Многопрофильным научный журнал



жүктеу 6.13 Mb.
Pdf просмотр
бет35/38
Дата15.03.2017
өлшемі6.13 Mb.
1   ...   30   31   32   33   34   35   36   37   38

ТРИБУНА МОЛОДОГО УЧЁНОГО  
 
 
211
бойынша тым көп әр түрлі ақпарат цифрлы түрде 
таратылады.  Және  бұл  ақпараттар  үшін  қаскү-
немдік танысу, жинау, алмастырып қою, фальси-
фикациялау және т.б. қауіптер төніп тұр. Мұндай 
қауіп-қатерден  қорғанудың  ең  сенімді  әдістерін 
криптографияның дәл өзі қамтамасыз етеді.  
Күн  сайын  криптография  мен  криптогра-
фиялық әдістер біздің күнделікті өміріміз бен тұр-
мысымызға  кеңінен  еніп  келеді.  Міне  бірнеше 
мысал.  E-mail-ді  жібере  отырып  біз  кей  жағдай-
ларда  менюдің  мына  сұрағына  жауап  береміз: 
“Шифрлеу  режимі  қажет  пе?”.  Банк  карточкасы-
ның  иегері  терминал  арқылы  банкке  жүгіне  оты-
рып,  алдымен  карточканы  аутентификациялау-
дың криптографиялық протоколын орындайды.  
Көптеген  жылдар  бойы  криптография  тек 
қана  әскери  мақсатта  пайдаланылып  келген. 
АҚШ-тың,  КСРО-ның,  Англияның,  Францияның, 
Израильдің  және  тағы  да  басқа  мемлекеттердің 
ұлттық  қауіпсіздік  органдары  өздерінің  байланыс 
желілерінің  қауіпсіздігін  қамтамасыз  ету  үшін 
және  бір  уақытта  қалғандарының  барлығын 
бұзып  ашу үшін  көптеген  миллиард  доллар  жұм-
сап отырған. Ал қаражаты мен тәжірибесі аз жеке 
тұлғалар  өздерінің  құпияларын  қорғауға  мемле-
кеттің алдында дәрменсіз болған.  
Соңғы  20  жылда  ашық  академиялық  зерт-
теулердің көлемі едәуір өскен. Қарапайым адам-
дар  криптографияның  классикалық  түрін  қолдан-
ған кезде, екінші дүниежүзілік соғыстан кейін ком-
пьютерлік  криптография    бүкіл  әлем  бойынша 
тек әскери мақсатта пайдаланылып келген. Бүгін-
гі таңда компьютерлік криптография өнері әскери 
ведомстволардың  шырмауынан  шыққан.  Қазіргі 
уақытта  әркім  өздерінің  құпияларының  қауіпсіз-
дігін қамтамасыз ете алады [1].  
Соған  байланысты  соңғы  жылдары  сызық-
сыз,  соның  ішінде  ақпаратты  қорғауға  хаостық 
динамиканы  қолдану  мәселелері  қызығушылық 
туғызады.  Бұл  дипломдық  жұмысымда  «детер-
минделген  хаос»  негізінде  жасалған  кездейсоқ 
сандар  генераторымен  ақпарат  элементтерін 
кодтау  арқылы  ақпаратты  қорғаудың  жаңа  әдісі-
нің  программалық  қосымшасы  жүзеге  асырыла-
ды.  Берілген  әдіспен  алынған  тізбектердің  басқа 
алгоритмдерден артықшылығы – алынатын мәлі-
меттердің  апериодтылығы,  олардың болжамсыз-
дығы және бүкіл интервалда біркелкі орналасуы.    
Генерацияланатын  сандар  өзінің  статисти-
калық  қасиеттері  бойынша  шынайы  кездейсоқ 
сандардың  тізбегіне  барынша  жақындатылған, 
бұл    өз  кезегінде  криптографиядағы  ақпараттың 
қауіпсіздік деңгейін көбейтеді. Осы негізде алын-
ған шифрленген мәліметтің дешифрлейтін кілтсіз 
ақпараттық құндылығы жоқ, және біркелкі үлесті-
руге  жақын  болатын  символдар  сөздігінің  ықти-
малдық үлестіру жиілігі болады, бөгде адам үшін 
бұл  толығымен  мағынасы  жоқ  мәлімет  болып 
