В статье излагаются вопросы философского рассмотрения субъектов и объектов инфосферы, формулируется определение субъекта и объекта инфосферы, а также даётся определение информационного объекта. Делается вывод о возможности описания субъекта и объекта инфосферы с использованием такой специфической абстракции, как понятие «система».
Цель работы: совершенствование научно-методической базы теории правовой информатики. Метод: системный анализ и формально-логическая разработка релевантных информационно-математических показателей эффективности систем правового регулирования. Результаты: исследованы состояние проблемы обеспечения эффективности правовых эргасистем в инфосфере и пути ее решения на научно-методической базе современной теории информационного права; рассмотрены принципы-постулаты, учитывающие специфику отрасли информационного права; обосновано предложение о переходе к Информационному кодексу Российской Федерации; определены общие и специальные методы научно-правовых исследований в предметной области информационного права; формализованы прагматические информационные показатели целевой и технологической эффективности правовых эргасистем, применение которых позволит обеспечить рациональный уровень информационной эффективности реальных систем; обосновано создание единого информационного пространства правовых ...
[off-line (isolated, stand-alone) system]: 1) система, не входящая в состав какой-либо другой системы или не находящаяся под ее управлением; 2) в вычислительной технике: подсистема, не находящаяся под управлением центрального процессора.
[public key encryption (cryptography), asymmetric(al) encryption (coding)] — в этой методологии ключи для шифрования и дешифрирования передаваемых в сетях Интернет/Интранет сообщений разные, хотя и создаются они одновременно. Один ключ делается открытым, а другой сохраняется в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них для обеспечения высокого уровня защиты должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах.