Файл: Учебник Рекомендовано Федеральным государственным учреждением.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 657

Скачиваний: 13

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Действительно, хищение информации, ее сознательное искажение и уничтожение часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм и даже к человеческим жертвам. Перечень бед от нарушения безопасности информации огромен — тысячи коммерческих ком­
пьютерных преступлений, приведших к потерям миллионов долла­
ров, моральные потери, связанные с хищением конфиденциаль­
ной информации. Если раньше для успешного совершения рево­
люции или переворота важно было захватить почту и телеграф, то теперь необходимо парализовать системы телекоммуникаций.
Информационным ресурсам в сетях общего и корпоративного пользования могут грозить:
— приведение сети в неработоспособное состояние в результа­
те злонамеренных или неосторожных действий, например, путем перегрузки сети бесполезной информацией;
— несанкционированный доступ к конфиденциальным данным как извне, так и изнутри сети, их корыстное использование и раз­
глашение;
— целенаправленное искажение, фальсификация или подмена данных при несанкционированном доступе;
— подмена и искажение информации, предоставленной для свободного доступа (например Web-страниц);
— приводящее к невозможности использования информаци­
онных ресурсов вирусное их заражение по каналам сети Интернет, электронной почты или посредством инфицированных внешних носителей (сменных дисков, дискет, CD и DVD-дисков) и т.д.
Все угрозы информационным системам можно объединить в три группы:
— угроза раскрытия — возможность того, что информация станет известной тому, кому не следовало бы ее знать;
— угроза целостности — умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую;
— угроза отказа в обслуживании — опасность появления блоки­
ровки доступа к некоторому ресурсу вычислительной системы.
Методы обеспечения информационной безопасности в зави­
симости от способа их реализации можно разделить на следующие классы.
Организационные методы подразумевают рациональное кон­
фигурирование, организацию и администрирование системы.
В первую очередь это касается сетевых информационных систем, операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок досту­
па и работы в сети.
49

Технологические методы включают в себя технологии выпол­
нения сетевого администрирования, мониторинга и аудита безо­
пасности информационных ресурсов, ведения электронных жур­
налов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации.
Аппаратные методы реализуют физическую защиту системы от несанкционированного доступа, аппаратные функции иденти­
фикации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.д.
Программные методы — самые распространенные методы за­
щиты информации (например, программы идентификации поль­
зователей, парольной защиты и проверки полномочий, брандмау­
эры, криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (то есть в чистом виде организацион­
ные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут — все они содержат программный ком­
понент). При этом следует иметь в виду, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно, если использовать лицензионные, а не «пиратские» программы).
Наибольшее внимание со стороны разработчиков и потреби­
телей в настоящее время вызывают следующие направления за­
щиты информации и соответствующие им программно-техни- ческие средства защиты:
— от несанкционированного доступа информационных ресур­
сов автономно работающих и сетевых компьютеров. Наиболее остро проблема стоит для серверов и пользователей интернет- и интранет-сетей. Эта функция реализуется многочисленными про­
граммными, программно-аппаратными и аппаратными средства­
ми;
— секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения.
Эта функция обеспечивается как средствами защиты от несанк­
ционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс;
— информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы (такие, как BIOS).
Активно развиваются также средства защиты от утечки инфор­
мации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется экранирование помеще­
ний, использование генераторов шумовых излучений, специаль­
ный подбор мониторов и комплектующих компьютера, обладаю­
50