көрінеді.    Кілттерді  орнына  қоя  отырып  бұзуға 
тырысқан  бөгде  адам  жүйенің  күйлері  алғашқы 
мәндерге  экспоненциалды  сезгіштік  мәселесіне 
тап  болады.  Яғни,  жүйенің  алғашқы  күйін  беру 
барысында  сәл  ғана  қателіктің  өзі  жиналып,  бір-
неше итерациялардан кейін алынған үлгіге тіптен 
сәйкес келмейтін нәтижеге алып келетін қасиетке 
ие. 
Ақпараттық  техиологиялардың  қауіпсіздігін 
қамтамасыз  ету  процесі  бірінші  бұзылыс  кезінде 
емес,  болашақ  компьютерлік  жүйені  құрастыру 
кезінде  пайда  болады.  Ол  АЖ  арналған  бағдар-
ламалық  қамтамасыз  ету  мен  құрылғыларды 
алуға  специфицакцияны  құрастырудан  бастала-
ды. 
Ережеге  сәйкес,  тапсырыс  беруші  қызмет-
тердің  белгілі  жиынын  алғысы  келеді.  Оларды 
негізгі  деп  есептейік.  Мысалы:  кеңсені  автомат-
тандыру  жүйесі,  бухгалтерлік  жүйе,  электронды 
құжат айналымы және т.б. 
Алайда, негізгі қызметтер қызметтелуі үшін 
көмекші құралдар қатарын алу қажет. Сөз дерек-
тер  қоры  сервері,  пошталық сервер,  желілік  сер-
вистер,  транзация  мониторы  және  т.б.  амалдық 
жүйелер  мен  құрылғылар  да  көмекші  сервиске 
жатқызылады. 
Барлық  қажетті  негізгі  және  көмекші  қыз-
меттер анықталын-ғаннан кейін олардың арасын-
дағы  ақпарат  ағынын  талдаудан  өткізу  қажет. 
Бұл  сервистердің  өзара  сәйкестігін  қадағалау 
және  коммуникациялық  арналардың  өткізушілік 
қабілетіне талаптарды құрастыру үшін қажет [2]. 
Қорғанысты  барлық  сервистер  мен  олар-
дың  арасындағы  коммуникациялық  жолдар  да 
қажет  етеді.  Сонымен  қатар    жоспарланбаған   
сервистердің   барлығы     бірдей      қауіпсіздік   ме-
ханизімдерінің  толық  жиынына  ие  болады.  Әр 
сервис үшін басты мақсаттар, әсіресе: кұпиялық, 
бүтіндік  және  қолжетімділік  өзінше  тұжырым-
далады. 
Мұндай  криптография  қарапайым  адам-
дарға  қажет  пе  деген  сұрақ  туындайды.  Қажет. 
Себебі  адамдар  жаңа  бұйымдар  жасауы  мүмкін, 
саяси  мәселелерді  талқылауы  мүмкін,  электрон-
ды  саудаға  не сайлауға  қатысуы мүмкін,  азамат-
тардың жеке құқығы сақталмайтын тоталитарлық 
елде тұруы мүмкін және т.б. 
Қатерлер  тізбесі,  оларды  іске  асыру  ықти-
малдықтарын  бағалау,  сондай-ақ  бұзушының 
моделі,  қатерлерді  іске  асыру  тәуекелін  талдау 
және  автоматтандырылған  жүйені  қорғау  жүйесі-
не  қойылатын  талаптарды  тұжырымдау  үшін  не-
гіз  болып  падаланылады.  Мүмкін  қатерлерді 
анықтаудан  өзге,  бірқатар  белгілері  бойынша, 
оларды  сыныптау  негізінде  осы  қатерлерге  тал-
дау  жүргізу  дұрыс  болады.  Сыныптау  белгілері-
нің  әрбірі  қорғау  жүйесіне  қойылатын  жалпылан-
ған  талаптардың  бірін  көрсетеді.  Сыныптаудың 
әрбір белгісіне сәйкес келеті қатерлер осы белгі-
де  көрсетілген  талаптардың  егжей-тегжейін  бі-
луге мүмкіндік береді [3].  
Қауіпсіздік модельдерін дұрыс таңдау, сон-
шалықты операциялық жүйелер жөніндегі маман-
дардың ғана емес, сонымен бірге қауіпсіздік және 
құпиялық  жөніндегі  мамандардың  да  міндеттері 
болып  саналады.  Қолданылатын  стандарттар 

