Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Системы поддержки принятия решений




Система поддержки принятия решений – это система искусственного интеллекта, предназначенная для лица, решающего слабоструктурированную проблему, обеспечивая его альтернативными вариантами ее решения, из которых он выбирает оптимальный.

СППР состоит из 3 компонент: языковой системы, обеспечивающей процесс формулирования проблемы лицом принимающим решение (ЛПР), управления процессом с помощью языковых средств; базы данных и знаний, содержащих информацию о проблемной области;системы обработки проблем, включ.набор инструмент.средств.

Класс решаемых задач-слабоструктурированные (частично формализованные) задачи;Принцип организации работы-помогает ЛПР принять решение; Стратегия поиска решения -многокритериальный анализ альтернатив;Информационная база- набор моделей предметной области + база данных + база знаний;Качество решений зависит от-набора моделей предметной области

Процесс решения задачи с помощью СППР включает: формулировку заданий; выбор критериев (и подкритериев) для анализа проблемы и формирование дерева критериев; оценку критериев (подкритериев) по балльной шкале и определение важности критериев; оценку альтернатив по всем критериям; ранжирование альтернатив и получение решения проблемы.

СППР предназначены для оказания помощи руководителю по использовании данных знаний и моделей при подготовке и принятии решений, за которые руководитель несет ответственность.

В настоящее время СППР – автоматизированная система, использующая модели выработки и принятие решений, обеспечивающая пользователей эффективным доступом к распределенным БД и представляющая различные способы отображения информации. СППР делятся на два класса: 1. EIS (Executive Information System) – для руководства, высшего уровня. 2. DSS (Decision Support System) – для руководства среднего уровня.

Цель разработки и внедрения СППР - информационная поддержка оперативных возможностей и комфортных условий для высшего руководства и ведущих специалистов для принятия обоснованных решений, а также стратегическим и тактическим целям.

Основой такой системы являются: • доставка статистических данных и информации аналитического и сводного характера как из внутренних, так и из внешних источников для экономических и финансовых оценок, сопоставление планов, разработка моделей и составление прогнозов в бизнесе; • формирование и эксплуатация во взаимодействии с руководством соответствующей системы информационных, финансовых, математических и эвристических моделей экономических и финансовых процессов.

К основным финансово-экономическим задачам СППР относятся анализ состояния и прогноз тенденций бизнеса и рыночной конъюнктуры, планирование бизнеса и управление его развитием. При этом решаются следующие специализированные комплексы задач: 1. Оценка финансового состояния предприятия и планирование его развития. 2. Анализ состояние производства, обслуживания клиентов, смежных организаций и сотрудников филиальной сети. 3. Анализ и прогнозирование денежного обращения, состояние кредитно-финансовой системы и организации денежного обращения. 4. Общеэкономическое положение отрасли в сопоставлении с макроэкономическими показателями. 5. Состояние и прогнозирование отдельных рынков и услуг.


27. Перспективы развития систем ИИ.

Ерунда из нета:

Наконец, кажется вполне вероятным, что крупномасштабный успех в создании искусственного интеллекта (появление интеллекта на уровне человека и превосходящего его) повлияет на существование большинства представителей рода человеческого. Изменится сам характер нашей работы и развлечений, так же как и наши представления об интеллекте, сознании и будущей судьбе человечества. На этом уровне системы искусственного интеллекта могут создать более непосредственную угрозу самоопределению, свободе и даже выживанию людей. По этим причинам нельзя рассматривать исследования в области искусственного интеллекта в отрыве от их этических последствий.

Каким мы видим будущее? Авторы научно-фантастических романов, по-видимому, чаще публикуют пессимистические, а не оптимистические сценарии грядущего, возможно, потому, что это позволяет сочинять более увлекательные сюжеты. Но создается впечатление, что искусственный интеллект пока развивается по такому же принципу, как и другие революционные технологии (типографское дело, инженерное оборудование, воздухоплавание, телефония и т.д.), отрицательные последствия внедрения которых перевешиваются положительными результатами.

За свою короткую историю искусственный интеллект добился существенного прогресса, но последнее утверждение из эссе Алана Тьюринга Computing Machinery and Intelligence продолжает оставаться неоспоримым и в наши дни.

Мы способны заглянуть вперед лишь на очень короткое расстояние, но все равно можем увидеть, как много еще предстоит сделать.

