Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ.doc
Скачиваний:
15
Добавлен:
18.09.2019
Размер:
5.68 Mб
Скачать

Глава 8

ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Концентрация информации в компьютерах — аналогична концентрации наличных денег в банках — заставляет все более усиливать контроль в целях зашиты информации. Юридические вопросы, частная тайна, национальная безопасность — все эти соображения требуют усиления внутреннего контроля в ком­мерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопас­ность информации. Специалист в области безопасности инфор­мации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопас­ности, направленной на поддержание целостности, пригодно­сти и конфиденциальности накопленной в организации инфор­мации. В его функции входит обеспечение физической (техни­ческие средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.

Сложность создания системы зашиты информации опреде­ляется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими. а не в уничтожении или изме­нении.

Обеспечение безопасности информации — дорогое дело, и не столько из-за затрат на закупку или установку средств, сколь­ко из-за того, что трудно квалифицированно определить грани­цы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.

Средства защиты информации нельзя проектировать, поку­пать или устанавливать до тех пор, пока не произведен соответ­ствующий анатиз. Анализ риска должен дать объективную оцен­ку многих факторов (подверженность появлению нарушения ра­боты, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности сис­темы, общественные отношения, юридические проблемы) и пре­доставить информацию для определения подходящих типов и уровней безопасности.

В связи с этим большую актуальность приобретает разработ­ка защищенных информационных технологий (ЗИТ), являющихся неотъемлемой компонентой современных систем обработки данных, информационных систем и ресурсов.

8.1. Информационная безопасность и защита информации

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба вла­дельцам или пользователям информации и поддерживающей ин­фраструктуры.

Зашита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и пере­дачи данных.

Отметим, что меры информационной безопасности можно разделить на три группы в соответствии с тем, направлены ли они на предупреждение, обнаружение или ликви­дацию последствий нападений. Большинство мер носят преду­предительный характер. Оперативный анализ регистрационной информации и некоторые аспекты реакции на нарушения слу­жат для обнаружения угроз.

Уровни обеспечения информационной безопасности

Проблемы обеспечения безопасности носят комплексный характер, включают необходимость сочетания законода­тельных, организационных и программно-техни­ческих мер.

К сожалению, законодательная база отстает от по­требностей практики. Имеющиеся в России законы и указы носят в основном запретительный характер. В то же время следует учитывать, что в данном случае от государства требу­ется в первую очередь поддержка, организация и координация работ. В других странах это поняли довольно давно. Так, в США в 1987 г. был принят закон о компьютерной безопасно­сти (Computer Security Act, вступил в силу в сентябре 1988 г.). Этот закон предусматривает комплекс мер по обучению поль­зователей, имеющих дело с критичной информацией, разъяс­нительных руководств и т. д., без чего сознательное поддержа­ние режима безопасности просто невозможно. И данный за­кон на самом деле выполняется.

Проблемы законодательного уровня мы здесь не рассматри­ваем, отсылая читателей, например, к учебному пособию [30].

Следующим после законодательного, можно назвать управленческий (организационный) уровень. Ру­ководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели значительных ресурсов. Главное, что должен сделать управлен­ческий уровень, это выработать политику безопасности, которая задает общее направление работам в данной области и управленческие регуляторы безопасности. Операционные регу­ляторы применяются к окружению компьютерных систем и пре­жде всего к людям. Имеются в виду способы подбора персонала, его обучения, обеспечения дисциплины. Сюда же относятся меры по физической защите помещений и оборудования и неко­торые другие.

Для поддержания режима информационной безопасности особенно важны программно-технические меры, поскольку ос­новная угроза компьютерным системам исходит от самих этих систем (сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п.).

Ключевые механизмы безопасности программно-техниче­ского уровня:

  • идентификация и аутентификация;

  • управление доступом;

  • протоколирование и аудит;

  • криптография;

  • экранирование.

Строго говоря, всем защитным мерам должен предшество­вать анализ угроз. Информационная безопасность начинается не тогда, когда случилось первое нарушение, а когда идет формиро­вание будущей компьютерной системы. Она начинается с со­ставления спецификаций на приобретаемое оборудование и про­граммное обеспечение.

Наиболее распространенные угрозы

Рассмотрим наиболее распространенные угрозы, которым подвержены современные компьютерные системы. Знание воз­можных угроз, а также уязвимых мест защиты, которые эти уг­розы обычно эксплуатируют, необходимо для того, чтобы выби­рать наиболее экономичные средства обеспечения безопасности.

Отметим, что само понятие угроза в разных ситуациях за­частую трактуется по-разному. Например, для подчеркнуто от­крытой организации может просто не существовать угроз кон­фиденциальности — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ считается серьезной опасностью.

Рассмотрим некоторую типичную организацию. Впрочем, многие угрозы (например, пожар) опасны для всех.

Ошибки пользователей. Самыми частыми и самыми опасны­ми (с точки зрения размера ущерба) являются непреднамерен­ные ошибки пользователей, операторов, системных администра­торов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами (неправильно введен­ные данные, ошибка в программе, вызвавшая крах системы), иногда они создают слабости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Утверждают, что 65 % потерь — следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и расхлябанностью. Очевидно, са­мый радикальный способ борьбы с непреднамеренными ошиб­ками — максимальная автоматизация и строгий контроль за пра­вильностью совершаемых действий.

Кражи и подлоги. На втором месте по размерам ущерба рас­полагаются кражи и подлоги. По данным газеты USA Today, в результате подобных противоправных действий с использовани­ем персональных компьютеров американским организациям ежегодно наносится суммарный ущерб в размере не менее 1 млрд долларов. Можно предположить, что подлинный ущерб намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты. В большинстве расследо­ванных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитны­ми мерами. Еще раз мы убеждаемся в том, что внутренняя угро­за гораздо опаснее внешней.

Весьма опасны так называемые обиженные сотрудни­ки — нынешние и бывшие. Как правило, их действиями руко­водит желание нанести вред организации-обидчику, например:

  • повредить оборудование;

  • встроить логическую бомбу, которая со временем разрушит программы и/или данные;

  • ввести неверные данные;

  • удалить данные;

  • изменить данные и т. д.

Обиженные сотрудники, даже бывшие, знакомы с порядка­ми в организации и способны вредить весьма эффективно. Не­обходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Угрозы, исходящие от окружающей среды, к сожалению, отли­чаются большим разнообразием. В первую очередь следует выде­лить нарушения инфраструктуры — аварии электропитания, временное отсутствие связи, перебои с водоснабжением, граж­данские беспорядки и т. п. Опасны, разумеется, стихийные бед­ствия и события, воспринимаемые как стихийные бедствия — пожары, наводнения, землетрясения, ураганы. По известным данным, на долю огня, воды и аналогичных «врагов» (среди ко­торых самый опасный — низкое качество электропитания и его перебои) приходится 13 % потерь, нанесенных информацион­ным системам.

Хакеры. Много говорят и пишут о хакерах, но исходящая от них угроза зачастую преувеличивается. Известно, что почти каж­дый Internet-cepBep по нескольку раз в день подвергается попыт­кам проникновения; верно, что иногда такие попытки оказыва­ются удачными; верно, что изредка подобные действия связаны со шпионажем. Однако в целом ущерб от деятельности хакеров (в сравнении с другими угрозами) представляется не столь уж значительным. Вероятно, больше всего пугает непредсказуе­мость действий людей такого сорта. Представьте себе, что в лю­бой момент к вам в квартиру могут забраться посторонние люди. Даже если они не имеют злого умысла, а зашли просто посмот­реть, нет ли чего интересного, приятного в этом мало.

Программные вирусы. Много говорят и пишут и о программ­ных вирусах. Как показало проведенное исследование, несмотря на экспоненциальный рост числа известных вирусов, аналогич­ного роста количества инцидентов, вызванных вирусами, не за­регистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где ра­ботают, а не играют, число зараженных компьютеров составляет лишь доли процента. Справедливости ради отметим лишь, что зловредный код поражает не только персональные компьютеры, но и системы других типов.

Первый шаг в анатизе угроз — их идентификация. Ана­лизируемые виды угроз следует выбрать из соображений здраво­го смысла (оставив вне поля зрения, например, землетрясения или захват организации террористами), но в пределах выбран­ных видов провести максимально полное рассмотрение.

Целесообразно выявлять не только сами угрозы, но и источ­ники их возникновения — это поможет в выборе дополнитель­ных средств зашиты. Например, нелегальный вход в систему мо­жет стать следствием воспроизведения начального диалога, под­бора пароля или подключения к сети неавторизованного оборудования. Очевидно, для противодействия каждому из пере­численных способов нелегатьного входа нужны свои механизмы безопасности.

После идентификации угрозы необходимо оценить веро­ятность ее осуществления. Допустимо использовать при этом трехбалльную шкалу (низкая (1), средняя (2) и высокая (3) веро­ятность).

Кроме вероятности осуществления, важен размер потен­циального ущерба. Например, пожары бывают нечасто, но ущерб от каждого из них, как правило, велик. Тяжесть ущерба также можно оценить по некоторой шкате.

Оценивая тяжесть ущерба, необходимо иметь в виду не толь­ко непосредственные расходы на замену оборудования или вос­становление информации, но и более отдаленные, такие, как подрыв репутации, ослабление позиций на рынке и т. п. Пусть, например, в результате дефектов в управлении доступом к бух­галтерской информации сотрудники получили возможности корректировать данные о собственной заработной плате. Следст­вием такого состояния дел может стать не только перерасход бюджетных или корпоративных средств, но и полное разложе­ние коллектива, грозящее развалом организации.

Слабости обладают свойством притягивать к себе не только злоумышленников, но и сравнительно честных людей. Не вся­кий устоит перед искушением немного увеличить свою зарплату, если есть уверенность, что это сойдет с рук. Поэтому, оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но учитывать также специфику конкретных информационных систем. Если в подва­ле дома, занимаемого организацией, располагается сауна, а сам дом имеет деревянные перекрытия, то вероятность пожара, к со­жалению, оказывается существенно выше средней.

Таковы основные угрозы, на долю которых приходится льви­ная доля урона, наносимого информационным системам. Рас­смотрим теперь иерархию защитных мероприятий, способных противостоять угрозам.

Управленческие меры обеспечения информационной безопасности

Главная цель мер, предпринимаемых на управленческом уровне, — сформировать программу работ в области информа­ционной безопасности и обеспечить ее выполнение, выделяя не­обходимые ресурсы и контролируя состояние дел.