ЖАС ҒАЛЫМНЫҢ МІНБЕСІ  
 
 
212
модельдердің міндетті тізімін екі модельмен – қа-
тынауды  дискреттік  және  мандаттық  басқарумен 
ғана  шектейді.  Осы  екі  модельдерді  олардың 
басым  көпшілігі  ұшін  қолдану  толықтай  жеткілікті 
болып  саналады.  Модельдердің  өзге  түрлері, 
операциялық жүйелер (ОЖ) негізіне жататын мо-
дельдер  ретінде  кең  түрде  қолданылуға  ие  бол-
ған  жоқ,  әдетте,  оларды  қандайда  бір  қосым-
шаны  жасау  үшін  пайдаланады.  Бірақ,  көптеген 
жүйелердің  қатынауды  дискреттік  және  мандат-
тық  басқару  модельдерін  қолдамайтыны  және 
тіпті бұл модельдерді жүйені ұйымдастыру прин-
циптерін  түбегейлі  бұзусыз  енгізуге  мүмкіндік 
бермейтіні  тарихи  түрде  қалыптасты.  Осы  мо-
дельдерді  енгізу  кезіндегі  қиындықтар,  оны  жа-
саушылар  тарапынан,  оған  жол  беруге  бол-
майды, өйткені ол қауіпсіздік модельдерін бұрма-
лауға  және  оны  мүлтіксіз  жүзеге  асырмауға  әке-
леді  деген  белгілі  бір  келісімге  келуге  әкеліп  со-
ғады. 
Криптографияда 
қолданылатын 
негізгі 
ұғымдарға түсінік бере кетейік. 
Жіберуші  хабарды  қабылдап  алушыға 
жібергісі  келсін.  Бұған  қоса  жіберуші  хабардың 
қауіпсіздігін  қамтамасыз  еткісі  келеді:  хабарды 
орта жолда ұстап алған адам оны оқи алмауы қа-
жет.  
Хабардың  өзі  ашық  мәтін  (Plaintext)  деп 
аталады.  Хабардың  мәнісін  жасыратындай  ха-
барды  өзгертуді  шифрлеу  деп  атайды.  Шифр-
ленген  мәтінді    (Chippertext)  ашық  мәтінге  өзгер-
ту үрдісін дешифрлеу деп атайды [4].  
Мәліметтерді  өзгерту  сипаты  бойынша  ал-
горитмдерді: 
1)Орын  ауыстыру.  Ақпараттың  блоктары 
(биттер, байттар және т.б.) өздері емес, олардың 
ілесу реті ауыстырылады. 
2)Алмастыру.  Ақпараттардың  блоктары 
криптоалгоритмнің  белгілі  бір  заңы  бойынша 
алмастырылады. 
Құпиялықты  қамтамасыз  етуден  басқа 
криптография  тағы  басқа  функцияларды  атқара-
ды: 
- Түпнұсқалыққа  тексеру.  Хатты  қабылдап 
алушы  оның  жіберілген  көзін  тексере  алады, 
қаскүнем біреудің атымен бүркене алмайды.  
- Тұтастық.  Қабылдап  алушы  хатты  жіберу 
барысында оның өзгертілмегенін тексере алады, 
қаскүнем  дұрыс  хатты  жалған  хатқа  ауыстыра 
алмайды.  
- Авторлыққа  мойынсұну.  Жіберуші  хатты 
жібергенін  жалған  түрде  теріске  шығара  алмай-
ды.  
Егер алгоритмнің қауіпсіздігі оның құпиялы-
лығына  негізделсе,  онда  ол  шектеулі  алгоритм 
болады.  Шектеулі  алгоритмдер  қазіргі  олар  тек 
тарихи  қызығушылық  тудырады.  Ауқымды  және 
өзгеріп  отыратын  қолданушылар  мұндай  алго-
римтдерді  қолдана  алмайды,  себебі  топтың  мү-
шесі  топтан  шығып  кеткен  жағдайда,  қалған  топ 
мүшелері  басқа  алгоритмге  ауысуы  керек  бо-
лады.  
Қазіргі  уақыттағы  алгоритм  бұл  мәселені К 
кілті  арқылы  шешеді.  Бұл  үлкен  жиыннан  алын-