щих наименьшим излучением), средства защиты от электронных
«жучков», устанавливаемых непосредственно в комплектующие компьютера, и т.д.
Защита от несанкционированного доступа к ресурсам компью­
тера — это комплексная проблема, подразумевающая решение следующих вопросов:
— присвоение пользователю, а равно и терминалам, програм­
мам, файлам и каналам связи уникальных имен и кодов (иденти­
фикаторов);
— выполнение процедур установления подлинности при об­
ращениях (доступе) к информационной системе и запрашиваемой информации, т.е. проверка того, что лицо или устройство, сооб­
щившее идентификатор, в действительности ему соответствует.
Уже используются и аппаратно-программные системы биометри­
ческой идентификации пользователей (мыши и клавиатуры с функцией дактилоскопической идентификации, системы опо­
знавания пользователя по голосу, по видеоизображению, в том числе по сетчатке и радужной оболочке глаз и т.п.);
— проверку полномочий, т.е. проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление) в целях разграничения прав доступа к сетевым и компьютерным ресур­
сам;
— автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информаци­
онным ресурсам с указанием идентификатора пользователя, тер­
минала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение. В литературе имеются рекомендации по коли­
чественной оценке параметров систем защиты информации.
Полномочия (возможности) пользователя в системе опреде­
ляются набором его прав. Права пользователей бывают стандарт­
ные и расширенные. К стандартным относятся такие права, как возможность изменять системное время, выполнять резервное копирование файлов, загружать драйверы устройств, изменять системную конфигурацию, выполнять выключение сервера и т. п.
Расширенные права во многом являются специфичными для опе­
рационной системы или приложений. Механизмы защиты Windows позволяют гибко ограничивать права пользователей или предо­
ставлять им доступ к любым ресурсам системы.
Вопросам информационной безопасности сейчас уделяется огромное внимание, существует множество публикаций по этой тематике, посвященных различным аспектам и прикладным во­
просам защиты информации, на международном и государствен­
51

ном уровнях приняты законы по обеспечению безопасности ин­
формации.
1.7. М ировы е инф орм ационны е р есур сы
К мировым информационным ресурсам относятся информа­
ционные системы, действующие на международном, глобальном уровне. На мировом рынке информации и информационных услуг можно выделить следующие основные секторы, характерные для всех развитых стран, в том числе и для России.
Сектор деловой информации (биржевой, финансовой, ком­
мерческой, экономической, статистической) включает в себя:
— биржевую и финансовую информацию — информацию о котировках ценных бумаг, валютных курсах, учетных ставках, рынке товаров и капиталов, инвестициях, ценах, предоставляемую биржами, специальными службами биржевой и финансовой ин­
формации, брокерскими компаниями, банками;
— экономическую и социальную статистическую информа­
цию — числовую экономическую, демографическую, социальную информацию в виде прогнозных оценок, предоставляемую госу­
дарственными статистическими службами;
— коммерческую информацию — информацию по компаниям, фирмам, корпорациям, направлениям работы и их продукции, ценам, финансовому состоянию, связям, сделкам, руководителям и т.п.;
— деловые новости в области экономики и бизнеса, предостав­
ляемые специальными информационными службами.
Сектор информации для специалистов (научно-технической и специальной) охватывает:
— профессиональную информацию — специальные данные и информацию для юристов, врачей, фармацевтов, преподавателей, инженеров и т.п.;
— научно-техническую информацию — документальную и ре­
феративную, справочную информацию и данные в области фун­
даментальных и прикладных, естественных, технических и обще­
ственных наук, отраслей производства и сфер человеческой дея­
тельности;
— услуги организации доступа к первоисточникам (в том числе в виде копий документов) — через библиотеки и специализиро­
ванные службы.
Сектор массовой и потребительской информации (новости, услуги на основе современных средств глобальной телекоммуни­
кации) охватывает:
52