 

 


28. Информационная безопасность КИС.

информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам инф.отношений.

Средства и методы поддержки ИБ должны обеспечивать:

- доступность – субъекты, имеющие права доступа могут беспреп-но ее реализ-ть

- целостность - конфиденциальность

Доступ к информации - получения информации и ёе использование. Различают санкционированный и несанкционированной доступ к информации.

Санкционированный доступ к информации — доступ, не нарушающий установл.правила разграничения доступа. Несанкционир.доступ–нарушение установл. правил разграничения.

Атака на инф.систему-это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Под угрозой информационной безопасности понимаются события или действия, которые могут привести к искажению, несанк­ционированному использованию или к разрушению информационных ресурсов управляемой системы.

Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны. Политика безопасности - совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов.

рекомендовано включать в описание политики безопасности следующие разделы:

1 Предмет политики — определяются цели и указываются причины разработки политики, область ее применения, задачи, термины и определения.

2. Описание позиции организации — описываются ресурсы ИС, перечень допущенных к ресурсам лиц и процессов, порядок получения доступа к ресурсам.

3. Применимость — порядок доступа к данным ИС, ограничения или технологические цепочки, применяемые при реализации политики безопасности.

4. роли и обязанности — определяются ответственные должностные лица и их обязанности в отношении разработки и внедрения элементов политики.

5. Соблюдение политики — описываются права и обязанности пользователей ИС, недопустимые действия при осуществлении доступа к информационным ресурсам и наказания за нарушения режимных требований, технология фиксации фактов нарушения политики безопасности и применения административных мер воздействия к нарушителям. Критерии оценки ИБ:Стандарт 18О 15408 определяет инструменты оценки бе­зопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.

Профиль защиты — документ, содержащий обобщенный стандартный набор функциональных требований и требований

Зада ния по безопасности – документ, содержащий требования для конкретного объекта оценки и специфицирующий функции безопасности и меры доверия.

Под объектом оценки понимается произвольный продукт инф.технологий или вся ИС в целом

В данном стандарте представлены 2 категории требований безопасности: функциональные и требования адекватности механизмов безопасности. Использ-е стандарта позволяет: сравнивать между собой результаты различных сертификац.испытаний ИС и контролировать качество оценки безопасности; криптографич.преобразование данных для обеспечения целостности, подлинности и конфиденц-сти инфы.;использ-ть имеющиеся результаты и методики оценок различных стран;определять общ.набор понятий, структур данных и язык для формулир-я вопросов и утверждений относительно ИБ


29.Угрозы инф. безопасности. Под угрозой информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие - стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.)), б) преднамеренные (м.б. созданы только в результе деятности людей, б1)активные -хищение (копирование) информации; уничтожение информации; модификация (искажение) информации; нарушение доступности (блокирование) информации; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.)

Полит.факторы угроз,экономические,организац-технические.По цели реализации-нарушение конфеденциальности,целостн-ти,доступности.По принципу доступности-с использованием доступа, с использов.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредственное воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке.Глобальн.факторы-недружеств.политика,деятельн.иностр. и спец.служб,преступные действия междунар.групп.Регион.-рост преступности в инфо сфере,отставание от развитых стран,зависимость техн.средств от зарубежных.Локальные-перехват электромагнитн.излучений,подслушивающие устройства,перхват аккустических излучений и восстановление текста,вирусы,программы-ловушки, незаконное подключение к линиям связи

Компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматич.обработкой и передачей данных.

Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база (заключаются межгосуд. договоры и соглашения, направленные на борьбу с компьютерной преступностью

Виды КП:

 

•неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию информации

• создание, использование или распространение вредоносных программ

• нарушение правил эксплуатации компьютера или имеющим доступ лицом, повлекшее уничтожение инф-и и причинение существ.вреда или тяжкие последствия;

• незаконное использ-е комп.программ и БД, являющихся объектами авт.права

Компьютерная преступность делятся на два типа — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения, зем­летрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных угроз (преднамеренных)-Источники угроз безопасности могут находиться как внутри информационной системы (внутренние), так и вне ее.самыми частыми и опасными являются непреднамеренные ошибки пользователей. Большой ущерб наносят кражи и подлоги, где в большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами.