ған кез-келген кілт болуы мүмкін. Мүмкін болатын 
кілттер жиынтығын кілттер кеңістігі деп атайды.  
Кілтке байланысты алгоритм екі түрге бөлі-
неді:  симметриялық  және  ашық  кілтті.  Симмет-
риялық  алгоритмдерде  шифрлеу  кілттері  де-
шифрлеу  кілті  бойынша  және  керісінше  табы-
лады.    Жасырылып  отырылған хат  жіберілгенше 
дейін кілт құпияда сақталуы  қажет [5].  
Симметриялық алгоритмдер екіге бөлінеді. 
Кейбір  алгоритмдер  ашық  мәтіннің  әр  битін 
(байтын) өңдеп, лектік алгоритм деп аталса, енді 
біреулері  ашық  мәтіннің  тобымен  жұмыс  істеп, 
биттердің  тобы  блок,  ал  алгоритмдер  блоктық 
алгоритм  не  блоктық  шифр  деп  аталады.  Ком-
пьютерлік  алгоримтдерде  блоктардың  әдеттегі 
көлемі 64 бит – анализ жасау үшін жеткілікті түр-
де көп, және жұмыс  істеу үшін жеткілікті түрде аз 
және ыңғайлы. 
Ақпарат  пен  оның  құпиялығын  онлайндық 
немесе  автономды  жұмыс  режиміндегі  қорғау 
стратегиясы сайып келгенде біреу. ақпаратты ба-
қылау.  Сіз  ақпараттың  сақталу  орнын,  оған  қол 
жеткізуді  шектеу  мен  оның  тұтастығын  сақтауды 
бақылауыңыз  керек.  Соған  сәйкес  қорғау  жүйе-
лері  ақпаратты  таңдау  мүмкіндігін  қиындатып, 
тіпті  болдырмауға  негізделген  шифрлеу  әдісіне 
негізделген.  Шифрлеу  ұғымы  менің  дипломдық 
жобамдағы  алдыңғы  бөлімдерінде    қарастыры-
лып өтілген. Шифрлеуден басқа негізгі стратегия-
ларды атап көрсетейік. 
1)  Жүйені  қорғау.  Компьютердегі  пайдала-
нушылардың  қол  жетуін  заттай  орналастыру 
және  парольмен  қорғау  сияқты  мүмкіндіктер  ар-
қылы  үшін  пайдаланушылардың  қолы  жетуін 
шектеу. 
2)  Ақпаратты  жасыру.  Бұл  файлдардың 
жалған  аттары  немесе файлдар мен  каталогтар-
дың  «көрінбейтін»  аттары  сияқты  айла-шарғыны 
қолдану  арқылы  ақпаратты  қорғау  болып  табы-
лады.  
3)  Ақпараттың  тұтастығын  қолдау.  Бұл 
әдістің  негізгі  мақсаты  -  ақпараттарыңызды 
жойылудан,  өзгеруден,  нұқсан  келуден  сақтау. 
Бұл  үшін  мәліметтерді  архивтеу, файлдарды  бұ-
ғаттау  (блокирование),  парольдерді  қорғау  сияқ-
ты тактикалық әдістер қолданылады. 
Ақпаратты  қол  жетерлік  ауқымнан  қашық-
тату.  Ең  осал  ақпарат  жағдайында  файлдарды 
жасыру мен бұғаттау жеткіліксіз шара болып шы-
ғады.  Мұндайда  файлдарды  қатқыл  дискіде  сақ-
тау тактикасына немесе тек басылып шыққан құ-
жат түрінде ғана сақтауға иек артуға болады. 
Автоматтандырылған  жүйенің  ақпараттық 
қауіпсіздігіне  қатерлерді  сыныптау  қажеттілігі  қа-
зіргі автоматтандырылған жүйелерде сақталатын 
және  өңделетін  ақпарат, факторлардың  төтенше 
аса көп санының тартылғандығымен байланысты 
деу керек, сондықтан қатерлердің толық жиынын 
сипаттау  міндетін  формалдандыру  мүмкін  емес 
болады. Қорғалатын жүйе үшін әдетте, қатерлер-

