом створення таблиці в MS Excel може бути Форма з меню Данные. Під даними розуміються тексти, числа та дати. Змістом ячейки можуть бути також формули, які містять відносні або абсолютні посилання на інші ячейки. Основні функції обробки даних в MS Excel такі:
- фільтрація даних;
- сортування даних;
- підведення проміжних підсумків;
- побудова зведених таблиць.
Моделювання та прогнозування інформації
Часто числова інформація, що може бути отримана з різних джерел за певний період часу, інтуїтивно сприймається як така, що має певну залежність. Але математичні методи, здатні підтвердити або спростувати таку здогадку, є складними з точки зору математичного апарату, яким потрібно скористатися фахівцям з гуманітарною освітою. За умов збереження тенденцій, які притаманні періоду, за який отримано вихідні дані, можна скористатися технологічно простим способом моделювання і прогнозування на основі регресійного аналізу.
Цей вид аналізу є одним із найпоширеніших методів обробки експериментальних даних при дослідженні залежностей у фізиці, біології, економіці, техніці тощо. Методика моделювання та прогнозування на основі регресійного аналізу широко застосовується провідними міжнародними та вітчизняними аналітичними агентствами, наприклад, IDC, Moody's, Standart & Poor's, IBCA Banking Analysis Ltd, EITO, "Гроші та світ".
Подобные документы
Інтернет як система об'єднаних комп'ютерних мереж для зберігання і передачі інформації. Літературні джерела щодо сутності баз даних та їх функціонування. Порівняльний аналіз MySQL, Oracle та Microsoft Access. Створення бази даних за допомогою MySQL.
курсовая работа [1,5 M], добавлен 05.02.2014Використання Інтернет-ресурсів та форми роботи з комп’ютерними навчальними програмами. Підвищення мотивації вивчення англійської мови шляхом використання нових інформаційних технологій у школі. Сучасні підходи до використання інформаційних технологій.
реферат [29,0 K], добавлен 09.12.2010Інтернет – об’єднання комп’ютерних мереж. Хронологія розвитку Інтернету. Протокол — спосіб взаємодії, обміну даними між комп'ютерами при роботі у мережі. Найпопулярніші служби Інтернету. Веб-сторінки, гіперпосилання та домени. Приклад типової IP-адреси.
презентация [1,7 M], добавлен 02.04.2013Поняття та завдання комп'ютерних мереж. Розгляд проекту реалізації корпоративної мережі Ethernet шляхом створення моделі бездротового зв’язку головного офісу, бухгалтерії, філій підприємства. Налаштування доступу інтернет та перевірка працездатності.
курсовая работа [2,2 M], добавлен 20.03.2014Роль інформаційних систем і комп’ютерних технологій в удосконаленні управління. Особливості вхідної, вихідної та довідкової інформації. Основи організації машинної інформаційної бази. Інтелектуальні інформаційні системи в економіці. Поняття бази знань.
курс лекций [1,9 M], добавлен 16.04.2014Стандарти технології Fast Ethernet. Перелік функцій користувачів та прав доступу. Розставлення робочих станцій та периферійної техніки у приміщенні клубу. Розрахунок трафіку мережі. Вибір й характеристики обладнання для серверів та комутуючих пристроїв.
дипломная работа [997,0 K], добавлен 23.07.2014Локальні мережні ресурси. Класифікація супутників зв'язку за висотою орбіти. Максимальна швидкість роботи, яка забезпечується технологією Інтернет. Загальний доступ до принтера користувачам ЛОМ. Обмін інформацією між користувачами комп'ютерної мережі.
контрольная работа [29,2 K], добавлен 19.07.2011Історія розвитку мережі Інтернет, можливості її практичного використання. Місце України у формуванні ресурсів "всесвітньої павутини". Правові основи використання Інтернету в Україні. Види доступу до мережі. Мережа Інтернет в Україні: сучасний стан.
курсовая работа [145,9 K], добавлен 07.10.2012Нові інформаційні технології (НІТ) як сукупність нових засобів і методів обробки, зберігання і передачі інформації. Технологічна основа та основні принципи створення НІТ. Класифікатори техніко-економічної інформації в фінансовому контролі й аудиті.
контрольная работа [21,5 K], добавлен 27.09.2010Налаштування інтернет-з’єднання за допомогою мобільного телефону. Проєктування і налаштування провідної мережі, бездротової мережі WiFi. Робота з BT. З’єднання пристроїв, сервіс, безпека. Робота з електронною поштою. Огляд технології 3G, 2.75G, 2.5G.
контрольная работа [29,2 K], добавлен 08.02.2011