Угрозы информационной безопасности бывают: –конструктивные-осн.целью несанкционир.доступа является получение копии конфиденц.информации;–деструктивные-несанкционир.доступ приводит к потере (изменению) данных или прекращению сервиса.

Классификация УБ: –По доступности: с использованием доступа, скрытых каналов

–По территории: глобальные, региональные, локальные

–По расположению: внутри или вне ИС

–По использованию средств атаки: исп-е штатного ПО, разработанного ПО

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ЦС или круга лиц, которым она была доверена по службе. На угрозы ИБ влияют различные факторы: –политические: –экономические–организационно-технические


30 Классы безопасности информационных систем

• произвольное управление доступом — метод разграничения доступа к объектам, основанный на учете личности

• безопасность повторного использования объектов —дополнительные средства, предохраняющие от случайного или преднамеренного извлечения конфиденциальной информации из оперативной памяти, дисковых блоков и магнитных носителей в целом;

• метки безопасности, состоящие из уровня секретности

и списка категорий;

• принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта: метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем информации. После фиксации меток безопасности субъектов и объектов оказываются зафиксированными и права доступа-

безопасная система — это система, которая контролирует доступ к информации т.о., что только имеющие соответствующие полномочия лица могут получить доступ на чтение, запись, создание или удаление инфы. В ней выделены основные классы защищенности – D,C,B,A

D: по падают системы, оценка которых выявила их несоответствие требованиям всех других классов.

Класс С1: ИС должна управлять доступом именованных

пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контролируемых ИС действий.

Класс С2: все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться;

Класс В1 каждый хранимый объект ИС должен иметь отдельную идентификационную метку;

Класс В2: должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией.

Класс ВЗ: управления доступом должны использоваться списки управления доступом с указанием разрешенных режимов; должна быть предусмотрена возможность регистрации появления или накопления событии, несущих угрозу политике ИБ

Класс А1: тестирование должно продемонстрировать, что реализация ИС соответствует формальным спецификациям;

 


31-32. Информационная безопасность, безопасная система. Критерии оценки информационной безопасности. Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Безопасная сис-ма – это сис-ма, кот: 1) осущ свои функции с учетом всех аспектов, связ с обеспеч безопасн в работе и защите обраб инфы от случ или преднамер несанкционир доступа, 2) успешно противостоит угрозам безопасности, 3) должна соответ требованиям и критериям стандартов информ безопасности.

Классы безопасности:D-подсистема безопасности,для систем котор.использ.для защиты отдельн ф-ции безоп-ти;C1-избирательная защита-разделение пользоват.и данных;С2-управляемый доступ,так как иС1 + уникальная идентификация субъектов доступа;В1-меточная защита,присвоение меток субъектам,котор.содержат конфеденц.инфу.В2-структурир-ая защита.то же что и В1 + дополнит требов к защите мех-мов аутентификации.В3-область безопасности.концепция монитора ссылок;А1-верифицированная разработка. Методы верификации-анализ спецификации систем на предмет неполноты или противоречивости. Автоматизир.системы по уровню защищенн-ти от НСД делят на 9 классов,котор характериз определ.совок.требов к защите.Классы подраздел.на 3 группы.В пределах кажд группы соблюд.иерархию требов. к защите в зависим. от ценности инфы.

В качестве критериев оценки обеспечения защиты информации могут выступать:Корпоративные стандарты (собственная разработка);Замечания аудиторов;Стандарты лучшей мировой практики (например, BS7799/ISO17799);Число инцидентов в области безопасности;Финансовые потери в результате инцидентов;Расходы на ИБ;Эффективность в достижении поставленных целей.

Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Задачи: 1) кому и какая инфа необход для выполн служебн обязанностей, 2) какая степень защиты необход для каждого вида инфы, 3) опред, какие именно сервисы информ безопасности и мехмы их реализ необход испол-ть в сис-ме, 4) как организ работу по ЗИ.


33. Методы и Средства защиты инфо.

Методы: Препятствие - метод физ. преграждения пути злоу­мышленнику к инф-ции, кот. защищена от посторонних лиц. Управление доступом - метод защиты, с пом. кот. для защиты исп-ся все ресурсы самой системы (программные и технич. ср-ва). Управление доступом вкл-т: идентификация пользователей, персонала и ресурсов системы; аутентификация объекта или субъекта по предъявленному им идентификатору; проверка полномочий; разрешение и создание условий работы в пределах установлен­ного регламента; регистрация обращений к защищаемым ресурсам; реагирование при попытках несанкционированных действий. Маскировка - метод защиты инф-и в каналах телекоммуникаций путем криптографического закрытия. Регламентация - метод, создающий такие условия автоматизи­рованной обработки, хранения и передачи защищаемой инфо, при кот возможности несанкц-го доступа к ней сводятся к минимуму. Принуждение - метод, при кот пользователи и персонал вынуждены соблюдать правила обработки, передачи и использова­ния защищаемой инфо под угрозой материальной, админис­тративной или уголовной ответственности. Побуждение - метод, с пом. кот пользователь и персонал системы не нарушают установленные правила за счет соб­людения сложившихся моральных и этических норм. Систему средств и методов комплексной защиты инф-ии делят на 6 групп: физич.; аппаратные; логич.; юридич.; финанс.; организац-е.

Организационно-экономические методы защиты информации П редусматривают формир-е и обеспеч-е ф-ционирования след. мех-змов защиты: стандартизации методов и ср-в защиты инф-ции; сертификации комп. систем и сетей по требованиям ИБ; лицензирования деят-ти в сфере защиты инфо; страхования инфо рисков, связ-х с ф-ционированием комп. систем и сетей; контроля за действием персонала в защищенных инфо системах. Организац-е методы защиты инфо делятся на организационно-административные (ОА) и организационно-технические (ОТ) методы защиты. ОА методы защиты инфо регламентируют пр-сы создания и эксплуатации автоматизир-х инфо систем, а также взаимод-е пользователей и систем т. обр., что несанкционированный доступ к инфостановится либо невозможным, либо существенно затрудняется. ОТ методы охватывают все структурные эл-ты автоматизированных инфо систем на всех этапах их жизненного цикла. Экон. методы защиты инфо заключаются в применении фин операций для обесп-я эффективной политики в области защиты объектов ИБ. В организации финанс. защиты инфо ресурсов систем электрон. обработки и передачи данных особая роль принадлежит страхованию. Страхование инфо ресурсов выступает в роли стимулятора для разработки и применения всех ср-в комплексной защиты инфо, а также явл-я ср-вом, обеспеч-им компенсацию ущерба при возникн-и страх.случаев из-за реализации различных видов угроз. Страхование инфо ресурсов предусматривает защиту каждого компонента автоматизир-й инфо системы или же их различных комбинаций (комплексов) как от традиционных имущ. рисков, так и от рисков, связ-х с технич. и технологич.нарушениями ф-ционирования системы обработки и передачи данных. Компоненты систем обработки и передачи данных могут страх-ся как имущество (в этом случае действуют правила имущ. страх-я) или как интеллект. собств-ть (хранимые базы данных, программы).

СРЕДСТВА: Делятся на формальные:-физические, аппаратные, программные

и неформальные:организационные, законодательные, морально-этические

К физ. ср-вам относятся ср-ва в виде автономных устройств(замки, решетки),

К аппаратным- ср-ва, кот. реализуются в виде электрич., электромеханич.и электронных устройств (схемы контроля информации по четности, семы защиты поле1 памяти по ключу,

К программным – ПО, предназн. для выполения функции защиты информации,

К организационным- организационно-технические и организационно- правовые мероприятия, кот осуществл в процессе создания и эксплуатации аппаратуры телекоммуникаций для защиты инфо.

К законодательным – законодательные акты той страны, где они функционируют, регламентируют правила использования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил

К морально-этическим – нормы, кот сложились традиционно по мере внедрения вычислит техники и средств связи.

1. Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования);

2. Маршрутизаторы-брандмауэры - это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;

3. Туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Internet используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;

4. Платы, оснащенные датчиками – плата Barracuda;

5. Источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..

6. Межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская потенциально опасные, которые, возможно, были отправлены в сеть в ходе атаки сети хакером;

7. Пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard);

8. Помехоподавляющие фильтры, системы сетевой защиты;

9. Устр-ва резервного копирования инф-и (оптические диски CD, CD-R, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN);

10. Proxy-серверы – это программные продукты или технические средства, проверяющие разрешение на доступ конкретного пользователя.

 

34 НЕТУ


35.Правовое обеспечение безопасности информационных технологий. Нормативные акты РБ об информа­тизации и защите информации.

Для обеспеч-я комплексн. подхода к проблеме программно-технич. обеспеч-е защиты объектов информац. безоп-сти д. быть дополнено соотв. прав. обеспеч-м. Закон РБ "Об инф-ции". Сферой д-я настоящ. законов явл-ся отн-я, возникающие при: – формир-и и использ-и информ. рес-сов на осн. созд-я, сбора, обработки, накопл-я, хран-я, поиска, распростр-я и предоставл-я документир. инф-и; – защите инф-и, прав субъектов, участвующих в информ. пр-ссах и инф-ции.

Обязат. усл-ем для включ-я инф-ии в информац. рес-сы явл-ся ее документ-е. Порядок док-тир-я реглам-ся соответств. нормативн. актами, наприм. ГОСТ 6 10 4-84 "Унифиц. с-мы документ-и. Придание юр. силы док-там на машин. носителе и машинограмме, создаваемым ср-вами вычислит. техники", ГОСТ 6.38-90 "С-ма организац.-распорядит. докум-ции. Требов-я к оформл-ю док-тов" и др. В соотв. с указанными нормами, существует 31 реквизит документа.

Правовое обеспечение безопасности регламентируется стандартами информационной безопасности: 1) Стандарт CSEC предложен в 1988г Национальным Институтом стандартов и технологий США, определяет перечень показателей инф.безопасности, таких как политика безопасности, маркировка, идентификация и учет объектов системы, уверенность в безопасности системы. 2) Стандарт ITSEC принят позже в 90-хгг., является основным Евр.стандартом. Кроме стандартов использ- ся с-мы прав. сертификации: 1. «Оранж. книга» - разработана Мин-вом безопасности США. 2.с-ма европ. сертиф-ции–European Union Information Technology Security Evaluation Criteria.

В РБ сущ-ют след.стандарты инф.безоп-сти:1) Ст.защиты инф-и (осн.термины и опред-я), 2)Ст.ср-в вычислит.техники (защита от несанкц.доступа к инф-и), 3) стандарт системы обработки инф-и (модель услуг и сертификации протокола)

Для информац. безопасности использ-ся спец. ключи, сертификаты и протоколы. Ключи-как алгоритмы шифр-я инф-и, согласно треб-ям криптографии ключ - это число большой разрядности. Сертификаты – это электронн. док-нты, содержащие цифров. информ-ю (ключ), кот. подтверждает безопасность сервера, соотнося схему шифр-я с имеющимся ключом; Выдел-ся следующие ключи: DES предложен в 1977г в США, 56 битный ключ, на практике прим-ся тройной DES; IDEA – примен-ся в швейцар. банках, 128 разрядн. ключ. Протоколы обмена ключ. инф-ей: IKE; SKIP; Manual IPSec.SSL– для обеспеч-я шифр-я инф-и в Internet; DSS – алгоритм шифр-я цифр. подписи; SET - ключ для проверки подлинности кредитн. карточек Visa и MasterCard. Электр.ключи - устр-ва, подключ-е к 1му из внеш. разъемов комп-а и "прозрачн." для внеш. устр-в. Пр-п работы ключа основан на функц. пр-пе шифр-я. По сложности ключи м. разделить на 3 группы в завис-сти от строения входн. и выходн. данных: • простейш (пр-пу " есть ключ - нет ключа"); • стандартн (пр-пу внеш. запоминающего устр-ва, доступного для чтения заранее запис. туда шифра); • сложно устроен. по пр-пу реализ. аппаратно матем. ф-ции с парольн. ответом. Электронн. подпись - это некот. информац. сообщ-е, признаваемое участниками данной ассоциации в кач-ве подписи. Процедура цифров. подпис-я заключ-ся в том, что на осн. содержим. файла и ключа подпис-я вычисл-ся некот. набор символов, называемый цифров. подписью. Цифр. подпись делает юр-ки полноцен док-том компьютерн. файл.






Поделиться с друзьями:


Дата добавления: 2016-12-06; Мы поможем в написании ваших работ!; просмотров: 1557 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Либо вы управляете вашим днем, либо день управляет вами. © Джим Рон
==> читать все изречения...

3670 - | 3377 -


© 2015-2026 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.