Розділ «7. Інформаційні технології в управлінні»

Інформаційні технології та моделювання бізнес-процесів

Використання в інформаційних системах алгоритмів шифрування з відкритим ключем вирішує проблему розподілу ключів. Проте, розподіл ключової інформації в системі потребує нових ефективних рішень.

Розподіл ключів між користувачами реалізується двома підходами:

1. Шляхом створення одного чи декількох центрів розподілу ключів. Недолік такого підходу полягає в тому, що в центрі розподілу відома інформація про належність певного ключа певному абоненту. Це дозволяє читати всі повідомлення, що передаються.

2. Прямий обмін ключами між користувачами інформаційної системи. В цьому випадку проблема виникає при верифікації суб'єктів.

Обидва випадки передбачають проведення процедури підтвердження відповідності інформації та суб'єкта, що надає таку інформацію. Це забезпечується двома способами:

o Механізм запиту-відповіді, коли один з абонентів включає в свої повідомлення елемент, що неможливо передбачити (запит). Дії другого абонента полягають в наперед обумовленій модифікації запиту та додавання його до своїх повідомлень. Недоліком такого методу є можливість встановлення закономірності запит-відповідь та необхідність попереднього встановлення правил модифікації запиту.

o Механізм часової відмітки - "часовий штемпель", що передбачає фіксацію часу для кожного повідомлення. В такому випадку кожен користувач може визначити точний час створення повідомлення.

Незважаючи на вибраний механізм верифікації, необхідно використовувати додаткове шифрування, для виключення можливості несанкціонованої модифікації відповіді або часової відмітки.

При використанні часових штемпелів виникає проблема допустимого часового інтервалу затримки для підтвердження достовірності сеансу зв'язку, оскільки повідомлення не може бути передане миттєво. Крім того, може виникнути асинхронізація системного часу на комп'ютерах абонентів. В таких випадках рекомендується проведення повторного сеансу для підтвердження достовірності суб'єкта.

В реальних інформаційних системах, наприклад, в системах оплати кредитними картками, використовується саме механізм додавання часової відмітки, причому часовий інтервал може становити від одної до декількох хвилин. Таким чином, задача управління ключами зводиться до пошуку такого протоколу розподілу ключової інформації, який забезпечує:

o можливість відмови від центру розподілу ключів;

o взаємна верифікація учасників сеансу зв'язку;

o підтвердження достовірності сеансу механізмом запиту-відповіді з використанням програмних чи апаратних засобів;

o використання при обміні ключами мінімальної кількості повідомлень.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „7. Інформаційні технології в управлінні“ на сторінці 6. Приємного читання.

Зміст

  • ВСТУП

  • 1. Технологія: поняття, основні властивості та процеси. Інформація, дані, знання як об'єкти технології

  • 2. Економічна інформація і засоби її формалізованого опису

  • 3. Інформаційні технології: властивості, вимоги, цілі

  • 3.5. Інформаційна технологія автоматизації процесу аналізу інформації з використанням програмного забезпечення

  • 4. Інтелектуальні технології обробки економічних даних

  • 4.3. Технологія виявлення знань в базах даних (Knowledge Discovery in Databases)

  • 4.4. Нові концепції у теорії штучного інтелекту

  • 5. Створення сховищ даних. Технології OLAP та Data Mining

  • 6. Автоматизовані інформаційні системи для підприємств та організацій

  • 7. Інформаційні технології в управлінні
  • 7.3. ERP-системи та їх особливості

  • 7.4. Корпоративні інформаційні системи

  • 8. Прийняття рішень у системах управління. Динамічне програмування

  • 9. Додаткові економічні задачі динамічного програмування

  • 10. Інформаційні технології комп'ютерних мереж

  • 11. Технології глобальної мережі Інтернет

  • 11.4. Принципи функціонування пошукової системи Google

  • 12. Основи електронної комерції

  • 12.3. Технології Інтернет-банкінгу

  • 13. Гіпертекстові технології

  • 14. Технології захисту інформаційного продукту

  • 14.2. Документація та права на продукт

  • 14.3. Життєвий цикл піратської електронної книги

  • Оцифровування

  • 14.4. Піратство: різні погляди

  • 15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації

  • 15.5. Електронне "сміття" та взаємодія програмних закладок

  • 16. Технології забезпечення безпеки інформаційних систем

  • 17. Проектування інформаційних систем. CASE - технології

  • 18. Технології моделювання бізнес-процесів. Мова UML

  • ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи