Файл: Учебник Рекомендовано Федеральным государственным учреждением.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 786
Скачиваний: 16
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Действительно, хищение информации, ее сознательное искажение и уничтожение часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм и даже к человеческим жертвам. Перечень бед от нарушения безопасности информации огромен — тысячи коммерческих ком
пьютерных преступлений, приведших к потерям миллионов долла
ров, моральные потери, связанные с хищением конфиденциаль
ной информации. Если раньше для успешного совершения рево
люции или переворота важно было захватить почту и телеграф, то теперь необходимо парализовать системы телекоммуникаций.
Информационным ресурсам в сетях общего и корпоративного пользования могут грозить:
— приведение сети в неработоспособное состояние в результа
те злонамеренных или неосторожных действий, например, путем перегрузки сети бесполезной информацией;
— несанкционированный доступ к конфиденциальным данным как извне, так и изнутри сети, их корыстное использование и раз
глашение;
— целенаправленное искажение, фальсификация или подмена данных при несанкционированном доступе;
— подмена и искажение информации, предоставленной для свободного доступа (например Web-страниц);
— приводящее к невозможности использования информаци
онных ресурсов вирусное их заражение по каналам сети Интернет, электронной почты или посредством инфицированных внешних носителей (сменных дисков, дискет, CD и DVD-дисков) и т.д.
Все угрозы информационным системам можно объединить в три группы:
— угроза раскрытия — возможность того, что информация станет известной тому, кому не следовало бы ее знать;
— угроза целостности — умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую;
— угроза отказа в обслуживании — опасность появления блоки
ровки доступа к некоторому ресурсу вычислительной системы.
Методы обеспечения информационной безопасности в зави
симости от способа их реализации можно разделить на следующие классы.
Организационные методы подразумевают рациональное кон
фигурирование, организацию и администрирование системы.
В первую очередь это касается сетевых информационных систем, операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок досту
па и работы в сети.
49
Технологические методы включают в себя технологии выпол
нения сетевого администрирования, мониторинга и аудита безо
пасности информационных ресурсов, ведения электронных жур
налов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации.
Аппаратные методы реализуют физическую защиту системы от несанкционированного доступа, аппаратные функции иденти
фикации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.д.
Программные методы — самые распространенные методы за
щиты информации (например, программы идентификации поль
зователей, парольной защиты и проверки полномочий, брандмау
эры, криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (то есть в чистом виде организацион
ные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут — все они содержат программный ком
понент). При этом следует иметь в виду, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно, если использовать лицензионные, а не «пиратские» программы).
Наибольшее внимание со стороны разработчиков и потреби
телей в настоящее время вызывают следующие направления за
щиты информации и соответствующие им программно-техни- ческие средства защиты:
— от несанкционированного доступа информационных ресур
сов автономно работающих и сетевых компьютеров. Наиболее остро проблема стоит для серверов и пользователей интернет- и интранет-сетей. Эта функция реализуется многочисленными про
граммными, программно-аппаратными и аппаратными средства
ми;
— секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения.
Эта функция обеспечивается как средствами защиты от несанк
ционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс;
— информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы (такие, как BIOS).
Активно развиваются также средства защиты от утечки инфор
мации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется экранирование помеще
ний, использование генераторов шумовых излучений, специаль
ный подбор мониторов и комплектующих компьютера, обладаю
50
щих наименьшим излучением), средства защиты от электронных
«жучков», устанавливаемых непосредственно в комплектующие компьютера, и т.д.
Защита от несанкционированного доступа к ресурсам компью
тера — это комплексная проблема, подразумевающая решение следующих вопросов:
— присвоение пользователю, а равно и терминалам, програм
мам, файлам и каналам связи уникальных имен и кодов (иденти
фикаторов);
— выполнение процедур установления подлинности при об
ращениях (доступе) к информационной системе и запрашиваемой информации, т.е. проверка того, что лицо или устройство, сооб
щившее идентификатор, в действительности ему соответствует.
