—“ј“№» » ѕ”ЅЋ» ј÷»»

¬ход или –егистраци€

ѕќћќў№ ¬ ѕј“≈Ќ“ќ¬јЌ»» Ќј”„Ќќ-“≈’Ќ»„≈— »… ‘ќ–”ћ Ќаучно-техническа€ библиотекаЌаучно-техническа€ библиотека SciTecLibrary
 
Cтатьи и ѕубликации »нформационна€ безопасность

  ќ—ќЅ≈ЌЌќ—“» ѕ–»ћ≈Ќ≈Ќ»я “≈’ЌќЋќ√»» CLOUD COMPUTING SERVICES (ЂќЅЋј„Ќџ≈ ¬џ„»—Ћ≈Ќ»яї)
¬ данной статье рассматриваетс€ пон€тие и характеристика €влени€ Ђоблачные вычислени€ї, его преимущества дл€ потребителей и поставщиков. ѕоказано место облачных вычислений в –оссии. ¬ завершении статьи отмечены достоинства применени€ технологий Cloud Computing как в экономике, так и в целом.

  ќ ѕ–ќЅЋ≈ћ≈ »Ќ‘ќ–ћј÷»ќЌЌќ… Ѕ≈«ќѕј—Ќќ—“»
¬ данной статье рассмотрены проблемы, св€занные с информационной безопасностью. “акже в этой статье рассматриваютс€ методы и средства обеспечени€ информационной безопасности. ѕоказаны основные угрозы дл€ информационной безопасности человека, общества и государства.

  ѕ–»ќ–»“≈“џ ќЅ–ј«ќ¬јЌ»я ¬ »Ќ‘ќ–ћј÷»ќЌЌќћ ќЅў≈—“¬≈
¬ данной статье рассматриваютс€ ценностные основани€ процесса образовани€ в информационном обществе.

  —ќ÷»јЋ№Ќјя —“–ј“»‘» ј÷»я » —ќ÷»јЋ№Ќјя ћќЅ»Ћ№Ќќ—“№ ¬ »Ќ‘ќ–ћј÷»ќЌЌќћ ќЅў≈—“¬≈
¬ данной работе рассмотрены особенности процессов социальной мобильности и информационной стратификации в современном обществе.

  »Ќ‘ќ–ћј“»«ј÷»я ќЅў≈—“¬ј
ƒе€тельность отдельных людей, групп и организаций сейчас все в большей степени начинает зависеть от их информированности и способности эффективно использовать имеющуюс€ информацию. ¬ данной работе рассматриваетс€ вли€ние процесса информатизации на социально-экономическую де€тельность человека.

   ќЌ÷≈ѕ“”јЋ№Ќџ≈ ѕќƒ’ќƒџ   ќ–√јЌ»«ј÷»» »“ »Ќ‘–ј—“–” “”–џ ¬  ќ–ѕќ–ј“»¬Ќќ… —–≈ƒ≈
—тать€ посв€щена описанию концепции построени€ »“ инфраструктуры в операционной компании с использованием современных технических средств и технологий. ¬ статье представлен общий анализ корпоративной информационной среды, обозначены цели и стратеги€ развити€ инфраструктуры, представлены описани€ некоторых технические решени€ используемых на практике в компании в которой автор работает.

  “≈ќ–»я »Ќ‘ќ–ћј÷»» -  ј ќ… ≈… ЌјƒЋ≈∆јЋќ Ѕџ Ѕџ“№
ƒл€ разговора о теории информации мне вначале придетс€, хот€ бы сжато, изложить свою точку зрени€ на природу информации, поскольку на сегодн€ об информации сложилось столько мнений, что необходимо по€снение о какой именно информации будет идти речь. ƒанна€ работа не претендует на доскональное раскрытие сущности информации - дл€ этого нужны иные объемы, постараюсь удержатьс€ от необоснованной критики Ц в ней нет смысла. ј вот именно на пон€тии Ђсмыслї мы и сосредоточим наше внимание.