Политика безопасности. Основой программы является по­литика безопасности, отражающая подход организации к защите своих информационных активов. Под политикой без­опасности понимают совокупность документированных управ­ленческих решений, направленных на защиту информации и ас­социированных с ней ресурсов.

С практической точки зрения политику безопасности целе­сообразно подразделить на три уровня.

К верхнему уровню можно отнести решения, затраги­вающие организацию в целом. Они носят весьма общий харак­тер и, как правило, исходят от руководства организации. Поли­тика верхнего уровня должна четко очерчивать сферу своего влияния. Возможно, это будут все компьютерные системы орга­низации (или даже больше, если политика регламентирует неко­торые аспекты использования сотрудниками своих домашних компьютеров). Возможна, однако, и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.

К среднему уровню можно отнести вопросы, касаю­щиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. Примеры таких вопросов — отношение к передовым (но, воз­можно, недостаточно проверенным) технологиям, доступ к Internet (как сочетать свободу получения информации с зашитой от внешних угроз?), использование домашних компьютеров, применение пользователями неофициального программного обеспечения и т. д.

Политика безопасности нижнего уровня отно­сится к конкретным сервисам. Она включает в себя два аспек­та — цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть гораздо де­тальнее. Есть много вещей, специфичных для отдельных серви­сов, которые нельзя единым образом регламентировать в рамках всей организации. В то же время эти веши настолько важны для обеспечения режима безопасности, что решения, относящиеся к ним, должны приниматься на управленческом, а не техническом уровне.

Программа безопасности. После того, как сформулирована политика безопасности, можно приступать к составлению про­граммы ее реализации и собственно к реализации.

Проведение политики безопасности в жизнь требует исполь­зования трех видов регуляторов — управленческих, операцион­ных и программно-технических. Рассмотрим управленческий ас­пект программы безопасности.

Чтобы понять и реализовать любую программу, ее целесооб­разно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом распространен­ном случае достаточно двух уровней — верхнего, или централь­ного, который охватывает всю организацию, и нижнего, или сервисного, который относится к отдельным сервисам или груп­пам однородных сервисов.

Программу верхнего уровня возглавляет лицо, отве­чающее за информационную безопасность организации. У этой программы следующие главные цели:

• управление рисками (оценка рисков, выбор эффективных средств защиты, см. следующий раздел);

  • координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;

  • стратегическое планирование;

  • контроль деятельности в области информационной без­опасности.

Цель программы нижнего уровня — обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие механизмы защиты использовать, закупаются и устанавливаются технические средства, выполняется повседневное администри­рование, отслеживается состояние слабых мест и т. п. Обычно за программу нижнего уровня отвечают администраторы сервисов.

Выбирая подходящий способ защиты, целесообразно учиты­вать возможность экранирования одним сервисом безопасности сразу нескольких прикладных сервисов. Так поступили в Масса- чусетском технологическом институте, защитив несколько тысяч компьютеров сервером аутентификации Kerberos.

Регулирование режима безопасности

Рассмотрим подробнее меры безопасности, которые ориен­тированы на людей, а не на технические средства. Именно люди формируют режим информационной безопасности и они же оказываются главной угрозой, поэтому «человеческий фактор» заслуживает первостепенного внимания. Сюда входят следую­щие вопросы:

  • управление персоналом;

  • физическая защита;

  • поддержание работоспособности;

  • реакция на нарушения режима безопасности;

  • планирование восстановительных работ.

Управление персоналом начинается с приема нового сотруд­ника на работу и даже раньше — с составления описания долж­ности. Уже на этом этапе желательно привлечение специалиста по информационной безопасности для определения компьютер­ных привилегий, ассоциируемых с должностью. Существует два общих принципа, которые следует иметь в виду:

  • разделение обязанностей;

  • минимизация привилегий.

Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс. На­пример, нежелательна ситуация, когда платежи от имени орга­низации выполняет один человек. Надежнее поручить одному сотруднику оформлять заявки на платежи, а другому — заверять эти заявки.

Принцип минимизации привилегий предписыва­ет выделять пользователям только те права доступа, которые не­обходимы им для выполнения служебных обязанностей. Назна­чение этого принципа очевидно — уменьшить ущерб от случай­ных или умышленных некорректных действий пользователей.

Проблема обучения — одна из центральных с точки зрения информационной безопасности. Если сотрудник не знаком с по­литикой безопасности своей организации, он не может стре­миться к достижению сформулированных в ней целей. Если он не знает мер безопасности, он не сможет их соблюдать. Напро­тив, если сотрудник знает, что его действия протоколируются, он, возможно, воздержится от нарушений.

Физическая защита. Безопасность компьютерной системы зависит от окружения, в котором она работает. Следовательно, необходимо принять меры для зашиты зданий и прилегающей территории, поддерживающей инфраструктуры и самих компь­ютеров.

Известны следующие направления физической защиты:

  • физическое управление доступом;

  • противопожарные меры;

. защита поддерживающей инфраструктуры;

  • защита от перехвата данных;

  • защита мобильных систем.

Меры физического управления доступом позво­ляют контролировать и при необходимости ограничивать вход и выход сотрудников и посетителей. Контролироваться может все здание организации и, кроме того, отдельные помещения, на­пример, те, где расположены серверы, коммуникационная аппа­ратура и т. п. Средства физического управления доступом извест­ны давно — это охрана, двери с замками, перегородки, телекаме­ры, датчики движения и многое другое.

'Противопожарные меры. Отметим лишь крайнюю желательность установки противопожарной сигнализации и ав­томатических средств пожаротушения. Обратим также внимание на то, как защитные меры могут создавать новые слабости. Если на работу взят новый охранник, это, вероятно, улучшает физи­ческое управление доступом. Если же он по ночам курит и пьет, то повышенная пожарная опасность делает его скорее врагом, чем другом организации.

К поддерживающей инфраструктуре можно от­нести системы электро-, водо- и теплоснабжения, кондиционе­ры, средства коммуникаций. В принципе к ним применимы те же требования целостности и доступности, что и к информаци­онным системам. Для обеспечения целостности нужно защи­щать оборудование от краж и повреждений. Для поддержания доступности целесообразно выбирать оборудование с макси­мальным временем наработки на отказ, дублировать ответствен­ные узлы, всегда иметь под рукой запчасти.

Перехват данных может осуществляться самыми раз­ными способами: подсматриванием за экраном монитора, чте­нием пакетов, передаваемых по локальной сети, улавливанием стука иголок матричного принтера или кнопок на клавиатуре, анализом побочных электромагнитных излучений и наводок (ПЭМИН). К сожалению, некоторые способы перехвата данных, такие как анализ ПЭМИН, относительно доступны и дешевы, а бороться с ними трудно и дорого. Остается уповать на то, что для коммерческих систем обеспечение конфиденциальности не является главной задачей, пытаться держать под контролем ли­нии связи (например, заключать их в надувную оболочку с обна­ружением прокатывания) и разместиться в тихом особняке, по­одаль от других домов.

Мобильные и портативные компьютеры — за­манчивый объект кражи. Их довольно часто оставляют без при­смотра, в автомобиле или на работе, и унести и спрятать такой компьютер весьма несложно. Следует настоятельно рекомендо­вать шифрование данных на жестких дисках ноутбуков и лэпто­пов.

Поддержание работоспособности включает в себя рутинные действия, направленные на поддержание компьютерных систем и имеющие отношение к информационной безопасности. Как ни странно, именно здесь таится наибольшая опасность. Неча­янные ошибки системных администраторов и пользователей грозят повреждением аппаратуры, разрушением программ и дан­ных; «в лучшем случае» создаются слабости, облегчающие реа­лизацию угроз.

Недооценка факторов безопасности в повседневной рабо­те — ахиллесова пята многих организаций. Дорогие средства безопасности теряют смысл, если они плохо документированы, конфликтуют с другим программным обеспечением, а пароль системного администратора не менялся с момента установки.

Можно выделить следующие направления повседневной дея­тельности:

  • поддержка пользователей;

  • поддержка программного обеспечения;

  • конфигурационное управление;

  • резервное копирование;

  • управление носителями;

  • документирование;

  • регламентные работы.

Поддержка пользователей состоит прежде всего в консультировании и в оказании помощи при решении разного рода проблем. Иногда в организациях создают для этой цели специальный «стол справок», чаще от пользователей отбивается системный администратор. Очень важно в потоке вопросов, ум­ных и не очень, уметь выявлять проблемы, связанные с инфор­мационной безопасностью.

Поддержка программного обеспечения — одно из важней­ших средств обеспечения целостности информации. Прежде все­го, необходимо контролировать, какое программное обеспечение выполняется на компьютерах. Если пользователи могут устанав­ливать программы по своему усмотрению, это чревато заражени­ем вирусами, а также появлением утилит, действующих в обход защитных средств. Например, на любой персональный компью­тер, подключенный к сети Ethernet, можно установить програм­му _ сетевой анализатор, позволяющую отслеживать весь сете­вой трафик. Обладатель такой программы может довольно быст­ро «выловить» пароли других пользователей и системных администраторов, получив тем самым по существу неограничен­ный доступ к сетевым ресурсам.

Конфигурационное управление позволяет контро­лировать и фиксировать изменения, вносимые в программную конфигурацию. Прежде всего, необходимо застраховаться от случайных или непродуманных модификаций, уметь как мини­мум возвращаться к прошлой, работающей версии. Далее, фик­сация изменений позволит легко восстановить текущую версию после аварии. Лучший способ уменьшить количество ошибок в рутинной работе — в максимальной степени автоматизировать ее. Хорошим примером являются развитые средства конфигура­ционного управления, когда одним нажатием можно вызвать внесение или откат сотен согласованных изменений.

Резервное копирование необходимо для восстанов­ления программ и данных после аварий. Здесь также целесооб­разно автоматизировать работу, как минимум сформировав ком­пьютерное расписание выполнения полных и инкрементальных копий, а как максимум воспользовавшись безлюдной технологи­ей фирмы Hewlett-Packard. Нужно также наладить размещение копий в безопасном месте, защищенном от пожаров и иных уг­роз. К резервному копированию следует относиться как к осоз­нанной необходимости — стоит хоть на день отступить от распи­сания и неприятности не заставят себя ждать.

Управление носителями служит для обеспечения физической защиты и учета дискет, CD, лент, печатных выдач и т. п. Управление носителями должно обеспечить конфиденци­альность, целостность и доступность информации, хранящейся вне компьютерных систем. Под физической защитой здесь по­нимается не только отражение попыток несанкционированного доступа, но и предохранение от вредных влияний окружающей среды (жары, холода, влаги, магнетизма). Управление носителя­ми должно охватывать весь жизненный цикл дискет и лент — от закупки до выведения из эксплуатации.

К управлению носителями можно отнести и контроль пото­ков данных, выдаваемых на печать. Здесь поучительно отметить необходимость сочетания различных механизмов информацион­ной безопасности. Программные средства позволяют направить конфиденциальные данные на определенный принтер, но толь­ко меры физической защиты способны гарантировать отсутствие посторонних у этого принтера.

Документирование — неотъемлемая часть информаци­онной безопасности. В виде документов оформляется почти все — от политики безопасности до журнала учета дискет. Важ­но, чтобы документация была актуальной, отражала текущее, а не прошлое состояние дел, причем отражала в непротиворечи­вом виде. Здесь необходим правильный технологический подход, когда документы печатаются и сшиваются способом, облегчаю­щим внесение изменений.

К хранению некоторых документов (содержащих, например, анализ системных слабостей и угроз) применимы требования обеспечения конфиденциальности, к другим, таким как план восстановления после аварий — требования целостности и дос­тупности (план необходимо найти и прочитать).

Регламентные работы — очень серьезная угроза без­опасности. Лицо, осуществляющее регламентные работы, полу­чает исключительный доступ к системе, и на практике очень трудно проконтролировать, какие именно действия совершают­ся^ Здесь на первый план выходит степень доверия к тем, кто вы­полняет работы. Лет двадцать назад, очевидно, предвидя волну публикаций по сертификации, Кен Томсон, один из создателей ОС UNIX, написал, что нужно верить или не верить не програм­мам, а людям, которые пишут эти программы. Если в общем виде данное утверждение можно оспорить, то применительно к регла­ментным работам оно абсолютно справедливо.

Реакция на нарушения режима безопасности

Программа безопасности, принятая организацией, должна предусматривать набор оперативных мероприятий, направлен­ных на обнаружение и нейтрализацию вторжений хакеров и зло­вредного кода. Важно, чтобы в подобных случаях последователь­ность действий была спланирована заранее, поскольку меры нужно принимать срочные и скоординированные.

Реакция на нарушения режима безопасности преследует две главные цели:

  • блокирование нарушителя и уменьшение наносимого вреда;

  • недопущение повторных нарушений.

В организации должен быть человек, доступный 24 часа в сутки (лично, по телефону, пейджеру или электронной почте), отвечающий за реакцию на нарушения. Все должны знать коор­динаты этого человека и обращаться к нему при первых призна­ках опасности. В общем, нужно действовать, как при пожаре: знать, куда звонить, и что делать до приезда пожарной команды. Правда, пользователя может удержать от вызова помощи созна­ние собственной вины и боязнь наказания, если он сам принес на работу зараженную дискету. Для таких случаев целесообразно предусмотреть процедуру анонимного вызова, поскольку лучше не наказать одного виновного, чем допустить распространение последствий нарушения.

Важность быстрой и скоординированной реакции можно продемонстрировать на следующем примере. Пусть локальная сеть предприятия состоит из двух сегментов, администрируемых разными людьми. Пусть, далее, в один из сегментов был внесен вирус. Почти наверняка через несколько минут (или, в крайнем случае, несколько десятков минут) вирус распространится и на другой сегмент. Значит, меры нужны немедленные. Далее, вычи­щать вирус нужно одновременно в обоих сегментах; в против­ном случае сегмент, вычищенный первым, заразится от другого, а затем вирус вернется и во второй сегмент.

Для недопущения повторных нарушений необходимо анали­зировать каждый инцидент, выявлять причины, накапливать статистику. Каковы источники зловредного кода? Какие пользо­ватели имеют обыкновение выбирать слабые пароли? На подоб­ные вопросы и должны дать ответы результаты анализа.

Хотя «реактивный» подход к информационной безопасности недостаточен, но некоторая обратная связь все же должна суще­ствовать. Заранее все предусмотреть невозможно. Появляются новые вирусы, совершенствуются приемы нападения, новые системы приносят с собой новые угрозы. Кто-то в организации должен отслеживать этот процесс, принимать краткосрочные меры и корректировать программу безопасности для принятия долгосрочных мер.

Основные программно-технические меры

Программно-технические меры образуют последний и самый важный рубеж информационной защиты. Напомним, что основ­ную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги — некомпетентность и не­аккуратность при выполнении служебных обязанностей, и толь­ко программно-технические меры способны им противостоять.

Компьютеры помогли автоматизировать многие области че­ловеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопас­ности. Даже физическую защиту все чаще поручают не охранни­кам, а интегрированным компьютерным системам, что позволя­ет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространст­ву. Это вторая причина, объясняющая важность программ­но-технических мер.

Известны основные сервисы безопасности:

  • идентификация и аутентификация;

  • управление доступом;

  • протоколирование и аудит;

  • криптография;

  • экранирование.

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку ос­тальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация — это первая ли­ния обороны, «проходная» информационного пространства ор­ганизации. Без порядка на проходной не будет порядка и внутри охраняемой территории.

Идентификация позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя). Посредством аутентифи­кации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутенти­фикация» иногда используют сочетание «проверка подлинности».

Общая схема идентификации и установления подлинности пользователя при его доступе в компьютерную систему пред­ставлена на рис. 8.1.

Если в процессе аутентификации подлинность пользователя установлена, то система защиты должна определить его полно­мочия по использованию ресурсов ВС для последующего кон­троля установленных полномочий.

Управление доступом. В настоящее время следует признать устаревшим (или, по крайней мере, не полностью соответствую­щим действительности) положение о том, что разграничение доступа направлено исключительно на защиту от злоумышлен­ных пользователей. Современные информационные системы ха­рактеризуются чрезвычайной сложностью и их внутренние ошибки представляют не меньшую опасность.

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь идет о логическом (в отличие от физического) управлении дос­тупом, который реализуется программными средствами. Логиче-

Рис. 8.1. Блок-схема общего алгоритма идентификации и установления подлин­ности пользователя

ское управление доступом — это основной механизм много­пользовательских систем, призванный обеспечить конфиденци­альность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизован­ных пользователей).

Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допус­тимых операций (зависящее, быть может, от некоторых допол­нительных условий) и контролировать выполнение установлен­ного порядка.

Отношение (субъекты, объекты) можно представить в виде матрицы, в строках которой перечислены субъекты, в столб­цах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа. Фрагмент матрицы может выглядеть, например, так, как это показано на рис. 8.2.

Файл

Программа

Линия связи

Реляционная таблица

Пользователь_1 с системной консоли

orw

е

rw

с 8:00 до 18:00

Пользователь_2

а

«о» —разрешение на передачу прав доступа другим пользователям

«г» — чтение

«w» — запись

«е» — выполнение

«а» — добавление информации

Рис. 8.2. Фрагмент матрицы доступа

Логическое управление доступом — одно из сложнейших в области информационной безопасности. Причина в том, что само понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы в число объектов входят файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность пере­дачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Со­временные операционные системы могут поддерживать и другие объекты. Например, в ОС Solaris имеются отображения со свои­ми видами доступа.

Для систем управления реляционными базами данных объ­ект — это база данных, таблица, представление, хранимая про­цедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов иные виды доступа. И список этот можно продолжать до бесконечности.

Протоколирование и аудит. Под протоколированием пони­мается сбор и накопление информации о событиях, происходя­щих в информационной системе предприятия. У каждого серви­са свой набор возможных событий, но в любом случае их мож­но подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и админи­страторов).

Аудит — это анализ накопленной информации, проводимый оперативно, (почти) в реальном времени или периодически (на­пример, раз в день).

Реализация протоколирования и аудита преследует следую­щие главные цели:

  • обеспечение подотчетности пользователей и администра­торов;

  • обеспечение возможности реконструкции последователь­ности событий;

  • обнаружение попыток нарушения информационной без­опасности;

  • предоставление информации для выявления и анализа проблем.

Криптография. Одним из наиболее мощных средств обеспе­чения конфиденциальности и контроля целостности информа­ции является криптография. Во многих отношениях она занима­ет центральное место среди программно-технических регулято­ров безопасности, являясь основой реализации многих из них, и, в то же время, последним (а подчас и единственным) защит­ным рубежом (см. датее, п. 8.2). Например, для портативных компьютеров, которые физически защитить крайне трудно, только криптография позволяет гарантировать конфиденциаль­ность информации даже в случае кражи.

Экранирование. Постановка задачи экранирования состоит в следующем. Пусть имеется два множества информационных систем. Экран — это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем (рис. 8.3).

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует (т. е. осуществляет перемещение данных). В более общем случае экран (полупроницаемую обо­лочку) удобно представлять себе как последовательность фильт­ров. Каждый из них может задержать (не пропустить) данные, а может и сразу «перебросить» их «на другую сторону». Кроме того, допускается передача порции данных на следующий фильтр для продолжения анатиза или обработка данных от име­ни адресата и возврат результата отправителю.

Рис. 8.3. Экран как средство разграничения доступа

Помимо функций разграничения доступа, экраны осуществ­ляют также протоколирование информационного обмена.

Обычно экран не является симметричным, для него опреде­лены понятия «внутри» и «снаружи». При этом задача экраниро­вания формулируется как защита внутренней области от потен­циально враждебной внешней. Так, межсетевые экраны устанав­ливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример эк­рана — устройство защиты порта компьютера, контролирующее доступ к коммуникационному порту компьютера до и независи­мо от всех прочих системных защитных средств.

8.2. Криптографические методы защиты данных

Криптографическое закрытие является специфи­ческим способом защиты информации, оно имеет многовековую историю развития и применения. Поэтому у специалистов не возникало сомнений в том, что эти средства могут эффективно использоваться также и для зашиты информации в АСОД, вследствие чего им уделялось и продолжает уделяться большое внимание. Достаточно сказать, что в США еще в 1978 г. утвер­жден и рекомендован для широкого применения национальный стандарт (DES) криптографического закрытия информации. По­добный стандарт в 1989 г. (ГОСТ 28147—89) утвержден и у нас в стране. Интенсивно ведутся исследования с целью разработки высокостойких и гибких методов криптографического закрытия информации. Более того, сформировалось самостоятельное на­учное направление — криптология (kryptos — тайный, logos — наука), изучающая и разрабатывающая научно-методо­логические основы, способы, методы и средства криптографиче­ского преобразования информации.

Криптология, криптография, криптоанализ

Можно выделить следующие три периода развития крипто- логии. Первый период — эра донаучной криптологии, являв­шейся ремеслом-уделом узкого крута искусных умельцев. Нача­лом второго периода можно считать 1949 г., когда появилась ра­бота К. Шеннона «Теория связи в секретных системах», в которой проведено фундаментальное научное исследование шифров и важнейших вопросов их стойкости. Благодаря этому труду криптология оформилась как прикладная математическая дисциплина. И, наконец, начало третьему периоду было положе­но появлением в 1976 г. работы У. Диффи, М. Хеллмана «Новые направления в криптографии», где показано, что секретная связь возможна без предварительной передачи секретного клю­ча. Так началось и продолжается до настоящего времени бурное развитие наряду с обычной классической криптографией и криптографии с открытым ключом.

Еще несколько веков назад само применение письменности можно было рассматривать как способ закрытия информации, так как владение письменностью было уделом немногих.

Криптология разделяется на два направления — криптогра­фию и криптоанализ. Цели этих направлений прямо противопо­ложны:

  • криптография занимается поиском и исследованием мате­матических методов преобразования информации;

  • сфера интересов криптоанализа — исследование возможно­сти расшифровывания информации без знания ключей;

Современная криптография включает в себя четыре крупных раздела:

  • симметричные криптосистемы;

  • криптосистемы с открытым ключом;

  • системы электронной подписи;

  • управление ключами.

Основные направления использования криптографических методов — передача конфиденциальной информации по кана­лам связи (например, электронная почта), установление подлин­ности передаваемых сообщений, хранение информации (доку­ментов, баз данных) на носителях в зашифрованном виде.

Криптосистемы разделяются на с и м метричные и асим­метричные (с открытым ключом):

  • в симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. Сущест­вуют весьма эффективные (быстрые и надежные) методы симметричного шифрования. Существует и стандарт на по­добные методы — ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм крип­тографического преобразования».

Основным недостатком симметричного шифрования явля­ется то, что секретный ключ должен быть известен и от­правителю, и получателю;

  • в асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с ад­ресом пользователя), используется для шифровки, другой (секретный, известный только получателю) — для расшиф­ровки. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями. Использование асиммет­ричного шифрования проиллюстрировано рис. 8.4.

Рис. 8.4. Использование асимметричного метода шифрования

Асимметричные методы позволяют реализовать так называе­мую электронную подпись, или электронное заверение сообще­ния. Идея состоит в том, что отправитель посылает два экземпля­ра сообщения — открытое и дешифрованное его секретным клю­чом (естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашиф­ровать с помощью открытого ключа отправителя дешифрован­ный экземпляр и сравнить с открытым. Если они совпадут, лич­ность и подпись отправителя можно считать установленными.

Термины распределение ключей и управление ключами отно­сятся к процессам системы обработки информации, содержани­ем которых является составление и распределение ключей между пользователями.

Классы методов криптографии

Рассмотрим классификацию методов криптографического закрытия.

  1. Шифрование

    1. ЗАМЕНА (ПОДСТАНОВКА)

      1. Простая (одноалфавитная)

      2. Многоалфавитная одноконтурная обыкновенная

      3. Многоалфавитная одноконтурная монофоническая

      4. Многоалфавитная многоконтурная

    2. ПЕРЕСТАНОВКА

      1. Простая

      2. Усложненная по таблице

      3. Усложненная по маршрутам

    3. АНАЛИТИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ

      1. С использованием алгебры матриц

      2. По особым зависимостям

    4. ГАММИРОВАНИЕ

      1. С конечной короткой гаммой

      2. С конечной длинной гаммой

      3. С бесконечной гаммой

    5. КОМБИНИРОВАННЫЕ МЕТОДЫ

      1. Замена и перестановка

      2. Замена и гаммирование

      3. Перестановка и гаммирование

      4. Гаммирование и гаммирование

        1. Кодирование

          1. СМЫСЛОВОЕ

2.1.1. По специальным таблицам (словарям)

          1. СИМВОЛЬНОЕ

2.2.1. По кодовому алфавиту

        1. Другие виды

          1. РАССЕЧЕНИЕ-РАЗНЕСЕНИЕ

            1. Смысловое

            2. Механическое

          1. СЖАТИЕ-РАСШИРЕНИЕ каждый из которых в отдельности не позволяет раскрыть со­держание защищаемой информации. Выделенные таким обра­зом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных пред­ставляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некото­рыми заранее выбранными символами.

Кратко рассмотрим некоторые методы криптографического закрытия информации.

Шифрование заменой (подстановка)

В этом наиболее простом методе символы шифруемого тек­ста заменяются другими символами, взятыми из одного (одно- или моноалфавитная подстановка) или нескольких (много- или полиалфавитная подстановка) алфавитов.

Самой простой разновидностью является прямая (про­стая) замена, когда буквы шифруемого сообщения заменя­ются другими буквами того же самого или некоторого другого ал­фавита. Таблица замены может иметь следующий вид (табл. 8.1).

Таблица 8.1. Таблица простой замены

Исходные симво­лы шифруемого текста

А

В , С I D

Е F

G

Н 1

J

К L

М

N ' 0 Р

Q R S

Т

и

V

W

X

Y

г

Заменяющие сим­волы

S

Р X L

R , Z

1 : М А

Y

Е : D

W

Т В

G

V N

J

0 ; с

F

н

Q

и

к

Используя эту таблицу, зашифруем текст: In this book the reader will wind a comprehensive survey...Получим следующее за­шифрованное сообщение: At omiy pbbe omr nrsirn fadd zail s xbwgnrmrtjafr jcnfru... Однако такой шифр имеет низкую стой­кость, так как зашифрованный текст имеет те же статистические характеристики, что и исходный. Например, текст на англий­ском языке содержит символы со следующими частотами появ­ления (в порядке убывания): Е — 0,13, Т — 0,105; А — 0,081, О — 0,079 и т. д. В зашифрованном тексте наибольшие частоты появления в порядке убывания имеют буквы R 0,12; О — 0,09, А и У по 0,07.

Естественно предположить, что символом R зашифрована буква Е, символом О — букв Г и т. д. Это действительно соот­ветствует таблице замены. Дальнейшая расшифровка не состав­ляет труда. Эти методы дешифровки хорошо известны из клас­сической литературы (см., например, Артур Конан Дойль «Пля­шущие человечки», или Алан Эдгар По «Золотой жук»).

Если бы объем зашифрованного текста был намного больше, чем в рассмотренном примере, то частоты появления букв в за­шифрованном тексте были бы еще ближе к частотам появления букв в английском алфавите и расшифровка оказалась бы еще проще. Поэтому простую замену используют редко и лишь в тех случаях, когда шифруемый текст короток.

Для повышения стойкости шифра используют полиалфа­витные подстановки, в которых для замены символов ис­ходного текста используются символы нескольких алфавитов. Известно несколько разновидностей полиалфавитной подста­новки, наиболее известными из которых являются одно- (обык­новенная и монофоническая) и многоконтурная.

При полиалфавитной одноконтурной обыкно­венной подстановке для замены символов исходного текста используются несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т. е. первый символ заменяется соответствующим символом первого алфави­та, второй — символом второго алфавита и т. д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.

Шифрование методом перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шиф­руемого блока символов. Рассмотрим некоторые наиболее часто встречающиеся разновидности этого метода, которые могут быть использованы в автоматизированных системах.

Самая простая перестановка — написать исходный текст за­дом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы

ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ получится такой шифротекст:

ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУП.

В последней группе (пятерке) не хватает одной буквы. Зна­чит, прежде чем шифровать исходное выражение, следует его дополнить не значащей буквой (например, О) до числа, кратно­го пяти:

ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛ ИО.

Тогда шифрограмма, несмотря на столь незначительное из­менение, будет выглядеть по-другому:

ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП

Кажется, ничего сложного, но при расшифровке проявятся серьезные неудобства.

Во время Гражданской войны в США в ходу был такой шифр: исходную фразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки не­значащими буквами).

Криптографические стандарты DES и ГОСТ 28147—89

Широко известны алгоритмы блочного шифрования, приня­тые в качестве государственных стандартов шифрования данных в США и России.

В 1973 г. Национальное бюро стандартов США начало разра­ботку программы по созданию стандарта шифрования данных на ЭВМ. Был объявлен конкурс среди фирм-разработчиков США, который выиграла фирма IBM, представившая в 1974 г. алго­ритм шифрования, известный под названием DES (Data Encryption Standart).

Входные 64-битовые векторы, называемые блоками откры­того текста, преобразуются в выходные 64-битовые векторы, на­зываемые блоками шифротекста, с помощью двоичного 56-би­тового ключа К. Число различных ключей DES-алгоритма равно 256 > 7 ■ 1016.

Алгоритм реализуется в течение 16 аналогичных циклов шифрования, где на /-м цикле используется цикловой ключ Kt, представляющий собой алгоритмически вырабатываемую выбор­ку 48 битов из 56 битов ключа К:, / = 1, 2, ..., 16.

Алгоритм обеспечивает высокую стойкость, однако недавние результаты показали, что современная технология позволяет соз­дать вычислительное устройство стоимостью около 1 млн долла­ров США, способное вскрыть секретный ключ с помощью пол­ного перебора в среднем за 3,5 часа.

Из-за небольшого размера ключа было принято решение ис­пользовать DES-алгоритм для закрытия коммерческой (несек­ретной) информации. Практическая реализация перебора всех ключей в данных условиях экономически нецелесообразна, так как затраты на реализацию перебора не соответствуют ценности информации, закрываемой шифром.

DES-алгоритм явился первым примером широкого произ­водства и внедрения технических средств в области зашиты ин­формации. Национальное Бюро Стандартов США организовало проверку аппаратных реализаций DES-алгоритма на специаль­ном тестирующем стенде. Только после положительных резуль­татов проверки производитель получает от Национального Бюро Стандартов сертификат на право реализации своего продукта. К настоящему времени аттестовано несколько десятков изделий, выполненных на различной элементной базе.

Достигнута высокая скорость шифрования. По некоторым сообщениям, имеется микросхема, реализующая DES-алгоритм со скоростью 45 Мбит/с. Велика доступность этих изделий: стоимость некоторых аппаратных реализаций ниже 100 долл. США.

Основные области применения DES-алгоритма:

  • хранение данных в ЭВМ (шифрование файлов, паролей);

  • аутентификация сообщений (имея сообщение и кон­трольную группу, несложно убедиться в подлинности со­общения);

  • электронная система платежей (при операциях с широкой клиентурой и между банками);

  • электронный обмен коммерческой информацией (обмен данными между покупателем, продавцом и банкиром за­щищен от изменений и перехвата).

В 1989 г. в СССР был разработан блочный шифр для исполь­зования в качестве государственного стандарта шифрования данных. Разработка была принята и зарегистрирована как ГОСТ 28147—89. И хотя масштабы применения этого алгоритма шиф­рования до сих пор уточняются, начало его внедрению, в част­ности, в банковской системе, уже положено. Алгоритм несколь­ко медлителен, но обладает весьма высокой стойкостью.

Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма лишь отсутствием начальной перестановки и числом циклов шифрования (32 в ГОСТе против 16 в DES-алго- ритме).

Ключ алгоритма ГОСТ — это массив, состоящий из 32-мер­ных векторов yV,, Х2, ..., Xs. Цикловой ключ /-го цикла Kt равен Xs, где ряду значений / от 1 до 32 соответствует следующий ряд зна­чений s:

1, 2, 3, 4, 5, 6, 7, 8, 1, 2. 3, 4, 5, 6, 7. 8. 1, 2, 3. 4, 5, 6, 7, 8, 8,

7, 6, 5, 4, 3, 2, 1.

В шифре ГОСТ используется 256-битовый ключ и объем ключевого пространства составляет 2Ъ6. Ни на одной из сущест­вующих в настоящее время или предполагаемых к реализации в недалеком будущем ЭВМ общего применения нельзя подобрать ключ за время, меньшее многих сотен лет. Российский стандарт проектировался с большим запасом и по стойкости на много по­рядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит и объемом ключевого пространства всего 256. В свете прогресса современных вычислительных средств этого явно недостаточно. В этой связи DES может пред­ставлять скорее исследовательский или научный, чем практиче­ский интерес.

Алгоритм расшифрования отличается от алгоритма зашиф­рования тем, что последовательность ключевых векторов ис­пользуется в обратном порядке.

Характеристики криптографических средств защиты

Важнейшей характеристикой надежности криптографическо­го закрытия информации является его стойкость. Под этим понимается тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, по стойкости шифра можно определить допустимый объем информации, зашифровываемый при ис­пользовании одного ключа.

При выборе криптографического алгоритма для использова­ния в конкретной разработке одним из определяющих факторов является его стойкость, т. е. устойчивость к попыткам противо­положной стороны его раскрыть. Вопрос о стойкости шифра при ближайшем рассмотрении сводится к двум взаимосвязан­ным вопросам:

  • можно ли вообще раскрыть данный шифр;

  • если да, то насколько это трудно сделать практически;

Шифры, которые вообще невозможно раскрыть, называются

абсолютно или теоретически стойкими. Существова­ние подобных шифров доказывается теоремой Шеннона, однако ценой этой стойкости является необходимость использования для шифрования каждого сообщения ключа, не меньшего по размеру самого сообщения. Во всех случаях, за исключением ряда особых, эта цена чрезмерна, поэтому на практике в основ­ном используются шифры, не обладающие абсолютной стойко­стью. Таким образом, наиболее употребительные схемы шифро­вания могут быть раскрыты за конечное время или, что точнее, за конечное число шагов, каждый из которых является некото­рой операцией над числами. Для них наиважнейшее значение имеет понятие практической стойкости, выражающее практическую трудность их раскрытия.

Количественной мерой этой трудности может служить число элементарных арифметических и логических операций, которые необходимо выполнить, чтобы раскрыть шифр, т. е. чтобы для заданного шифротекста с вероятностью, не меньшей заданной величины, определить соответствующий открытый текст. При этом в дополнение к дешифруемому массиву данных криптоа- налитик может располагать блоками открытых данных и соот­ветствующих им зашифрованных данных или даже возможно­стью получить для любых выбранных им открытых данных со­ответствующие зашифрованные данные — в зависимости от перечисленных и многих других неуказанных условий различа­ют отдельные виды криптоанализа.

Все современные криптосистемы построены по принципу Кирхгоффа, т. е. секретность зашифрованных сообщений опре­деляется секретностью ключа. Это значит, что даже если сам ал­горитм шифрования известен криптоаналитику, тот тем не ме­нее не в состоянии расшифровать сообщение, если не распола­гает соответствующим ключом. Все классические блочные шифры, в том числе DES и ГОСТ, соответствуют этому принци­пу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полным перебо­ром по всему ключевому пространству, т. е. по всем возможным значениям ключа. Ясно, что стойкость таких шифров определя­ется размером используемого в них ключа.

8.3. Компьютерные вирусы и защита от них

Компьютерные вирусы, их свойства и типы

Компьютерный вирус — это специально написанная, неболь­шая по размерам программа (т. е. некоторая совокупность вы­полняемого кода), которая может «приписывать» себя к другим программам («заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т. д., а также выпол­нять различные нежелательные действия на компьютере.

По-видимому, самым ранним примером могут служить пер­вые прототипы будущих вирусов программы-кролики. Не причи­няя разрушений, они тем не менее были сконструированы так, что многократно копируя себя, захватывали большую часть ре­сурсов системы, отнимая процессорное время у других задач. История их создания доподлинно не известна. Возможно, они явились следствием программной ошибки, которая приводила к зацикливанию и наделяла программу репродуктивными свойст­вами. Первоначально кролики (rabbits) встречались только на локальных машинах, но с появлением сетей быстро «научились» распространяться по последним.

Затем, в конце шестидесятых годов была обнаружена само­размножающаяся по сети APRAnet программа, известная сего­дня как Creeper (вьюнок).

Вьюнок проявлял себя текстовым сообщением: "i'm the creeper ... catch me.if you can" (" я вьюнок... поймай меня, если сможешь"), и экономно относился к ресурсам пораженной машины, не при­чиняя ей никакого вреда и разве что слегка беспокоя владельца. Каким бы безвредным Вьюнок ни казался, но он впервые пока­зал, что проникновение на чужой компьютер возможно без ве­дома и против желания его владельцев.

С появлением Creeper родились и первые системы защиты. Первым шагом в борьбе против Вьюнка стал Жнец (Reaper), ре­продуцирующийся наподобие Creeper, но уничтожающий все встретившиеся ему копии последнего. Достоверно неизвестно, чем закончилась борьба двух программ. Так или иначе, от по­добного подхода к защите впоследствии отказались. Однако ко­пии обеих программ еще долго бродили по сети.

Свойства вирусов. Своим названием компьютерные вирусы обязаны определенному сходству с вирусами естественными:

  • способности к саморазмножению;

  • высокой скорости распространения;

  • избирательности поражаемых систем (каждый вирус пора­жает только определенные системы или однородные груп­пы систем);

  • способности «заражать» еще незараженные системы;

  • трудности борьбы с вирусами и т. д.

В последнее время к этим особенностям, характерным для вирусов компьютерных и естественных, можно добавить еще и постоянно увеличивающуюся быстроту появления модификаций (мутаций) и новых поколений вирусов.

Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сна­чала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т. д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий.

Классификация вирусов. Один из авторитетнейших «вирусоло­гов» страны Евгений Касперский предлагает условно классифи­цировать вирусы по следующим признакам:

  • по среде обитания вируса:

  • по способу заражения среды обитания;

  • по деструктивным возможностям;

  • по особенностям алгоритма вируса.

Более подробная классификация внутри этих групп пред­ставлена на рис. 8.5.

Основными путями проникновения вирусов в компьютер яв­ляются съемные диски (гибкие и лазерные), а также компьютер­ные сети. Заражение жесткого диска вирусами может произойти

Рис. 8.5. Основные классы вирусов

при загрузке программы с дискеты, содержащей вирус. Такое за­ражение может быть случайным, например, если дискету не вы­нули из дисковода А: и перезагрузили компьютер, при этом дис­кета может быть и не системной. Заразить дискету гораздо про­ще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и прочитали ее оглавление.

Как работает вирус

Рассмотрим схему функционирования простейшего загрузоч­ного вируса, заражающего дискеты. При включении компьютера управление передается программе начальной загрузки, которая хранится в постоянном запоминающем устройстве (ПЗУ) т. е. ПНЗ ПЗУ.

Эта программа тестирует оборудование и при успешном за­вершении проверок пытается найти дискету в дисководе А:

Всякая дискета размечена на секторы и дорожки, секторы объединяются в кластеры.

Среди секторов есть несколько служебных, используемых операционной системой для собственных нужд (в этих секторах не могут размещаться ваши данные). Среди служебных секторов нас пока интересует один — так называемый сектор начальной загрузки (boot sector).

В секторе начальной загрузки хранится информация о дис­кете — количество поверхностей, количество дорожек, количе­ство секторов и пр. Но нас сейчас интересует не эта информа­ция, а небольшая программа начальной загрузки (ПНЗ), кото­рая должна загрузить саму операционную систему и передать ей управление.

Тем самым, нормальная схема начальной загрузки сле­дующая:

ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА

В загрузочных вирусах выделяют две части — так называе­мую голову и так называемый хвост. Хвост, вообще говоря, может быть пустым.

Пусть у вас имеются чистая дискета и зараженный компью­тер, под которым мы понимаем компьютер с активным рези­дентным вирусом. Как только этот вирус обнаружит, что в дис­ководе появилась подходящая среда — в нашем случае не защи­щенная от записи и еще незараженная дискета, он приступает к заражению. Заражая дискету, вирус производит следующие дей­ствия:

. выделяет некоторую область диска и помечает ее как не­доступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad);

. копирует в выделенную область диска свой хвост и ориги­нальный, (здоровый) загрузочный сектор;

• замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой;

. организует цепочку передачи управления согласно схеме:

ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА

Таким образом, голова вируса теперь первой получает управ­ление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору.