ТРИБУНА МОЛОДОГО УЧЁНОГО  
 
 
213
дің толық тізбесін емес, қатерлер сыныптарының 
тізбесін анықтайды [6].  
Ашық  кілтті  алгоритмдерде  шифрлеу  кілті 
мен  дешифрлеу  кілттері  екі  түрлі  болады.  Бұған 
қоса,  дешифрлеу  кілтін  шифрлеу  кілтінен  есеп-
теп  алуға  (санаға  сыйымды  уақыт  ішінде)  бол-
майды. Алгоритм «ашық кілтті» деп аталады, се-
бебі  әркім  шифрлеу  кілтін  қолдана  отырып 
хабарды  шифрлей  алады,  бірақ  тек  дешифрлеу 
кілтін білетін белгілі бір адам ғана бұл хатты оқи 
алады.  
Алгоритмді  бұзу  қиындығына  қарай  әр 
алгоритмнің  әр  түрлі  қауіпсіздік  деңгейі  болады. 
Егер алгоритмді бұзу құны шифрленген мәлімет-
тердің  құнынан  жоғары  болса,  онда  шифрленген 
мәтінге  қатер  төнбеуі  мүмкін.  Егер  алгоритмді 
бұзу  уақыты  шифрленген  мәліметтерді  сақтау 
(өмір  сүру  уақыты)  уақытынан  көп  болса,  онда 
шифрленген  мәтінге  қатер  төнбеуі  мүмкін.  Егер 
бір  кілтпен  шифрленген  мәліметтер  көлемі  алго-
ритмді  бұзуға  қажетті  мәліметтер  көлемінен  аз 
болса,  онда  шифрленген  мәтінге  қатер  төнбеуі 
мүмкін.  
Криптоаналитиктегі  шифрленген  мәтіннің 
көлеміне  қарамастан  онда    ашық  мәтінді  алу  ту-
ралы ақпарат болмаса, онда бұл алгоритм сөзсіз 
қауіпсіз  болады.  Бір  ретті  блокноттармен  шифр-
леуді  ғана  шектеусіз  ресурстарға  қарамастан 
бұзу  мүмкін  емес.  Қалған  криптожүйелердің  бар-
лығы  шифрленген  мәтінге  мүмкін  болатын  бар-
лық  кілттерді  қою  арқылы  және  алынған  ашық 
мәтіндерді  саралау  арқылы  бұзып  ашылуы  мүм-
кін.  
Алгоритм  есептеу  тұрғысынан  қауіпсіз  бо-
лады, егер ол қазіргі таңдағы адамзат қол жеткіз-
ген  және  болашақтағы  10-20  жылда  қол  жеткізе-
тін  ресурстар  арқылы  бұзыла  алмаса.  Бұзып 
ашудың қиындығын әр түрлі жолдармен өлшеуге 
болады: 
1)  Мәліметтердің  қиындығы.  Бұзып  ашу-
дың  кірісінде  қолданылатын  мәліметтердің  кө-
лемі. 
2)  Өңдеу  қиындығы.  Бұзып  ашу  жұмысын 
жүргізу  үшін  қажетті  уақыт.  Көбінесе  жұмыстың 
коэффициенті деп аталады.  
3)  Жадыға  қойылатын  талаптар.    Бұзып 
ашу үшін қажетті жадының көлемі. 
Егер алгоритмді өңдеу қиындығы 2
128
 олса, 
онда  алгоритмді  бұзу  үшін  2
128
  операция  қажет 
(бұл операциялар күрделі, әрі ұзақ болуы мүмкін)        
Егер сіздің есептеу қуатыңыз секундына миллион 
операция  жасайды  деп  шамаласақ,  және  бұл 
міндетті  орындау  үшін  миллион  параллельді 
процессорыңыз  бар  болса,  онда  қажетті  кілтті 
табуға  сізге  10
19
  жыл  керек,  бұл  әлем  дүниесінің 
өмір сүру уақытынан асып кетеді.  
Бұзудың  қиындығы  қалыпты  болып  тұруы-
на  қарамастан  компьютерлердің  қуаттары  артып 
келеді.  Соңғы  жарты  ғасырда  компьютерлердің 
есептеу қуаты едәуір өскен, және бұл тенденция 
ары  қарай  жалғасатынына  еш  күмән  жоқ.  Көпте-
ген  криптографиялық  бұзулар  параллельді  ком-
пьютерлер үшін жарамды: есептеу процессорлық 
қарым-қатынасты  қажет  етпейтін  миллиардтаған 
шағын  бөліктерге  бөлінеді.  Сондықтан  сенімді 
криптографиялық  жүйелер  есептеу  техникасы-
ның дамуын көптеген жылдарға дейін алдын ала 
ескеріп отырады [7].       
 
Әдебиеттер: 
1. 
Баричев  С.  В.  Криптография  без  секре-
тов. – М.: Наука, 1998. – 120 б. 
2. 
Шнайер  Б.  Прикладная  криптография. 
Протоколы,  алгоритмы  и  исходные  тексты  на 
языке С, 2-е изд. – М.: Вильямс, 2003. – 672 б. 
3. 
Ростовцев А. Г., Михайлова Н. В. Методы 
криптоанализа  классических  шифров.  –  М.: 
Наука, 1995. – 208 б. 
4. 
Криптология  –  наука  о  тайнописи  //  Ком-
пьютерное обозрение. –1999. – №3. – Б.10-17. 
5. 
Шеннон  К.  Работы  по  теории  информа-
ции и кибернетике: пер. с англ. – М.: Издательст-
во иностранной литературы, 1963. – 827 б. 
6. 
Иванов  М.А.  Криптографические  методы 
защиты информации в компьютерных системах и 
сетях. – М.: Кудиц-образ, 2001. – 386 б. 
7. 
Лапонина  О.Р.  Основы  сетевой  безопас-
ности:  криптографические  алгоритмы  и  протоко-
лы  взаимодейтсвия.  –  М.:    ИНТУИТ,  2005.  –  608 
б. 
 
Резюме 
Рассмотрена  взаимосвязь  между  хаотическими  и  криптографическими  системами. 
Теоретическое 
обоснование 
этой 
связи 
включает 
обсуждение 
таких 
понятий 
как 
экспоненциальная 
чувствительность 
к 
начальным 
условиям, 
сложность, 
случайность, 
непредсказуемость.  
Программная реализация предназначена для защиты информации при помощи специального 
алгоритма.  Проект  реализован  на  высоком  уровне  и  соответствует  критериям  защиты 
информации.  
Для  практического  применения  этого  проекта  в  будущем  соответствующим  всем 
критериям и нормам защиты информации необходимо усовершествовать данный проект. 
Resume 
The  fundamental  relationship  between  the  properties  of  chaotic  and  cryptographic  systems  was 
considered.  The  theoretical  background  upon  which  this  relationship  is  based,  includes  discussions  on 
chaos, randomness, unpredictability, incompressibility.  
The programme realization is intended for protection of information with the help of special algorithm. 
The project marketed on high level and corresponds to the criterions of protection to information.  

ЖАС ҒАЛЫМНЫҢ МІНБЕСІ  
 
 
214
For  practical  application  of  this  project  in  the  future  corresponding  to  all  criterions  and  rates  of 
protection to information necessary to improve the given project. 
 
 
УДК 336.01 
 
РИСКИ КАК ВОЗМОЖНОСТЬ В ТЕОРИИ ФИНАНСОВЫХ ИНСТРУМЕТОВ 
(В СОВРЕМЕННОЙ ТЕОРИИ ФИНАНСОВОГО ПОРТФЕЛЯ) 
 
Баймурзаева  Н.К.  -  магистрант  1-го  курса  Магистратуры  Национально  Банка  Республики 
Казахстан 
Аннотация 
В  статье  рассматривается  альтернативная  концепция  продукта  организации.  Статья 
посвящена  детальному  анализу  современного  финансового   инвестирования,  непосредственно 
связанного с формированием «инвестиционного портфеля». 
Ключевые  слова:  финансовое инвестирование,  финансовый инструмент,  инвестиционный 
портфель. 
 
Существование  альтернативных  финансо-
вых инструментов является доказательством ди-
версификации  финансового  продукта  финан-
совых  организаций.  Характеризуется  высокой 
степенью  инновационного  процесса.  Поэтому 
идентификация  организации  с  изготовляемым 
ею продуктом – это тонкое дело даже в статичес-
ком  контексте,  и  она  оказывается  совершенно 
бессмысленной  в  условиях  постоянного  изме-
нения  продукта.  Альтернативная  концепция про-
дукта  организации  заключается  в  понимании  ее 
как  организации,  которая  собирает  и  консолиди-
рует  контролируемые  ею  ресурсы,  чтобы  вос-
пользоваться  соответствующими  деловыми  воз-
можностями.  Способ,  которым  организация  уп-
равляет  принадлежащими  ей  продуктами,  помо-
гает  ей  приобрести  определенную  базовую  ком-
петенцию.  Эта  компетенция,  а  также  возмож-
ности  использовать  другие  варианты  отдачи  от 
масштаба  и  разнообразия  являются  основным 
фактором,  определяющим  наиболее  прибыль-
ные направления расширения бизнеса. 
Возможность  является  одним  из  измере-
ний  риска  и  отражает  тот  факт,  что  принятие 
риска  имеет  положительные  последствия  и 
просто  необходимо  для  создания  стоимости. 
Подчеркивая  возможность  как  измерение  риска, 
многие уделяют все внимание его привлекАтель-
ной  стороне  –  благоприятным  событиям,  кото-
рые  могут  произойти  в  результате  принятия 
риска. 
На  самом  деле  при  описании  всех  заме-
чательных  действий,  осуществляемых  организа-
цией  ради  создания  стоимости  для  акционеров, 
они  едва  ли  вообще  употребляют  слово  риск, 
предпочитая заменять его такими понятиями, как 
шансы,  предпринимательство,  новые  инициа-
тивы, нововведения или адаптация к переменам. 
До  конца  осмысленное  измерение  риска  через 
возможность  должно  высвечивать  и  его  оборот-
ную сторону, а также включать в себя подробное 
разъяснение тех мер, которые менеджеры пред-
принимают  для  максимизации  благоприятных 
последствий и для сведения к минимуму вероят-
ности и масштабов любого отрицательного исхо-
да. 
Современное финансовое инвестирование 
непосредственно связано с формированием «ин-
вестиционного  портфеля»  [1].   Оно  базируется 
на  том,  что  большинство  инвесторов  избирают 
для  осуществления   финансового инвестирова-
ния  более  чем  один финансовый инструмент, 
т.е.  формируют  определенную  их  совокупность. 
Целенаправленный  подбор  таких  инструментов 
представляет  собой  процесс  формирования  ин-
вестиционного портфеля. 
Инвестиционный портфель представляет 
собой  целенаправленно  сформированную  сово-
купность  финансовыхинструментов,  предназна-
ченных  для  осуществления финансового инвес-
тирования 
в 
соответствии 
с 
разработан-
ной инвестиционной  политикой.  Так  как  на  по-
давляющем  большинстве  предприятий  единст-
венным  видом финансовых  инструментов  инвес-
тирования  являются  ценные  бумаги,  для  таких 
предприятий понятие «инвестиционный 
порт-
фель» отождествляется  с понятием «фондовый-
 портфель» (или «портфель ценных бумаг»). 
Главной  целью  формирования инвести-
ционного  портфеля является  обеспечение  реа-
лизации основных направлений политики финан-
сового инвестирования  предприятия  путем  под-
бора 
наиболее 
доходных 
и 
безопас-
ных финансовых инструментов.  С  учетом  сфор-
мулированной  главной  цели  строится  система 
конкретных 
локальных 
целей 
формирования инвестиционного 
портфеля, ос-
новными из которых являются: 
1) обеспечение высокого уровня формиро-
вания инвестиционного дохода  в  текущем  пе-
риоде; 
2)  обеспечение  высоких  темпов  прироста 
инвестируемого капитала в предстоящей долгос-
рочной перспективе; 
1   ...   30   31   32   33   34   35   36   37   38


©emirsaba.org 2019
әкімшілігінің қараңыз

    Басты бет