КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Штриховые коды и защита информации
Б А
Рис.. Структура информационных сетей и систем штрихового кодирования (а) и штриховое кодирование в локальной (предприятие) системе (6}
Достоинством кодирования информации штриховыми кодами является возможность использования любых видов информационных каналов связи (почтовых, телефонных, телеграфных, радиоканалов, электрических сетей, лазерных каналов, оптико-волоконных сетей, космических систем связи, радионавигации, гидроакустических систем).
Место технологий штрихового кодирования в информационных сетях и системах рассмотрим на примере функционирования системы локального уровня. В качестве такого уровня можно рассматривать любое предприятие, осуществляющее хозяйственную деятельность, например, по выпуску промышленной продукции (рис.). Функционирование такой локальной информационной сети и системы представляется совокупностью последовательного прохождения закодированной штриховыми кодами различной информации на этапах хозяйственной деятельности предприятия. Этап подготовки производства. Это этап подготовки сырьевых, топливно-энергетических ресурсов, материалов, полуфабрикатов и комплектующих, распределения финансовых средств для промышленного изготовления товарной продукции. Одна часть компонентов этого этапа имеют товарные штриховые коды (например, EAN-13, EAN-8), другие упаковочные коды (ITF-14), а часть компонентов вообще не имеют стандартизованных штриховых кодов. Для этих компонентов необходимо специально разработать технологические штриховые коды и ввести их в компьютеры. Таким образом осуществляется подготовка различной информации в форме исходных данных для проведения автоматизированных процессов изготовления продукции и учета потребляемых ресурсов. Эту функцию выполняют так называемые автоматизированные рабочие места (АРМ). Совокупность таких баз данных и процедур их включения в АРМ составляет систему программно-технического обеспечения производства продукции. Производство продукции, обеспечение качества продукции и управление ресурсами производства. Этот этап изготовления товарной продукции предусматривает использование некоторой совокупности АРМ для управления технологической деятельностью предприятия, реализуемой с помощью автоматизированной системы управления технологической деятельностью (АСУ ТД). Другая совокупность АРМ используется как автоматизированная система обеспечения качества продукции (АСО КП). Третья совокупность АРМ используется как автоматизированная система управления экономической деятельностью предприятия (АСУ ЭД). Управление хозяйственной деятельностью предприятия на базе АСУ ТД, АСО КП, АСУ ЭД в совокупности составляет автоматизированную систему управления предприятием (АСУ П). Основным компонентом АРМ является компьютер. Не следует, однако, представлять, что для формированияАСУ на этапах производства продукции, управления ресурсами и экономической деятельностью предприятия требуются дополнительные компьютеры, это вовсе не обязательно. Для функционирования в полном объеме разных АСУ могут быть использованы те компьютеры, которые входят различные АРМ. Это уже задача программно-технического обеспечения. Конечным элементом локальной информационной сети и системы в рассматриваемом варианте является компьютерная база данных предприятия (КБДП). Это хранилище разнообразной информации о хозяйственной деятельности предприятия за достаточно продолжительный период, за текущий плановый период, это совокупность оценок и прогнозов развития предприятия. Именно КБД предприятия является участником отраслевых, региональных, федеральных и международных информационных сетей и систем. В информационных сетях и системах компьютерные базы данных образуют иерархические уровни: базы данных предприятий (КБДП), отраслей (КБДО), регионов (КБДР), федеральные (КБДФ). Информационные сети и системы позволяют не только автоматизировать движение и учет ресурсных (в том числе и финансовых) потоков, но могут явиться и источником серьезных неприятностей при осуществлении хозяйственной деятельности предприятий. Речь идет о том, что прием и вывод информации из КБДП, передача этой информации ее пользователю может осуществляться с искажениями по техническим причинам или такое искажение может быть специально организовано. Более того, часть информации может быть принята пользователем, для которого она не предназначена. Технические причины искажения информации вполне устранимы и не представляют угрозы нанесения ущерба предприятию. А несанкционированное использование информации недопустимо. Поэтому необходима защита информации, используемой в информационных сетях и системах всех уровней. И штриховые коды могут осуществлять функцию защиты информации.
Товарные штриховые коды, которые используются при обращении товаров в сфере потребления и услуг, уже являются элементом защиты информации от преднамеренного ее искажения или неправомерного использования. Применение дополнительных мер защиты товарных штриховых кодов (например, с помощью дополнительного штрихового кода) может значительно повысить степень защиты информации. Защита информации с помощью технологических штриховых кодов - это не более чем тexничecкaя задачи идентификации объектов или программного обеспечения работы автоматизированных систем. Вместе с тем, даже в локальных информационных сетях и системах могут существовать сугубо конфиденциальные потоки информации, которые требуют повышенной защиты. В этом случае необходимо использование определенной комбинации методов и средств защиты информации. Прежде чем перейти к изложению вопроса обеспечения повышенной защиты информации, рассмотрим наиболее перспективные базовые методы и средства защиты. Защитные информационные технологии связаны с изготовлением, нанесением и считыванием открытых и зашифрованных символов, изображений и текстового материала с помощью специальных технологических приемов таким образом, что их свободное воспроизведение становится невозможным. Они используются для защиты от подделок документооборота, ценных бумаг, потребительских товаров и продукции представительского назначения. Известно о существовании и использовании около 400 таких технологий. которые базируются на оптических, химических, металлографических, магнитных, радиоизотопных и других методах записи и воспроизведения информации. Наибольшее распространение из них получил в последнее время голографический метод. Голографирование - это нанесение с помощью специальной техники изображения в виде высокочастотной интерференционной структуры на специальные материалы. Такое изображение, называемое голограммой, наносится с помощью простых технологических приемов на любую поверхность объектов различной физической природы. В качестве специальных материалов для изготовления голограмм используются: фольга горячего тиснения, самоклеющиеся этикетки, голографический ламинат. Толщина голографической пленки не превышает 10 мкм, поэтому отделить такую пленку от поверхности и перенести ее на другую поверхность без разрушения невозможно. В такой голограмме сочетаются различные степени защиты информации. В практических целях используется шесть степеней защиты: - первая и четвертая включительно степени защиты предназначены для визуальной идентификации, которые различаются между собой необходимостью использования различных оптических приборов для выявления некоторых символов, неразличимых невооруженным глазом на уровне неосведомленного наблюдателя или на уровне эксперта', - пятая и шестая степени защиты предназначены для инструментальной идентификации, связанной с тем, что специальные приборы настроены на работу только с конкретной голограммой. Защитные свойства голограммы связаны с ее размерностью. Известны следующие типы голограмм: - 2D - плоские двухмерные радужные голограммы, которые состоят из переливающихся красочных изображений при их визуальном рассмотрении под разными ракурсами; - 2D/3D - объемные голограммы, которые состоят из нескольких плоских планов, расположенных на разной глубине специального голографического материала; - 2DHR - плоские двухмерные голограммы очень высокой точности и четкости изображения; - 3D - объемные голограммы реальных моделей; - полутоновые квазицветные голограммы с чрезвычайно высоким разрешением, которое недостижимо в фотографии; - голографические стереограммы, в которых объемное изображение получается на основе многих плоских планов. Несмотря на уникальные защитные возможности голограмм, их информационный потенциал практически не использован. Информация в голограмме записана с дискретностью всего нескольких долей длины волны света. Плоскость записи информации в ничтожно малой по площади голограмме значительно превосходит все известные способы хранения данных на различных носителях информации. Такие носители информации в сочетании с новыми методами программно-технического обеспечения вполне могут изменить сложившиеся представления о принципах создания и использования автоматизированных систем разного назначения. Новый тип компьютерных баз данных с использованием голографических штриховых кодов в сочетании с соответствующим технологическим оборудованием штрихового кодирования могут составить основу новых типов автоматизированных систем. Оборудование для нанесения голограмм легко встраивается в автоматизированные технологические линии производства самой разнообразной продукции, а в других случаях используется портативное оборудование штемпельного типа. Для идентификации продукции на потребительском рынке и в сфере услуг используются портативные приборы. Исходя из общих представлений о штриховых кодах и голографических изображениях, можно представить их всевозможные комбинации. Такими комбинациями, например, могут быть следующие: - линейный или двухмерный голографический штриховой код, выполняющий функции идентификации физических объектов и формирования специальных компьютерных баз данных; - голографический штриховой код для защиты документооборота, ценных бумаг, потребительских товаров, обеспечения расчетно-кассовых операций и т.д.; - стандартный товарный голографический штриховой код, выполняющий функции знака соответствия сертифицированных систем качества, технологического оборудования, промышленной продукции, товаров, услуг; - голограмма в виде дискеты, содержащая штриховой код, который используется в целях идентификации или в качестве программно-технического средства для работы автоматизированных систем разного назначения. Штриховые коды удобно сочетаются и с другими методами информационной защиты: оптическими, магнитными, химическими, металлографическими, радиологическими. Использование криптографии в подобных комбинациях штриховых кодов с известными методами информационной защиты гарантирует предельно возможную степень защиты информации в информационных сетях и системах всех уровней. Это одно из важнейших направлений развития информационных технологий, как базовых технологий XXI века.
Дата добавления: 2014-01-03; Просмотров: 284; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |