Файл: Руководство для профессиональных аналитиков москва 2009 rv удк 001. 51 Ббк72 с 40.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 527

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Глава 10
ОБШИЕ ПОНЯТИЯ
ИНФОРМАЦИОННЫХ СИСТЕМ
10.1. Компьютерная система и
системный аналитик
Излагаемый ниже материал очень хотелось бы начать с фразы
«важность современных информационно-телекоммуникационных систем для аналитической работы, систем управления и принятия решений трудно переоценить». Это действительно так, но наша задача не «пере» и «недо» оценивать, а понять реальные возможности современных информационных систем и технологий для системного анализа. Итак, переоценить их нельзя -они дают мощный источник как
«сырой» информации из глобальных сетей, из поисковых систем и справочников, так и «дистиллированной» информации из корпоративных баз данных, снабжают пользователя инструментами для статистических исследований и визуализации полученных результатов, позволяют ускорить передачу информации экспертам и руководителям.
Информационная система - инструмент, не имеющий собственного разума, она не принимает решений, а только поддерживает их принятие. Человек- пользователь всегда остается внешним по отношению к ней. Он общается с компьютером через посредников, которыми являются программы - активные компоненты компьютерных систем. И именно через них человек видит пассивные компоненты компьютерного мира - данные.
322 323

Достоверность информации, а значит и принятых на ее основе решений и сделанных выводов, напрямую зависит от свойств компьютерной системы, а она не всегда подконтрольна и дружественна пользователю, а может быть даже враждебна ему. Отсюда возникает проблема обеспечения информационной безопасности.
Взаимодействие компьютерных систем частично подчинено социальным законам: в их деятельность вмешивается конкуренция и противостояние различных сил - от отдельных индивидуумов до специальных служб. Таким образом, «компьютерный помощник системного аналитика», точно так же как
«наблюдатель-частица» в квантовой механике, начинает существенно влиять на ход эксперимента. Аналитик видит «мир данных» глазами компьютерной системы, и в первую очередь необходимо, чтобы этот «йзгляд» оставлял информацию достоверной, не искажал получаемые данные. Это первая задача обеспечения информационной безопасности системных исследований, предназначенных для принятия адекватных управленческих решений.
Результаты анализа, прогнозирования и принятия решений становятся ценным нематериальным ресурсом, который представляет значительный интерес для конкурентов. Отсюда вторая задача - защитить результаты проделанной работы, надежно сохранить их, своевременно передать заинтересованным лицами и руководителям, принимающим решения, в защищенном виде, который предусматривает защиту подлинности, авторства и обеспечение конфиденциальности данных.
Для анализа поставленных проблем ниже рассмотрим модели компьютерных систем, их свойства, принципы обеспечения надежности и безопасности и типовые архитектуры защищенных систем, предназначенных для поддержки системно-структурных исследований.
Здесь и далее под архитектурой будем понимать
структуру компьютерной системы с выделением ее
компонентов, элементов и связей между ними. Связи между элементами являются системообразующими, а сама архитектура часто представляется в виде изображения или схемы.
324
10.2. Модель компьютерной системы
В современной информатике модель компьютерной системы
(КС) чаще всего рассматривается в виде совокупности элементов, которые можно разделить на два подмножества: множество объектов и множество субъектов.
Выше мы говорили, что в системе выделяются существенные для ее качественной определенности части, подсистемы или компоненты. В данном случае компонентами КС будут субъекты и объекты. Данное разделение основано на свойстве элемента компьютерной системы «быть активным» или «получать управление» (в компьютерной литературе применяются также термины
«использовать ресурсы» или
«пользоваться вычислительной мощностью»). Оно исторически сложилось на основе модели вычислительной системы, принадлежащей
ФОН
Н
ЕЙМАНУ
87
, согласно которой последовательность исполняемых инструкций для вычисляющего процессора (программа, рассматриваемая как
«субъект» компьютерной системы) находится в единой среде с данными
(выступающими в качестве «объекта»).
Здесь необходимо сделать важное уточнение. Если в первой части книги под субъектами имелись в виду люди (аналитики или менеджеры), а под объектами - организации, технологические процессы, материальные продукты и услуги, то в данном случае мы понимаем
под субъектом программу, управляемую человеком-
аналитиком или менеждером, а под объектом - данные,
обрабатываемые или порождаемые этой программой.
Сформулируем важнейшие свойства субъектов, которые также относятся к числу системообразующих компонентов компьютерной системы. Самое главное из них состоит в том, что пользователь-аналитик воспринимает объекты и получает информацию только через субъекты, которыми он управляет и которые отображают информацию, относящуюся к окружающему миру.
87 Б
ИКТИМИРОВ
М Р , Щ
ЕРБАКОВ
А Ю Избранные главы компьютерной безопасности - Казань Изд-во казанского матем общества, 2004 - 372 с
325


На практике пользователь (под которым мы в первую очередь понимаем системного аналитика) сообщает компьютерной системе свои запросы, используя такие инструменты управления, как клавиатура, «мышь», джойстик, сенсорный экран, электронное стило, которые являются внешним оборудованием компьютера и передают информацию субъектам нижнего уровня, обслуживающим эти устройства и также передающим информацию далее, субъектам или программным модулям операционной системы, обеспечивающим функционирование компьютера в целом. Отличие терминов «программа» и «программный модуль» состоит в том, что программа является системной целостностью более высокого порядка, чем программный модуль, а программный модуль является подсистемой, обладающей в рамках программы особой целостностью. *
Из этого следует, что программа состоит из взаимосвязанной совокупности программных модулей.
Программа, как системная целостность, предназначена
для решения законченной задачи, которая
сформулирована ее разработчиком. Модули же решают
отдельные подзадачи. Например, программа текстового редактора Microsoft Word, предназначенного для полнофункциональной работы с текстами и электронными документами, состоит из нескольких десятков программных модулей, часть которых относится к операционной среде Windows. Выделение программного модуля оправдано при решении задач управления доступом, о которых будет сказано ниже, а также при разработке программ для решения частных задач системных аналитиков.
Субъекты бывают разного уровня. Нижнего: драйверы, обслуживающие внешние устройства компьютера.
Среднего: программы-субъекты операционной системы, обеспечивающие работу компьютера и пользователя независимо от решаемых ими задач. Верхнего: прикладные программы, обеспечивающие выполнение целевых функций, в нашем случае работу системного аналитика: поиск, анализ, визуализация информации, составление отчетов и т.д.
I
Передача информации от субъектов верхнего уровня также происходит иерархически, только направление передачи информации меняется.
Прикладные программы передают результаты своей деятельности операционной среде. Она в свою очередь передает информацию драйверам средств отображения, выводящим информацию на экран или другие средства визуального или графического отображения. Например, команда пользователя в меню программы текстового редактора «Сохранить файл» приводит к тому, что набранный в редакторе текст передается модулям операционной системы, последовательно передающим его модулям, управляющим работой жестких дисков или флеш-носителей. И только после этого на диске возникает файл, содержащий набранный текст. Передача
информации от одного объекта к другому происходит
по инициативе субъекта, а сама такая передача
называется «потоком» или «потоком данных».
Изменение и порождение новых объектов компьютерной системы производится субъектом, как активной компонентой, опосредованно управляемой пользователем. Именно субъекты порождают потоки информации и изменяют состояние объектов. Субъекты также могут влиять друг на друга через изменяемые ими объекты.
Будем считать разделение компьютерной системы на субъекты и объекты априорным. Будем считать также, что существует безошибочный критерий различения субъектов и объектов (по свойству их активности). Кроме того, считаем, что декомпозиция
(разложение) КС на субъекты и объекты фиксирована.
На практике это означает стационарно протекающий этап работы, когда используемые субъекты не обновляются и не уничтожаются. На языке же администраторов это означает работу «с установленным и зафиксированным и неизменяемым софтом». В терминах системных целостностей это соответствует тому, что
КС относится к стабильной или функционирующей системе.
Подчеркнем отличие понятия
«субъекта компьютерной системы» от «человека-пользователя» следующим


326 327
определением. Пользователь — лицо (физическое лицо),
аутентифицируемое некоторой информацией и
управляющее субъектом компьютерной системы через
органы управления компьютером.. Пользователь КС является, таким образом, внешним фактором, управляющим состоянием субъектов.
Аутентифицируемость пользователя означает, что он должен некоторым образом «представить себя» управляемой им КС, в противном случае компьютерная система не различит одного пользователя от другого.
Представление пользователя компьютерной системе протекает обычно в два этапа: первый этап - идентификация - пользователь указывает свое имя, второй - собственно аутентификация - пользователь подтверждает свою индивидуальность некоторой никому не известной информацией, обычно паролем.
Процедуры идентификации и аутентификации есть своего рода «основа» защищенной компьютерной системы, поскольку без точного определения пользователей, без фильтра «свой-чужой» невозможно определение прав и функций пользователя в системе.
Кратко опишем основные подходы, используемые при идентификации и аутентификации пользователей КС.
Эта информация важна как для использования защищенной аналитической КС, так и для ее разработки. Обозначим ID, - имя i-ro пользователя КС, a
К, - пароль i-ro пользователя КС.
Для идентификации и аутентификации в КС выделяется эталон для идентификации и аутентификации
(предположим, что в системе может быть п
пользователей),
Таблица 16
Информация для идентификации
Информация для аутентификации
1
ID,
*i
2
ш
2
п
Ю„ где £ = FflD^JCj); F- функция, для которой можно качественно описать свойство «невосстановимости» K
t
по £ и ID_. Мы более подробно поговорим о таких функциях в параграфе, посвященном критпографической защите.
«Невосстановимость» К
г
описывается некоторой пороговой трудоемкостью
Т
о решения задачи восстановления аутентифицирующей информации по £ и
ГО_, ниже которой не должна опускаться ни одна оценка трудоемкости нахождения K
t
для всех известных алгоритмов решения данной задачи.
Кроме того, для пары К
х
и К возможно совпадение соответствующих значений Е. В связи с этим вводится вероятность ложной аутентификации пользователя Р
ш
,
которая вычисляется как условная вероятность события
«совпадение £ и £ при условии нетождественности if и К». Эта вероятность не должна превосходить некоторой предельной величины Р
о
.
Для используемых на практике аналитических КС задают Г
0
=10 20
-10 30
, Р
0
=10 7
-10 9
Алгоритм идентификации и аутентификации пользователя выглядит следующим образом:
1. Пользователь предъявляет свой идентификатор
(имя) ID.
2. Если ID не совпадает ни с одним ГО_, зарегистри рованным в КС, то идентификация отвергается - поль зователь не допущен к работе с КС, иначе (существует
ID
x
=ID) устанавливается факт «пользователь, назвавший ся пользователем i, прошел идентификацию».
3. У пользователя запрашивается аутентификатор К.
4. Вычисляется 7=F(ID
i
, К).
5. Производится сравнение £ и У. При совпадении фиксируется событие «пользователь успешно аутенти- фицирован в КС», в противном случае - аутентификация отвергается (пользователь не допущен к работе в ком пьютерной системе).
После того как пользователь прошел идентификацию и аутентификацию в КС, будем считать его управляющее воздействие таким, что свойства субъектов, сфор-
328 329

мулированные ниже, не зависят от него (т.е. свойства субъектов неизменяемы внешним управлением). Смысл данного условия состоит в предположении, что пользователь, управляющий программой, не может через органы управления (клавиатуру, «мышь») изменить ее свойства (условие, конечно, будет неверно для систем типа компиляторов, средств разработки, отладчиков и др., но для практической работы системного аналитика оно вполне выполнимо). Это условие совершенно определенно приводит к требованию того, что нельзя допускать одновременной работы практических аналитиков и программистов-разработчиков в рамках одной КС, поскольку программисты работают с нестационарными субъектами и создают новые субъекты.
Также все программное обеспечение, функционально прямо не связанное с аналитической КС, должно быть вынесено за ее рамки.
10.3. Основные понятия компьютерной системы.
Источники информации и их свойства
Источник информации в современном понимании -
это данные КС, локализованные в одном или нескольких
объектах. Источник информации может обладать следующими свойствами:
Авторство - источник информации может иметь автора (реального или вымышленного), а также быть анонимным, не имеющим автора. Автор информации может быть установлен по прямым или косвенным признакам.
Стабильность или нестабильность - источник информации может не изменяться во времени или быть подверженным изменениям. Свойство стабильности весьма важно для работы аналитика. Для нестабильных источников необходимо постоянное обращение к ним, если они содержат необходимую аналитику информацию. Кроме того, при поиске в компьютерных сетях часто приходится иметь дело с информацией, хранящейся во временной памяти (так называемом кеше) поисковых систем (об этом более подробно ниже).
Дополняемость - это свойство относится к нестабильным источникам информации и означает, что ис-
330
точник информации пополнятся новыми сведениями с течением времени. Если найденный аналитиком источник является дополняемым, то следует осуществлять его постоянный мониторинг с целью обнаружение необходимых новых сведений.
Структурированность - это свойство означает, что источник имеет некоторую формализованную внутреннюю структуру - делится на элементы, обладающие тождественной конструкцией или организацией.
Наиболее ярким примером структурированного источника являются базы данных, про которые мы поговорим ниже. Структурированные источники позволяют аналитику сравнительно легко автоматизировать поиск, анализ и сортировку необходимой информации.