— новости и литературу — информацию служб новостей и агентств прессы, электронные журналы, справочники, энцикло­
педии;
— потребительскую и развлекательную информацию, ориенти­
рованную на домашнее, а не служебное использование — местные новости, погоду, расписания движения транспорта, игры, пред­
ложения по обмену, покупкам и продажам, справочники отелей и ресторанов, информацию по обмену валюты, аренде машин, турам, дачам для аренды.
Сектор электронных сделок представлен в основном систе­
мами банковских карт, системами резервирования билетов и мест в гостиницах, заказа товаров и услуг, а также биржевых, банков­
ских и расчетных операций. Интернет привлек в эти области массового потребителя, а также все большее число ранее замкну­
тых систем, которые начали использовать эту сеть для совершения электронных сделок, несмотря на все еще сохраняющиеся явно недостаточные возможности защиты информации. Поэтому Ин­
тернет быстро превращает данный рынок в массовый, в быстро развивающуюся новую отрасль электронной торговли. На раз­
витом рынке электронных сделок имеются системы финансовых
(валютных и фондовых), банковских и расчетных операций, спе­
циальные платежные системы для обслуживания сделок в Интер­
нете, службы резервирования билетов и мест в самолетах, поездах, автобусах, гостиницах, кемпингах, заказа товаров и услуг и т. п.
На рынке электронной глобальной коммуникации можно вы­
делить различные системы на основе современных средств связи и человеческого общения — коммерческие и публичные сети передачи данных, системы электронной почты, коммерческие диалоговые системы, объединяющие владельцев ПК, телеконфе­
ренции, электронные сетевые доски объявлений и бюллетени и т. п. Интернет вошел на мировой информационный рынок имен­
но через эту область и долго существовал и развивался параллель­
но с другими службами связи и компьютерными сетями.
Появление интернет-технологий, позволяющих выстраивать деловые отношения в среде Интернет, дает возможность говорить о возникновении нового типа экономики, которая может быть названа «интернет-экономикой».
Контрольные вопросы
1. Назовите основные этапы развития ИС.
2. В чем различие между понятиями «информационная технология»
и «информационная система»?
3. Какие процессы обеспечивают работу информационной систе­
мы?
53


4. Что входит в функциональную часть информационных систем?
5. Назовите виды обеспечения информационных систем.
6. По каким признакам можно классифицировать информационные
системы?
7. В чем различие между управляющими и советующими информа­
ционными системами?
8. Каковы достоинства архитектуры клиент-сервер по сравнению с
файл-серверной архитектурой?
9. В чем особенность трехуровневой архитектуры информационных
систем?
10. Перечислите достоинства и недостатки интранет-технологии.
11. Что включают в себя мировые информационные ресурсы?
12. Назовите показатели эффективности информационных систем.
13. Что может угрожать корпоративной информационной системе?
14. Как обеспечить безопасность информации в информационной
системе?
15. Какие существуют средства и методы обеспечения информаци­
онной безопасности корпоративных информационных систем?

Г Л А В А 2
ЭКСПЕРТНЫЕ СИСТЕМЫ
2.1. Понятие и скусствен н ого интеллекта.
И нф ормационная технология экспертны х
с и ст е м
Термин интеллект (intelligence) происходит от латинского intel- lectus, что означает ум, рассудок, разум, мыслительные способности человека. Соответственно искусственный интеллект ИИ (artificial intelligence, AI) можно толковать как свойство технических систем брать на себя отдельные функции интеллекта человека, например выбирать и принимать оптимальные решения на основе ранее по­
лученного опыта и рационального анализа внешних воздействий.
Большинство из нас уверены, что смогут отличить «разумное» по­
ведение от «неразумного». Однако вряд ли кто-нибудь сможет дать достаточно полное определение искусственному интеллекту, от­
ражающее сложность человеческого разума.
Проблема определения искусственного интеллекта сводится к проблеме определения интеллекта вообще. Является ли он чем-то единым или же этот термин объединяет набор разрозненных спо­
собностей? Можно ли судить о наличии интеллекта только по наблюдаемому поведению или же требуется свидетельство наличия некоторого скрытого механизма? Как представляются знания в нервных тканях живых существ и как можно применить это в про­
ектировании интеллектуальных устройств? И более того, необхо­
димо ли создавать интеллектуальную компьютерную программу по образу и подобию человеческого разума или же достаточно строго инженерного подхода? Возможно ли вообще достичь раз­
умности посредством компьютерной техники или же сущность интеллекта требует богатства чувств и опыта, присущего лишь человеку?
На эти вопросы ответа пока не найдено, но все они помогают сформировать задачи и методологию, составляющие основу со­
временного ИИ. Отчасти привлекательность искусственного ин­
теллекта в том и состоит, что он является оригинальным и мощным орудием для исследования именно этих проблем.
55