Elektrotechnická příručka 1986 obsahuje inform ace o elektrotechnických institucích v ČSSR, o nových elektrotechnických předpisech a normách, elektroinstalačních trubkách a lištách, instalačním materiálu do betonu a průmyslových zásuvkách. Pojednává o elektrických zařízeních v zemědělství,
elektrickém vytápění vyhřívacím i vodiči a topným i kabely, protipožární ochraně kabelových rozvodů, uzemnění elektrických zařízení a uplatnění mikroelektroniky v řízení, administrativě a službách. Dále obsahuje praktické rady a pokyny.
Nejjednodušším staletí známým způsobem ověření znalosti hesla,
které často mění. Způsoby, jimiž ověřuje oprávněnost uživa
tele vstupu systému, lze zhruba rozdělit tří skupin. Například ně
kterých bankovních terminálech vyžaduje jak předložení identifikační karty,
379
. Pokusme posoudit alespoň některé těch, jež se
dnes považují nejvýznamnější.
D alší tro řízení, službách
a tra tiv ě
Zavádění mikroelektronických zařízení této oblasti není jen otázkou
technickou, ale projevuje dalšími důsledky, nichž některé mají celo
společenský význam. Platí zejména pro systémy vybavené sítí terminálů,
přístupných širšímu okruhu osob. Tato slepá poslušnost umožňuje pachatelům dostatečnými odbornými
znalostmi zneužívat počítačů dalších zařízení zpracování dat jednak ne-
oprávěnému získávání informací, jednak přímo nezákonnému obohacování. Závěrem ovšem třeba připo
menout, nepůjde soustavy, které „automaticky11 řídily chod celého
národního hospodářství, jak snad vyplývalo jejich poněkud nadneseného
názvu.
V odborné terminologii tak objevuje nový pojem —počítačová kriminalita.
Ochrana dat
Automatické zpracovávání dat kromě mnoha svých předností závažný
nedostatek počítač vyplní každý příkaz, pokud dán předepsaným způ
sobem.Soustava již první pohled přehledná účelná ovšem zatím teprve na
samém začátku rozvoje prodělává své dětské nemoci. Další způsob využívá pro povolení vstupu systému
určitého klíče, nechť již skutečného mechanického klíče odemknutí zámku
nebo symbolického klíče podobě legitimace (obvykle magneticky zakódo
vanými údaji). jejich překonání
to však bude jediný možný způsob účelného řízení systému tak složitého,
jako současný hospodářský život státě.
Důležitou součástí systémů zpracování dat proto stávají různé
způsoby ochrany dat. Konečně nejspolehlivější, ale nejsložitější nejnákladnější jsou
způsoby, umožňující identifikovat osobu uživatele podle individuálních charak
teristik, například zabarvení spektra hlasu při vyslovení hesla. Soustavy budou vždy jen pomocníky vedoucích pracovníků odpovědných
za řízení nikdy nemohou nahradit.
Ke zvětšení spolehlivosti lze kombinovat různé způsoby