Целостность (внутренняя или системная) - означает, что некоторая часть объекта, являющегося источником информации, либо весь объект неизменен, и этот факт может быть проверен путем выполнения некоторых детерминированных процедур, называемых контролем целостности или процедурами контроля целостности. Обычно целостность фиксируется и проверяется с использованием механизмов электронной цифровой подписи. О ней мы поговорим в главе, посвященной вопросам безопасности.
Достоверность - источник может содержать достоверную или недостоверную информацию.
Свойство «достоверности» является внешним по отношению к источнику, поскольку критерий различения достоверного и недостоверного задается экспертом.
Субъектами компьютерной системы достоверность информации может быть проверена опять же с помощью внешнего критерия достоверности, использующего другие свойства источника, например, структурированности.
Доступность - источник может быть доступен для субъекта, управляемого аналитиком, либо быть доступным для пользователя при соблюдении некоторых условий
(например, если аналитик использует коммерческие информационные ресурсы, доступ к которым требует оплаты). Недоступность источника может быть вызвана
331

действиями естественных или искусственных враждебных сил, например, необходимый для работы сайт или ресурс может быть заблокирован конкурентами или засекречен создателями сайта, и доступ к нему требует знания специального пароля.
Изменение свойств источника информации вопреки намерениям его авторов называется атакой
или злоумышленным воздействием. Как мы выяснили, любое воздействие на компьютерные системы может быть выполнено субъектом, действующим автономно
(вирус) или управляемым человеком. Такой субъект (или управляющий им человек) называется злоумышленником или нарушителем.
Выше говорилось об источниках информации, являющихся объектами компьютерных систем, в то время как чаще всего в Практической работе используется понятие «документ» или «электронный документ». В настоящее время категории «электронный документ» и «электронный документооборот» не имеют единого понимания среди специалистов. Такая ситуация объективно объясняется тем, что документ существует в различных формах не обособленно, а является подсистемой некоторой технологии, называемой документооборотом. Таким образом, документ
отражает в себе появление, движение, преобразование
и исчезновение некоторых сведений, облеченных в ту или
иную форму (для простоты их может быть две - бумажная и электронная). Документ - это источник информации, облеченный в некоторую форму, имеющий признаки структурированности и пригодный для использования в аналитических исследованиях.
Попробуем пояснить рассмотренные нами понятия на простом примере. Будем использовать в качестве источника информации область объектов, представленных ресурсами российского Интернета, и попытаемся найти сведения о малоизвестном средневековом композиторе Антонио В
ИРАЛЬДИНИ
Для поиска используем программный субъект прикладного уровня Internet Explorer и вызываемую им поисковую машину Yandex. Введя в строке
332 поиска «Виральдини», мы получим около двух тысяч ссылок на объекты, относящиеся к различным серверам
(их около 200) с информацией об этом композиторе.
Некоторые из объектов являются структурированными
(например, сайт с биографиями, написанными в одинаковом формате), некоторые содержат информацию и комментарии в свободной форме.
Если же мы введем в строке поиска«Antonio Viraldini»,
то получим всего около трехсот ссылок на объекты, относящиеся примерно к 40 серверам. Этот факт вполне может насторожить аналитика, поскольку для иностранного композитора логично существование большего числа зарубежных ресурсов.
Лишь внимательное изучение достаточно большого объема ссылок позволяет убедиться, что прекрасно представленный в Сети «итальянский композитор, музыкант и педагог-просветитель» является полностью вымышленным лицом, а вся представленная в сети информация о нем - абсолютно недостоверная. Более тонкий анализ позволяет выявить и авторов мистификации, но это читатель может проделать уже самостоятельно.
Может показаться, что приведенный пример совершенно неуместен в книге, предназначенной для практических аналитиков, исследующих социальные, экономические и общественно-политические процессы.
Современное сетевое общество сложно и противоречиво. В нем, наряду с честными людьми, действуют мошенники и обманщики, а также опытные аналитики, запускающие в глобальную информационно- сетевую систему санкционированную дезинформацию
(см. часть I). Нетрудно понять, что приведенный только что пример - просто нейтральная и забавная иллюстрация того, что простого знакомства с приведенными в этом параграфе определениями совершенно недостаточно для качественного системного анализа. Эффективное использование компьютерных сетей и содержащихся в них данных должно опираться на более глубокие и профессиональные знания, на методологию, позволяющую отличать фальсификацию и намеренную ложь от истины.
333