  ћ≈“ќƒ ƒ»Ќјћ»„≈— »’ ’ј–ј “≈–»—“»  ¬ «јƒј„≈ ј”“≈Ќ“»‘» ј÷»»
ѕредложен метод динамических характеристик аутентификации пользовател€ информационной системы на основе динамических биометрических измерений субъекта при целенаправленном управлении курсором монитора посредством манипул€тора "мышь".

  „≈√ќ Ќ≈ ЅџЋќ ¬  ќƒ»–ќ¬ ј’ » ƒќ „≈√ќ ƒќ —»’ ѕќ– “ј  » Ќ≈ ƒќƒ”ћјЋ»—№ (OSforP, ст.2)
јвтор хотел бы обсудить некоторые недостатки текущей версии юникод и поговорить с сообществом о дальнейших пут€х его совершенствовани€. ѕроблема, на наш взгл€д, состоит в том, что unicode.org не систематизировала результаты своей работы, в результате чего не одна только компьютерна€ индустри€ понесла потери. ≈сли просуммировать, масштабы будут очень велики.

  —ƒ≈Ћј“№ ѕќЋЌќ“≈ —“ќ¬џ… ѕќ»—  ”ѕ–ј¬Ћя≈ћџћ » ”ƒќЅЌџћ (OSforP, ст.6)
¬ коммерческих —”Ѕƒ не воплощают, а в бесплатных несут такую околесицу, что с нормальными когнитивными способност€ми и применить невозможно, см. например неудачную попытку в Postgres. ¬оистину очень печально отсутствие в каких-либо намерений по поддержке работы не-программистов.  онечно, совсем нелегко найти простой и элегантный синтаксис дл€ того, чтобы указать сколько слов до и после найденных надо вывести, какими тегами обрамл€ть найденные слова, в т.ч. в зависимости от того, в какой части строки они найдены, какие и сколько вариантов перестановок найденных слов выводить. ќднако автор хотел бы предприн€ть такую попытку и услышать комментарии общественности, насколько ему это удалось.

  ј¬“ќћј“»„≈— »… ¬¬ќƒ-¬џ¬ќƒ XML ¬ IDEF1-’–јЌ»Ћ»ў≈ (OSforP, ст.4)
XML имеет смысл только как коммуникационных протокол, хранить его - больша€ ошибка, подробнее вы можете ознакомитс€ с рассуждени€ми на debank.com ќднако писать код дл€ ввода и вывода XML в рел€ционное хранилище - тоже лишн€€ работа, если оно само может принимать и размещать данные в таблицах в соответствии с некоторыми соглашени€ми. јвтор хотел бы вынести на суд свои предложени€ относительно таких соглашений и заинтересован во мнении, комментари€х и возможной реализации этих новшеств.

  ”Ќ»‘» ј÷»я ѕ–ќ“ќ ќЋќ¬ ¬ ≈ƒ»Ќџ… (OSforP, ст.1)
јвтор хотел бы обратить внимание на вопиющие разброд и шатание в нашей индустрии, что отливаетс€ нашим кошелькам огромными расходами. —егодн€ дл€ соединени€ почти любых двух устройств примен€етс€ отдельный протокол, не совместимый с передачей между парой любых других устройств. Ёто приводит к необходимости перекодировки на каждом шагу. –азумеетс€, мы не хотим за это платить. јвтор предлагает возможный выход из ситуации и хотел бы услышать мнени€ и комментарии общественности.

  —»—“≈ћј“» ј » ќЅќЅў≈Ќ»≈ ћ≈“ќƒќЋќ√»… ћќƒ≈Ћ»–ќ¬јЌ»я » я«џ ќ¬ ѕ–ќ√–јћћ»–ќ¬јЌ»я (OSforP, ст.5)
¬се существующие €зыки устарели и функционально, и морально.  акие вехи пройдены, и каков должен быть следующий шаг.

  ќЎ»Ѕ » » »’ »—ѕ–ј¬Ћ≈Ќ»≈ ¬ Ё–√ќЌќћ» ≈ API » GUI (OSforP, ст.3)
—уд€ по периодическим сообщени€м по телевидению и в интернете, в насто€щий момент речь об информационной безопасности страны вообще не идет - на ноутбуки чиновников через их Windows можно ходить как к себе домой. Ёта же ќ— используетс€ и в правоохранительных органах, вспомните комментарии по делу ѕоносова. Linux проблемы не решает как потому, что ничуть не вырос над Windows, так потому, что не угрожает Microsoft в мире настольных приложений, как верно отмечено в просочившихс€ ’эллоуинских документах. ¬едь переход на иной API потребует столько сил, что цена будет огромна. ¬се мы надеемс€, что Microsoft скорее исправит недостатки, чем заставит нас уйти.

  ќ“„≈“џ » ƒќ ”ћ≈Ќ“ќќЅќ–ќ“ ¬ SAP R/3
»звлечение пользователем WordТовых или ExcelТных документов из SAP (транзакции SCASEPS, SCASE, SRMregedit), ввод в них данных, последующее сохранение в SAP Ц глупость чистейшей воды в то врем€, как данные внос€тс€ в транзакци€х в пол€ ввода.  роме немотивированности подобной затеи, получаете вредный эффект Ц наличие двух наборов не согласующихс€ данных (в таблицах/инфотипах и в означенных документах).  ак и во всех остальных ј—”, впрочем.

  Ѕ≈«ќѕј—Ќќ—“№ —“–јЌ Ќј ѕ–»ћ≈–≈ Ё ќЌќћ»„≈— ќ… » »Ќ‘ќ–ћј÷»ќЌЌќ… Ѕ≈«ќѕј—Ќќ—“» SAP
”же стало общим местом, что экономика пост-индустриального общества питаетс€ информацией. ≈е крайн€€ ценность возникла при одновременном стечении двух обсто€тельств: продают не товары, а имиджи; не накапливают капитал, а инвестируют. Ћучшее, что можно сделать, "попав" на SAP - отказатьс€ от него и забыть про те деньги, которые уже выбросили на ветер. «а саповские деньги вы реализуете любое решение. » в те же сроки - все организации плохо управл€ютс€, но никто в этом не признаетс€.

   –»ѕ“ќ√–ј‘»„≈— јя «јў»“ј »Ќ‘ќ–ћј÷»» ƒќћјЎЌ≈√ќ  ќћѕ№ё“≈–ј ќ“ Ќ≈—јЌ ÷»ќЌ»–ќ¬јЌЌќ√ќ ƒќ—“”ѕј ѕ–» –јЅќ“≈ ¬ —≈“» INTERNET...
У ак защитить конфиденциальные данные, хран€щиес€ на несъемных носител€х информации моего персонального компьютера (например, письма к любимой девушке, адреса, домашнюю бухгалтерию, фотоальбом и т.п.), от посторонних глаз?Ф Ётот вопрос все чаще задают себе т.н. УпродвинутыеФ пользователи сети INTERNET, отчетливо понима€, что любые способы защиты, кроме исключени€ непосредственного физического контакта компьютера с сетью, не дают 100 % гарантии...

  —»Ќ≈–√≈“»„≈— јя “≈ќ–»я »Ќ‘ќ–ћј÷»»: ќЅўјя ’ј–ј “≈–»—“» ј » ѕ–»ћ≈–џ »—ѕќЋ№«ќ¬јЌ»я.
—деланы первые шаги по разработке и оформлению синергетической теории информации, а также по вы€влению ее взаимосв€зи с другими научными дисциплинами. –ечь идет о новом научном направлении в области общей теории информации, которое, по мере своего развити€, окажет неизбежное вли€ние как на теоретические, так и на прикладные исследовани€ в различных предметных област€х.

  ’—Ћ”’ќ¬≈ƒ„≈— »≈’ “≈’ЌќЋќ√»» ¬ Ѕ»«Ќ≈—≈
¬ статье рассмотрены некоторые аспекты прагматического использовани€ слухов как нового информационного ресурса в сфере бизнеса.

  »Ќ‘ќ–ћј÷»ќЌЌџ≈ —»—“≈ћџ Ѕ”ƒ”ў≈√ќ
»нформационные системы не существуют сами по себе. ќни призваны обслуживать человека с точки зрени€ предоставлени€ различного рода данных дл€ прин€ти€ тех или иных решений. “ехнологические революции второй половины двадцатого столети€ породили огромное количество разнородных знаний со значительной степенью взаимовли€ни€. ѕодобное вли€ние стало усиливатьс€ по мере широкого распространени€ коммуникационных каналов. ћножественные знани€ стали доступны миллионам людей, мен€€ картину информационного пространства. —ами знани€ стали при этом материальной частью реального мира и обладают конкретной стоимостью, которую вполне можно выразить посредством оценки эффективности управленческих решений. ”же в насто€щее врем€ никого не удивл€ет тот факт, что исходные материалы не сосредоточены в одном месте, а могут принадлежать различным учреждени€м, компани€м, некоммерческим структурам и пр. ѕоэтому информационные системы будущих поколений это территориально распределенные системы разнородных данных.

   Ћј——»„≈— јя “≈ќ–»я »Ќ‘ќ–ћј÷»» » ≈E ќ√–јЌ»„≈Ќ»я
—тать€ в краткой форме знакомит с парадоксами классической теории информации. “ермин Уинформаци€Ф стал активно использоватьс€ в научной литературе, начина€ с тридцатых-сороковых годов XX века. “огда слово Уинформаци€Ф обозначало, в основном, Усведени€Ф или УосведомлениеФ, то есть использовалс€ пр€мой перевод латинского слова УinformatioФ (в оригинале латинское слово УinformatioФ переводитс€ как Уразъ€снениеФ или УосведомлениеФ).

  Ќ≈…–ќЋ»Ќ√¬»—“»„≈— ќ≈ ƒ≈ѕ–ќ√–јћћ»–ќ¬јЌ»≈ (NLDP). Ќќќ¬»–”—џ - Ќќ¬јя ”√–ќ«ј „≈Ћќ¬≈„≈—“¬”.
ќднажды мой текстовой файл был испорчен компьютерным вирусом, который заменил определенные буквы алфавита бесполезными знаками. »з любопытства € выписал на бумажку ликвидированные буквы и после недолгих перестановок сложил из них слово "безумие". “ак хакерское хулиганство стало символом ситуации, анализ которой привел к по€влению концепции, предлагаемой сейчас вашему вниманию. ѕервые наметки излагаемой здесь теории были мной опубликованы еще дес€ть лет назад (стать€ " онцептуальное мышление. ћетрика существовани€" в философском журнале "¬семир", 1991, N2). ѕравда, в той статье различие между ноопрограммами и ноовирусами определ€лось не очень четко.

  INTERNET » »Ќ‘ќ–ћј÷»ќЌЌјя Ѕ≈«ќѕј—Ќќ—“№ –ќ——»»
— применением технологии экспертных систем проведена оценка и ранжирование приоритетов угроз информационной безопасности –оссии, возникающих вследствие использовани€ Internet. –адикальные современные изменени€ в мировой информационной среде, €вившиес€ следствием научно- технической революции, прежде всего, в области компьютерных технологий и телекоммуникаций побуждают руководство ведущих (или претендующих на роль центров силы) государств корректировать подходы к осуществлению политики обеспечени€ национальной информационной безопасности и внести изменени€ в ее стратегические установки. ƒанное обсто€тельство обусловлено посто€нным расширением спектра деструктивных действий различных субъектов мировой информационной среды и негативными процессами в ней, начина€ с УбезобидногоФ компьютерного хулиганства, заканчива€ фактами информационного терроризма. ѕод последним следует понимать любые противоречащие нормам национального или международного права действи€ физических лиц, организаций и государств, направленные на достижени€ определенных целей (преимущественно политических), путем создани€ реальных (но часто не осознаваемых) угроз основам конституционного стро€, базовым принципам функционировани€ легитимных общественных организаций, основным правам, свободам, психическому, физическому здоровью и жизни граждан.


 
ќ проекте  онтакты јрхив старого сайта

Copyright © SciTecLibrary†© 2000-2017

јгентство научно-технической информации Ќаучно-техническа€ библиотека SciTecLibrary. —вид. ‘—77-20137 от 23.11.2004.