Уже используются и аппаратно-программные системы биометри
ческой идентификации пользователей (мыши и клавиатуры с функцией дактилоскопической идентификации, системы опо
знавания пользователя по голосу, по видеоизображению, в том числе по сетчатке и радужной оболочке глаз и т.п.);
— проверку полномочий, т.е. проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление) в целях разграничения прав доступа к сетевым и компьютерным ресур
сам;
— автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информаци
онным ресурсам с указанием идентификатора пользователя, тер
минала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение. В литературе имеются рекомендации по коли
чественной оценке параметров систем защиты информации.
Полномочия (возможности) пользователя в системе опреде
ляются набором его прав. Права пользователей бывают стандарт
ные и расширенные. К стандартным относятся такие права, как возможность изменять системное время, выполнять резервное копирование файлов, загружать драйверы устройств, изменять системную конфигурацию, выполнять выключение сервера и т. п.
Расширенные права во многом являются специфичными для опе
рационной системы или приложений. Механизмы защиты Windows позволяют гибко ограничивать права пользователей или предо
ставлять им доступ к любым ресурсам системы.
Вопросам информационной безопасности сейчас уделяется огромное внимание, существует множество публикаций по этой тематике, посвященных различным аспектам и прикладным во
просам защиты информации, на международном и государствен
51
«жучков», устанавливаемых непосредственно в комплектующие компьютера, и т.д.
Защита от несанкционированного доступа к ресурсам компью
тера — это комплексная проблема, подразумевающая решение следующих вопросов:
— присвоение пользователю, а равно и терминалам, програм
мам, файлам и каналам связи уникальных имен и кодов (иденти
фикаторов);
— выполнение процедур установления подлинности при об
ращениях (доступе) к информационной системе и запрашиваемой информации, т.е. проверка того, что лицо или устройство, сооб
щившее идентификатор, в действительности ему соответствует.
Уже используются и аппаратно-программные системы биометри
ческой идентификации пользователей (мыши и клавиатуры с функцией дактилоскопической идентификации, системы опо
знавания пользователя по голосу, по видеоизображению, в том числе по сетчатке и радужной оболочке глаз и т.п.);
— проверку полномочий, т.е. проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление) в целях разграничения прав доступа к сетевым и компьютерным ресур
сам;
— автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информаци
онным ресурсам с указанием идентификатора пользователя, тер
минала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение. В литературе имеются рекомендации по коли
чественной оценке параметров систем защиты информации.
Полномочия (возможности) пользователя в системе опреде
ляются набором его прав. Права пользователей бывают стандарт
ные и расширенные. К стандартным относятся такие права, как возможность изменять системное время, выполнять резервное копирование файлов, загружать драйверы устройств, изменять системную конфигурацию, выполнять выключение сервера и т. п.
Расширенные права во многом являются специфичными для опе
рационной системы или приложений. Механизмы защиты Windows позволяют гибко ограничивать права пользователей или предо
ставлять им доступ к любым ресурсам системы.
Вопросам информационной безопасности сейчас уделяется огромное внимание, существует множество публикаций по этой тематике, посвященных различным аспектам и прикладным во
просам защиты информации, на международном и государствен
51
ном уровнях приняты законы по обеспечению безопасности ин
формации.
1.7. М ировы е инф орм ационны е р есур сы
К мировым информационным ресурсам относятся информа
ционные системы, действующие на международном, глобальном уровне. На мировом рынке информации и информационных услуг можно выделить следующие основные секторы, характерные для всех развитых стран, в том числе и для России.
Сектор деловой информации (биржевой, финансовой, ком
мерческой, экономической, статистической) включает в себя:
— биржевую и финансовую информацию — информацию о котировках ценных бумаг, валютных курсах, учетных ставках, рынке товаров и капиталов, инвестициях, ценах, предоставляемую биржами, специальными службами биржевой и финансовой ин
формации, брокерскими компаниями, банками;
— экономическую и социальную статистическую информа
цию — числовую экономическую, демографическую, социальную информацию в виде прогнозных оценок, предоставляемую госу
дарственными статистическими службами;
— коммерческую информацию — информацию по компаниям, фирмам, корпорациям, направлениям работы и их продукции, ценам, финансовому состоянию, связям, сделкам, руководителям и т.п.;
— деловые новости в области экономики и бизнеса, предостав
ляемые специальными информационными службами.
Сектор информации для специалистов (научно-технической и специальной) охватывает:
— профессиональную информацию — специальные данные и информацию для юристов, врачей, фармацевтов, преподавателей, инженеров и т.п.;
— научно-техническую информацию — документальную и ре
феративную, справочную информацию и данные в области фун
даментальных и прикладных, естественных, технических и обще
ственных наук, отраслей производства и сфер человеческой дея
тельности;
— услуги организации доступа к первоисточникам (в том числе в виде копий документов) — через библиотеки и специализиро
ванные службы.
Сектор массовой и потребительской информации (новости, услуги на основе современных средств глобальной телекоммуни
кации) охватывает:
52
формации.
1.7. М ировы е инф орм ационны е р есур сы
К мировым информационным ресурсам относятся информа
ционные системы, действующие на международном, глобальном уровне. На мировом рынке информации и информационных услуг можно выделить следующие основные секторы, характерные для всех развитых стран, в том числе и для России.
Сектор деловой информации (биржевой, финансовой, ком
мерческой, экономической, статистической) включает в себя:
— биржевую и финансовую информацию — информацию о котировках ценных бумаг, валютных курсах, учетных ставках, рынке товаров и капиталов, инвестициях, ценах, предоставляемую биржами, специальными службами биржевой и финансовой ин
формации, брокерскими компаниями, банками;
— экономическую и социальную статистическую информа
цию — числовую экономическую, демографическую, социальную информацию в виде прогнозных оценок, предоставляемую госу
дарственными статистическими службами;
— коммерческую информацию — информацию по компаниям, фирмам, корпорациям, направлениям работы и их продукции, ценам, финансовому состоянию, связям, сделкам, руководителям и т.п.;
— деловые новости в области экономики и бизнеса, предостав
ляемые специальными информационными службами.
Сектор информации для специалистов (научно-технической и специальной) охватывает:
— профессиональную информацию — специальные данные и информацию для юристов, врачей, фармацевтов, преподавателей, инженеров и т.п.;
— научно-техническую информацию — документальную и ре
феративную, справочную информацию и данные в области фун
даментальных и прикладных, естественных, технических и обще
ственных наук, отраслей производства и сфер человеческой дея
тельности;
— услуги организации доступа к первоисточникам (в том числе в виде копий документов) — через библиотеки и специализиро
ванные службы.
Сектор массовой и потребительской информации (новости, услуги на основе современных средств глобальной телекоммуни
кации) охватывает:
52
— новости и литературу — информацию служб новостей и агентств прессы, электронные журналы, справочники, энцикло
педии;
— потребительскую и развлекательную информацию, ориенти
рованную на домашнее, а не служебное использование — местные новости, погоду, расписания движения транспорта, игры, пред
ложения по обмену, покупкам и продажам, справочники отелей и ресторанов, информацию по обмену валюты, аренде машин, турам, дачам для аренды.
Сектор электронных сделок представлен в основном систе
мами банковских карт, системами резервирования билетов и мест в гостиницах, заказа товаров и услуг, а также биржевых, банков
ских и расчетных операций. Интернет привлек в эти области массового потребителя, а также все большее число ранее замкну
тых систем, которые начали использовать эту сеть для совершения электронных сделок, несмотря на все еще сохраняющиеся явно недостаточные возможности защиты информации. Поэтому Ин
тернет быстро превращает данный рынок в массовый, в быстро развивающуюся новую отрасль электронной торговли. На раз
витом рынке электронных сделок имеются системы финансовых
(валютных и фондовых), банковских и расчетных операций, спе
циальные платежные системы для обслуживания сделок в Интер
нете, службы резервирования билетов и мест в самолетах, поездах, автобусах, гостиницах, кемпингах, заказа товаров и услуг и т. п.
На рынке электронной глобальной коммуникации можно вы
делить различные системы на основе современных средств связи и человеческого общения — коммерческие и публичные сети передачи данных, системы электронной почты, коммерческие диалоговые системы, объединяющие владельцев ПК, телеконфе
ренции, электронные сетевые доски объявлений и бюллетени и т. п. Интернет вошел на мировой информационный рынок имен
но через эту область и долго существовал и развивался параллель
но с другими службами связи и компьютерными сетями.
Появление интернет-технологий, позволяющих выстраивать деловые отношения в среде Интернет, дает возможность говорить о возникновении нового типа экономики, которая может быть названа «интернет-экономикой».
Контрольные вопросы
1. Назовите основные этапы развития ИС.
2. В чем различие между понятиями «информационная технология»
и «информационная система»?
3. Какие процессы обеспечивают работу информационной систе
мы?
53
4. Что входит в функциональную часть информационных систем?
5. Назовите виды обеспечения информационных систем.
6. По каким признакам можно классифицировать информационные
системы?
7. В чем различие между управляющими и советующими информа
ционными системами?
8. Каковы достоинства архитектуры клиент-сервер по сравнению с
файл-серверной архитектурой?
9. В чем особенность трехуровневой архитектуры информационных
систем?
10. Перечислите достоинства и недостатки интранет-технологии.
11. Что включают в себя мировые информационные ресурсы?
12. Назовите показатели эффективности информационных систем.
13. Что может угрожать корпоративной информационной системе?
14. Как обеспечить безопасность информации в информационной
системе?
15. Какие существуют средства и методы обеспечения информаци
онной безопасности корпоративных информационных систем?
Г Л А В А 2
ЭКСПЕРТНЫЕ СИСТЕМЫ
2.1. Понятие и скусствен н ого интеллекта.
И нф ормационная технология экспертны х
с и ст е м
Термин интеллект (intelligence) происходит от латинского intel- lectus, что означает ум, рассудок, разум, мыслительные способности человека. Соответственно искусственный интеллект ИИ (artificial intelligence, AI) можно толковать как свойство технических систем брать на себя отдельные функции интеллекта человека, например выбирать и принимать оптимальные решения на основе ранее по
лученного опыта и рационального анализа внешних воздействий.
Большинство из нас уверены, что смогут отличить «разумное» по
ведение от «неразумного». Однако вряд ли кто-нибудь сможет дать достаточно полное определение искусственному интеллекту, от
ражающее сложность человеческого разума.
Проблема определения искусственного интеллекта сводится к проблеме определения интеллекта вообще. Является ли он чем-то единым или же этот термин объединяет набор разрозненных спо
собностей? Можно ли судить о наличии интеллекта только по наблюдаемому поведению или же требуется свидетельство наличия некоторого скрытого механизма? Как представляются знания в нервных тканях живых существ и как можно применить это в про
ектировании интеллектуальных устройств? И более того, необхо
димо ли создавать интеллектуальную компьютерную программу по образу и подобию человеческого разума или же достаточно строго инженерного подхода? Возможно ли вообще достичь раз
умности посредством компьютерной техники или же сущность интеллекта требует богатства чувств и опыта, присущего лишь человеку?
На эти вопросы ответа пока не найдено, но все они помогают сформировать задачи и методологию, составляющие основу со
временного ИИ. Отчасти привлекательность искусственного ин
теллекта в том и состоит, что он является оригинальным и мощным орудием для исследования именно этих проблем.
55