Как правило, вирусы способны заражать не только загрузоч­ные секторы дискет, но и загрузочные секторы НЖМД. При этом в отличие от дискет на винчестере имеются два типа загру­зочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с вин­честера первой берет на себя управление программа начальной загрузки в MBR (Master Boot Record — главная загрузочная за­пись). Если жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа началь­ной загрузки в MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раз­дела. Код последней совпадает с кодом программы начальной за­грузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загру­зочных вирусов — программа начальной загрузки в MBR и про­грамма начальной загрузки boot-ceKTopa загрузочного диска.

Способы заражения программ

• метод приписывания — код вируса приписывается к концу файла заражаемой программы, и тем или иным спо­собом осуществляется переход вычислительного процесса на команды этого фрагмента;

  • метод оттеснения — код вируса располагается в на­чале зараженной программы, а тело самой программы при­писывается к концу;

  • метод вытеснения — из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, приписывается к концу. Сам вирус записывается на осво­бодившееся место. Разновидность метода вытеснения — когда оригинальное начато не сохраняется вообще. Такие программы являются полностью разрушенными и не могут быть восстановлены никакими антивирусами:

  • прочие методы — сохранение вытесненного фрагмен­та программы в «кластерном хвосте» файла и пр.

Признаки проявления вируса

При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления ви­русов. К ним можно отнести следующие:

  • прекращение работы или неправильная работа ранее ус­пешно функционировавших программ;

  • медленная работа компьютера;

  • невозможность загрузки операционной системы;

  • исчезновение файлов и каталогов или искажение их содер­жимого;

  • изменение даты и времени модификации файлов;

  • изменение размеров файлов;

  • неожиданное значительное увеличение количества файлов на диске;

  • существенное уменьшение размера свободной оперативной памяти;

  • вывод на экран непредусмотренных сообщений или изо­бражений;

  • подача непредусмотренных звуковых сигналов;

  • частые зависания и сбои в работе компьютера;

Следует отметить, что вышеперечисленные явления не обя­зательно вызываются присутствием вируса, а могут быть следст­вием других причин. Поэтому всегда затруднена правильная ди­агностика состояния компьютера.

Методы защиты. Антивирусы

Каким бы ни был вирус, пользователю необходимо знать ос­новные методы зашиты от компьютерных вирусов.

Для зашиты от вирусов можно использовать:

  • общие средства защиты информации, которые полезны также как и страховка от физической порчи дисков, непра­вильно работающих программ или ошибочных действий пользователя;

  • профилактические меры, позволяющие уменьшить вероят­ность заражения вирусом;

  • специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для

защиты от вирусов. Имеются две основные разновидности этих средств:

  • копирование информации — создание копий файлов и системных областей дисков;

  • разграничение доступа предотвращает несанкционирован­ное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Для обнаружения, удаления и защиты от компьютерных ви­русов разработано несколько видов специальных программ, ко­торые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:

  • программы-детекторы;

  • программы-доктора или фаги;

  • программы-ревизоры;

  • программы-фильтры;

  • программы-вакцины или иммунизаторы.

Программы-детекторы осуществляют поиск характерного для конкретного вируса кола (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сооб­щение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны раз­работчикам таких программ.

Программы-доктора нлн фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. про­граммы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Aidstest, Scan, Norton Antivirus. Doctor Web.

Программы-ревизоры относятся к самым надежным средст­вам защиты от вирусов. Ревизоры запоминают исходное состоя­ние программ, каталогов и системных областей диска тогда, ко­гда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с ис­ходным. Обнаруженные изменения выводятся на экран монито­ра. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Програм­мы-ревизоры имеют достаточно развитые алгоритмы, обнаружи­вают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространен­ная в России программа Adinf.

Программы-фильтры или «сторожа» представляют собой не­большие резидентные программы, предназначенные для обнару­жения подозрительных действий при работе компьютера, харак­терных для вирусов. Такими действиями могут являться:

  • попытки коррекции файлов с расширениями СОМ, ЕХЕ;

  • изменение атрибутов файла;

  • прямая запись на диск по абсолютному адресу;

  • запись в загрузочные сектора диска;

  • загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предла­гает запретить или разрешить соответствующее действие. Про­граммы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размноже­ния. Однако, они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойли­вость» (например, они постоянно выдают предупреждение о лю­бой попытке копирования исполняемого файла), а также воз­можные конфликты с другим программным обеспечением. При- мсром программы-фильтра является программа Vsafe, входящая в состав пакета утилит MS-DOS.

Вакцины или иммунизаторы — резидентные программы, пре­дотвращающие заражение файлов. Вакцины применяют, если от­сутствуют программы-доктора, «лечащие» этот вирус. Вакцина­ция возможна только от известных вирусов. Вакцина модифици­рует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и по­этому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Следует отметить, что своевременное обнаружение заражен­ных вирусами файлов и дисков, полное уничтожение обнару­женных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

8.4. Средства защиты данных в СУБД

Как только данные структурированы и сведены в базу дан­ных, возникает проблема организации доступа к ним множества пользователей. Очевидно, что нельзя позволить всем без исклю­чения пользователям беспрепятственный доступ ко всем элемен­там базы данных. В любой базе данных существует конфиденци­альная информация, доступ к которой может быть разрешен лишь ограниченному кругу лиц. Так, в банковской системе осо­бо конфиденциальной может считаться, например, информация о выданных кредитах. Это — один из аспектов проблемы без­опасности в СУБД.

Безопасность реляционных СУБД

В самом общем виде требования к безопасности реляцион­ных СУБД формулируются так:

  • данные в любой таблице должны быть доступны не всем пользователям, а лишь некоторым из них;

  • некоторым пользователям должно быть разрешено обнов­лять данные в таблицах, в то время как для других допуска­ется лишь выбор данных из этих же таблиц;

  • для некоторых таблиц необходимо обеспечить выборочный доступ к ее столбцам;

  • некоторым пользователям должен быть запрещен непо­средственный (через запросы) доступ к таблицам, но разре­шен доступ к этим же таблицам в диалоге с прикладной программой.

Рассмотрим кратко средства защиты данных в СУБД и мето­ды авторизации доступа к данным, которые являются общепри­нятыми для большинства современных СУБД, а также обсудим новые методы зашиты данных.

Схема доступа к данным во всех реляционных СУБД выгля­дит примерно одинаково и базируется на трех принципах:

  • пользователи СУБД рассматриваются как основные действующие лица, желающие получить доступ к данным. СУБД от имени конкретного пользователя выполняет опе­рации над базой данных, то есть добавляет строки в табли­цы (insert), удаляет строки (delete), обновляет данные в строках таблицы (update). Она делает это в зависимости от того, обладает ли конкретный пользователь правами на выполнение конкретных операций над конкретным объек­том базы данных;

  • объекты доступа — это элементы базы данных, досту­пом к которым можно управлять (разрешать доступ или за­щищать от доступа). Обычно объектами доступа являются таблицы, однако ими могут быть и другие объекты базы данных — формы, отчеты, прикладные программы и т. д. Конкретный пользователь обладает конкретными правами доступа к конкретному объекту;

  • привилегии (priveleges) — это операции, которые разреше­но выполнять пользователю над конкретными объектами. Например, пользователю может быть разрешено выполне­ние над таблицей операций select (зыбрать) и insert (включить).

Установление и контроль привилегий

Таким образом, в СУБД авторизация доступа осуществляется с помощью привилегий. Установление и контроль привилегий — прерогатива администратора базы данных.

Привилегии устанавливаются и отменяются специальными операторами языка SQL grant (разрешить) и revoke (отменить). Оператор grant указывает конкретного пользовате­ля, который получает конкретные привилегии доступа к указан­ной таблице. Например, оператор

GRANT SELECT, INSERT ОХ Деталь TO Петров

устанавливает привилегии пользователю Петров на выполнение операций выбора и включения над таблицей Деталь. Таким об­разом, оператор grant устанавливает соответствие между опера­циями, пользователем и объектом базы данных (таблицей в дан­ном случае).

Привилегии легко установить, но легко и отменить. Отмена привилегий выполняется оператором revoke. Пусть, например, пользователь Петров утратил доверие администратора базы дан­ных и последний решил лишить его привилегий на включение строк в таблицу Деталь. Он сделает это, выполнив оператор

REVOKE INSERT ON Деталь FROM Петров.

Конкретный пользователь СУБД опознается по уникальному идентификатору (user-id). Любое действие над базой данных, любой оператор языка SQL выполняется не анонимно, но от имени конкретного пользователя. Идентификатор пользователя определяет набор доступных объектов базы данных для конкрет­ного физического лица или группы лиц. Однако он ничего не сообщает о механизме его связи с конкретным оператором SQL. Например, когда запускается интерактивный SQL, как СУБД уз­нает, от имени какого пользователя осуществляется доступ к данным? Для этого в большинстве СУБД используется сеанс работы с базой данных. Для запуска на компьютере-кли­енте программы переднего плана (например, интерактивного SQL) пользователь должен сообщить СУБД свой идентификатор и пароль. Все операции над базой данных, которые будут выпол­нены после этого, СУБД свяжет с конкретным пользователем, который запустил программу.

Системы паролей в СУБД. Механизм ролей

Некоторые СУБД (Oracle, Sybase) используют собственную систему паролей, в других (Ingres, Informix) применяется иден­тификатор пользователя и его пароль из операционной системы.

Для современных баз данных с большим количеством поль­зователей актуальна проблема их объединения в группы. Тради­ционно применяются два способа определения групп пользова­телей:

  • один и тот же идентификатор используется для доступа к базе данных целой группы физических лиц (например, со­трудников одного отдела). Это упрощает задачу админист­ратора базы данных, так как достаточно один раз устано­вить привилегии для этого «обобщенного» пользователя. Однако такой способ в основном предполагает разрешение на просмотр, быть может, на включение, но ни в коем слу­чае — на удаление и обновление. Как только идентифика­тор (и пароль) становится известен большому числу людей, возникает опасность несанкционированного доступа к дан­ным посторонних лиц;

  • конкретному физическому лицу присваивается уникальный идентификатор. В этом случае администратор базы данных должен позаботиться о том, чтобы каждый пользователь получил собственные привилегии. Если количество поль­зователей базы данных возрастает, то администратору ста­новится все труднее контролировать привилегии. В органи­зации, насчитывающей свыше 100 пользователей, решение этой задачи потребует от него массу внимания.

Современные СУБД позволяют исправить эти неудобства, предлагая третий способ администрирования (Ingres, Informix). Суть его состоит в поддержке, помимо идентификатора поль­зователя, еще и идентификатора группы пользователей. Каж­дый пользователь, кроме собственного идентификатора, имеет также идентификатор группы, к которой он принадлежит. Чаще всего группа пользователей соответствует структурному подразделению организации, например отделу. Привилегии ус­танавливаются не только для отдельных пользователей, но и для их групп.

Одна из проблем защиты данных возникает по той причине, что с базой данных работают как прикладные программы, так и пользователи, которые их запускают. В любой организации су­ществует конфиденциальная информация о заработной плате ее служащих. К ней имеет доступ ограниченный круг лиц, напри­мер, финансовый контролер. В то же время к этой информации также имеют доступ некоторые прикладные программы, в част­ности, программа для получения платежной ведомости. Тогда на первый взгляд может показаться, что ее может запускать только финансовый контролер. Если он отсутствует, то сделать это мо­жет любой рядовой служащий — при условии, что ему известен пароль финансового контролера. Таким образом, необходимость запуска некоторых прикладных программ пользователями, кото­рые обладают различными правами доступа к данным, приводит к нарушению схемы безопасности.

Одно из решений проблемы заключается в том, чтобы при­кладной программе также были приданы некоторые привилегии доступа к объектам базы данных. В этом случае пользователь, не обладающий специальными привилегиями доступа к некоторым объектам базы данных, может запустить прикладную программу, которая имеет такие привилегии.

Так, в СУБД Ingres это решение обеспечивается механизмом ролей (role). Роль представляет собой именованный объект, хранящийся в базе данных. Роль связывается с конкретной при­кладной программой для придания последней привилегий досту­па к базам данных, таблицам, представлениям и процедурам базы данных. Роль создается и удаляется администратором базы данных, ей может быть придан определенный пароль. Как толь­ко роль создана, ей можно предоставить привилегии доступа к объектам базы данных.

Пусть, например, в некоторой организации работает служа­щий, имеющий имя пользователя Петров. По характеру своей работы он часто обращается к таблице Заработная плата. Он также является членом группы Учет. Для пользователей этой группы разрешено выполнение операции select над таблицей Заработная плата. Всякий раз, когда ему необходимо выпол­нить операцию выборки из таблицы, он должен для начала сеан­са ввести идентификатор своей группы.

Однако ни один из пользователей группы Учет не может непосредственно выполнить операцию update. Для этого необ­ходимо запустить программу Контроль заработной платы, ко­торая имеет привилегии обновления этой таблицы и выполняет специальные проверки для корректного выполнения операции. С этой целью администратором БД создается и помещается в БД роль Обновить заработную плату, для чего используется оператор

CREATE ROLE Обновить заработную

плату WITH PASSWORD = 'ДТ311С'.

Далее оператор

GRANT SELECT, UPDATE ON Заработная плата

TO ROLE Обновить заработную плату

предоставляет новой роли привилегии на выполнение операций выбора и обновления таблицы Заработная плата. Когда поль­зователь Петров, запускает программу Контроль заработной платы, то она получает привилегии роли Сбнсзхть заработную плату. Тем самым данный пользователь, сам не обладая приви­легиями на обновление таблицы, тем не менее может выполнить эту операцию, но только запустив прикладную программу. Она же, в свою очередь, должна играть определенную роль, которой приданы соответствующие привилегии доступа к таблице.

Многоуровневая защита

Выше речь шла о реализациях схемы безопасности, которые ограничиваются схемой « д а н н ы е — в л а д е л е п » . В них пользователь, работающий с базой данных, является владельцем некоторых ее объектов, а для доступа к другим объектам должен получить привилегии. Он может получить статус пользователя СУБД и некоторые привилегии доступа к объектам БД, войти в группу пользователей и получить соответствующие привилегии доступа, получить права на запуск некоторых прикладных про­грамм. Это — так называемый добровольный или дискрецион­ный контроль доступа (discretionary access control). Называется он так потому, что владелец данных по собственному усмотре­нию ограничивает крут пользователей, имеющих доступ к дан­ным, которыми он владеет.

Несмотря на то, что в целом этот метод обеспечивает безо­пасность данных, современные информационные системы тре­буют другую, более изощренную схему безопасности — обяза­тельный или принудительный контроль доступа (mandatory access control). Он основан на отказе от понятия владельца дан­ных и опирается на так называемые метки безопасности (security labels), которые присваиваются данным при их создании. Каж­дая из меток соответствует некоторому уровню безопасности. Метки служат для классификации данных по уровням. Напри­мер, для правительственных и коммерческих организаций такая классификация выглядит следующим образом (рис. 8.6).

Рис. 8.6. Классификация данных по уровням безопасности

Так как данные размешены по уровням безопасности метка­ми, конкретный пользователь получает ограниченный доступ к данным. Он может оперировать только с данными, расположен­ными на том уровне секретности, который соответствует его ста­тусу. При этом он не является владельцем данных.

Эта схема безопасности опирается на механизм, позволяю­щий связать метки безопасности с каждой строкой любой табли­цы в базе данных. Любой пользователь может потребовать в сво­ем запросе отобразить любую таблицу из базы данных, однако увидит он только те строки, у которых метки безопасности не превышают уровень его компетенции.

8.5. Защита информации в сетях

Международные стандарты Х.800 и Х.509. Рекомендации IETF

Стандарт Х.800 описывает основы безопасности в привязке к эталонной с с м и у р о в н с в о й молел и. Стандарт преду­сматривает следующие сервисы безопасности:

  • аутентификация (имеются в виду аутентификация партне­ров по общению и аутентификация источника данных);

  • управление доступом — обеспечивает защиту от несанк­ционированного использования ресурсов, доступных по сети;

  • конфиденциальность данных — в Х.800 под этим названи­ем объединены существенно разные вещи — от защиты от­дельной порции данных до конфиденциальности трафика;

  • целостность данных — данный сервис подразделяется на подвиды в зависимости от того, что контролируется — це­лостность сообщений или потока данных, обеспечивается ли восстановление в случае нарушения целостности;

  • неотказуемость — данный сервис относится к прикладному уровню, т. е. имеется в виду невозможность отказаться от содержательных действий, таких, например, как отправка или прочтение письма.

Администрирование средств безопасности включает в себя распространение информации, необходимой для работы серви­сов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка прав доступа, анализ ре­гистрационного журната и т. п.

Концептуальной основой администрирования является ин­формационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но ка­ждый компонент системы должен располагать информацией, достаточной для проведения в жизнь избранной политики без­опасности.

В условиях глобальной связности администрирование пере­стает быть внутренним делом организации. Во-первых, плохо за­щищенная система может стать плацдармом для подготовки и проведения злоумышленных действий. Во-вторых, прослежива­ние нарушителя эффективно лишь при согласованных действиях многих администраторов.

Стандарт Х.509 описывает процедуру аутентификации с ис­пользованием службы каталогов. Впрочем, наиболее ценной в стандарте оказалась не сама процедура, а ее служебный эле­мент — структура сертификатов, хранящих имя пользователя, криптографические ключи и сопутствующую информацию. По­добные сертификаты — важнейший элемент современных схем аутентификации и контроля целостности.

Рекомендации IETF. Сообществом Интернет под эгидой Те­матической группы по технологии Интернет (Internet Engineering Task Force — IETF) разработан ряд рекомендаций по отдельным аспектам сетевой безопасности.

Рекомендации периодически организуемых конференций по архитектуре безопасности Интернет носят весьма общий, а по­рой и формальный характер. Основная идея состоит в том, что­бы средствами оконечных систем обеспечивать сквозную без­опасность. От сетевой инфраструктуры в лучшем случае ожида­ется устойчивость по отношению к атакам на доступность.

Базовые протоколы, наиболее полезные с точки зрения без­опасности, включают в себя — IPsec, DNSsec, S/MIME, X.509v3, TLS и ассоциированные с ними. Наиболее проработанными на сегодняшний день являются вопросы защиты на IP-уровне. Спе­цификации семейства IPsec регламентируют следующие аспек­ты:

  • управление доступом;

  • контроль целостности на уровне пакетов;

  • аутентификация источника данных;

  • защита от воспроизведения;

  • конфиденциальность (включая частичную защиту от ана­лиза трафика);

  • администрирование (управление криптографическими ключами).

Протоколы обеспечения аутентичности и конфиденциаль­ности могут использоваться в двух режимах: транспортном и туннельном. В первом случае защищается только содер­жимое пакетов и, быть может, некоторые поля заголовков. Как правило, транспортный режим используется хостами. В тун­нельном режиме защищается весь пакет — он инкапсулируется в другой IP-пакет. Туннельный режим (тунеллирование) обыч­но реализуют на специально выделенных защитных шлюзах (в роли которых могут выступать маршрутизаторы или межсете­вые экраны).

Суть туннелирования состоит в том, чтобы «упаковать» пере­даваемую порцию данных вместе со служебными полями в но­вый «конверт». Данный сервис может применяться для несколь­ких целей:

  • осуществление перехода между сетями с разными протоко­лами (например, IPv4 и IPv6):

  • обеспечение конфиденциальности и целостности всей пе­редаваемой порции, включая служебные поля.

Туннелирование может применяться как на сетевом, так и прикладном уровнях. Например, стандартизовано туннелирова­ние для IP и двойное конвертование для почты Х.400.

Следует отметить, что IP-уровень можно считать оптималь­ным для размещения защитных средств, поскольку при этом достигается удачный компромисс между защищенностью, эф­фективностью функционирования и прозрачностью для прило­жений. Стандартизованными механизмами IP-безопасности мо­гут (и должны) пользоваться протоколы более высоких уровней и, в частности, управляющие протоколы, протоколы конфигури­рования и маршрутизации.

На транспортном уровне аутентичность, конфиденциаль­ность и целостность потоков данных обеспечиваются протоко­лом TLS (Transport Layer Security, RFC 2246). Подчеркнем, что здесь объектом зашиты являются не отдельные сетевые пакеты, а именно потоки данных (последовательности пакетов). Злоумыш­ленник не сможет переупорядочить пакеты, удалить некоторые из них или вставить свои.

На основе TLS могут строиться защищенные протоколы прикладного уровня. В частности, предложены спецификации для HTTP над TLS.

Архитектура механизмов защиты информации в сетях ЭВМ

Архитектуру механизмов защиты информации можно рас­смотреть на примере эталонной модели взаимодействия откры­тых систем — ВОС (см. ранее гл. 6).

Основные концепции применения методов и средств защиты информации на уровне базовой эталонной модели изложены в международном стандарте ISO/IEC 7498-2 «Базовая эталонная модель взаимодействия открытых систем, часть 2 «Архитектура безопасности». В самом наименовании ВОС термин открытые подразумевает, что если вычислительная система соответствует стандартам ВОС, то она будет открыта для взаимосвязи с любой другой системой, которая соответствует тем же стандартам. Это естественно относится и к вопросам зашиты информации.

В ВОС различают следующие основные активные способы несанкционированного доступа к информации:

  • маскировка одного логического объекта под другой, обла­дающий большими полномочиями (ложная аутентифика­ция абонента);

  • переадресация сообщений (преднамеренное искажение ад­ресных реквизитов);

  • модификация сообщений (преднамеренное искажение ин­формационной части сообщения):

  • блокировка логического объекта с целью подавления неко­торых типов сообщений (выборочный или сплошной пере­хват сообщений определенного абонента, нарушение управляющих последовательностей и т. п.).

Поскольку эталонная модель относится только к взаимосвя­зи открытых систем, то и защита информации рассматривается в том же аспекте. Прежде всего, приведём перечень видов услуг, предоставляемых по защите информации, которые обеспечива­ются с помощью специальных механизмов защиты. В настоящее время определено четырнадцать таких услуг:

  1. аутентификация равнозначного логическо­го объекта (удостоверение подлинности удаленного абонен­та-получателя) — обеспечивается во время установления их со­единения или во время нормального обмена данными для гаран­тии того, что равноправный логический объект, с которым осуществляется взаимодействие, является тем, за кого себя вы­дает. Для аутентификации равнозначного логического объекта требуется, чтобы лежащий ниже уровень обеспечивал услуги с установлением соединения;

  2. аутентификация источника данных — под­тверждение подлинности источника (абонента-отправителя) со­общения. Эта услуга не ориентирована на соединение и не обес­печивает защиту от дублирования («проигрывания» ранее пере­хваченного и записанного нарушителем) блока данных;

  3. управление доступом (разграничение доступа) — обес­печивает защиту от несанкционированного доступа к ресурсам, потенциально доступным посредством ВОС. Доступ может быть ограничен полностью или частично. Например, для информаци­онного ресурса может быть ограничен доступ по чтению, запи­си, уничтожению информации;

  4. засекречивание соединения — обеспечивает конфиденциальность всех сообщений, передаваемых пользовате­лями в рамках данного соединения. Данная услуга направлена на предотвращение возможности ознакомления с содержанием сообщений со стороны любых лиц, не являющихся легальными пользователями соединения. При этом в некоторых случаях нет необходимости в защите срочных данных и данных в запросе на установление соединения;

  5. засекречивание в режиме без установления соединения — обеспечивает конфиденциальность всех дан­ных пользователя в сообщении (единственном сервисном блоке данных), передаваемом в режиме без установления соединения;

  6. засекречивание поля данных — обеспечивает конфиденциальность отдельных полей данных пользователя на всем соединении или в отдельном сервисном блоке данных;

  7. засекречивание трафика — препятствует возмож­ности извлечения информации из наблюдаемого графика;

  8. целостность соединения с восстановлени­ем — позволяет обнаружить попытки вставки, удаления, моди­фикации или переадресации в последовательности сервисных блоков данных. При нарушении целостности предпринимается попытка ее восстановления;

  9. целостность соединения без восстановле­ния — обеспечивает те же возможности, что и предыдущая ус­луга, но без попытки восстановления целостности;

  10. целостность поля данных в режиме с уста­новлением соединения — обеспечивает целостность от­дельного поля данных пользователя во всем потоке сервисных блоков данных, передаваемых через это соединение, и обнару­живает вставку, удатение, модификацию или переадресацию этого поля;

  11. целостность поля данных в режиме без ус­тановления соединения — позволяет обнаружить моди­фикацию выбранного поля в единственном сервисном блоке данных;

  12. целостность блока данных в режиме без ус­тановления соединения — обеспечивает целостность единственного сервисного блока данных при работе без установ­ления соединения и позволяет обнаружить модификацию и не­которые формы вставки и переадресации;

  13. информирование об отправке данных — по­зволяет обнаружить логические объекты, которые посылают ин­формацию о нарушении правил защиты информации. Инфор­мирование об отправке предоставляет получателю информацию о факте передачи данных в его адрес, обеспечивает подтвержде­ние подлинности абонента-отправителя. Услуга направлена на предотвращение отрицания отправления, т. е. возможности отказа от факта передачи данного сообщения со стороны отпра­вителя;

  14. информирование о доставке — позволяет обна­ружить логические объекты, которые не выполняют требуемых действий после приема информации, предоставляет отправите­лю информацию о факте получения данных адресатом. Услуга направлена на предотвращение отрицания доставки, т. е. обес­печивает защиту от попыток получателя отрицать факт получе­ния данных.

Теоретически доказано, а практика защиты сетей подтверди­ла, что все перечисленные услуги могут быть обеспечены крип­тографическими средствами защиты, в силу чего эти средства и составляют основу всех механизмов защиты информа­ции в ВС. Центральными при этом являются следующие задачи:

  • взаимное опознавание (аутентификация) вступающих в связь абонентов сети;

  • обеспечение конфиденциальности циркулирующих в сети данных;

  • обеспечение юридической ответственности абонентов за передаваемые и принимаемые данные.

Решение последней из названных задач обеспечивается с по­мощью так называемой цифровой (электронной) под­писи.

К настоящему времени разработан ряд протоколов аутенти­фикации, основанных на использовании шифрования, которые обеспечивают надежную взаимную аутентификацию абонентов вычислительной сети без экспозиции любого из абонентов. Эти протоколы являются стойкими по отношению ко всем рассмот­ренным выше угрозам безопасности сети.

Любая СУБД есть полная или частичная реализация некото­рой политики безопасности, которая может содержать или не содержать криптографические механизмы безопасности. Основ­ной проблемой использования криптографических методов для зашиты информации в СУБД является проблема распределения ключей шифрования, управления ключами.

Ключи шифрования для баз данных требуют использования специфических мер зашиты. Если база данных разделяется меж­ду многими пользователями (что, как правило, и имеет место на практике), то предпочтительно хранить ключи в самой системе под зашитой главного ключа, чем распределять ключи прямо между пользователями. Сама задача управления при этом может возлагаться на пользователя. Вторичные ключи могут храниться либо в самой базе данных, либо в отдельном файле.

Отметим, что любой протокол шифрования должен отвечать на следующие основные вопросы:

  1. каким образом устанавливается первоначальный канал связи между отправителем и получателем с операциями «откры­тый текст — шифротекст — открытый текст»?

  2. какие предоставляются средства для восстановления про­цесса обмена и восстановления синхронизации протокола?

  3. каким образом закрываются каналы?

  4. каким образом взаимодействуют протоколы шифрования с остальными протоколами сети?

  5. каков объем необходимого математического обеспечения для реализации протоколов шифрования и зависит ли безопас­ность сети от этих программ?

  6. каким образом адресация открытого текста, проставляемая отправителем, проходит через средства информации в сети, что­бы предотвратить пути, по которым данные открытого текста могли бы быть намеренно или случайно скомпрометированы?

Желательно иметь протокол, который позволяет производить динамическое открытие и закрытие канала, обеспечивать защиту от сбоев и все это с минимальными объемами механизма, от ко­торого зависит безопасность сети. Характеристики сети, полу­чающиеся при использовании соответствующего протокола шифрования, должны сравниваться с характеристиками сети без использования протоколов шифрования. Несомненно, что пред­почтительней использование общего сетевого протокола, кото­рый мог бы встраиваться в сеть с минимальным нарушением су­ществующих механизмов передачи.

Механизм управления доступом, предназначенный для реа­лизации соответствующего вида перечисленных выше услуг, основан на идентификации логического объекта (или инфор­мации о нем) для проверки его полномочий и разграничения доступа.

Если логический объект пытается получить доступ к ресурсу, использование которого ему не разрешено, механизм управле­ния доступом (в основе которого также наиболее эффективными средствами являются криптографические) отклонит эту попытку и сформирует запись в специальном системном журначе для по­следующего анализа. Механизмы управления доступом могут быть основаны на:

    1. информационных базах управления доступом, где содер­жатся сведения о полномочиях всех логических объектов;

    2. системах управления криптографическими ключами, обес­печивающими доступ к соответствующей информации;

    3. идентифицирующей информации (такой, как пароли), предъявление которой дает право доступа;

    4. специальных режимах и особенностях работы логического объекта, которые дают право доступа к определенным ресурсам;

    5. специальных метках, которые будучи ассоциированы с конкретным логическим объектом, дают ему определенные пра­ва доступа;

    6. времени, маршруте и продолжительности доступа.

Механизмы удостоверения целостности данных подразделя­ются на два типа: обеспечивающие целостность единственного блока данных и обеспечивающие целостность потока блоков данных или отдельных полей этих блоков. Целостность единст­венного блока данных достигается добавлением к нему при пе­редаче проверочной величины (контрольной суммы, имитов- ставки), которая является секретной функцией самих данных. При приеме генерируется (формируется) такая же величина и сравнивается с принятой. Защита целостности последовательно­сти блоков данных требует явного упорядочения блоков с помо­щью их последовательной нумерации, криптографического упо­рядочения или отметки времени.

Механизмы аутентификации (взаимного удостоверения под­линности) абонентов, вступающих в связь, используют пароли, криптографические методы, а также характеристики и взаимоот­ношения подчиненности логических объектов. Криптографиче­ские методы могут использоваться в сочетании с протоколами взаимных ответов («рукопожатия») для зашиты от переадреса­ции. Если обмен идентификаторами не даст положительного ре­зультата, то соединение отклоняется или заканчивается с соот­ветствующей записью в системном журнале и выдачей сообще­ния об этом событии.

Механизм заполнения трафика используется для защиты от попыток анализа трафика. Он эффективен только в случае шиф­рования всего трафика, когда нельзя отличить информацию от заполнения.

Механизм управления маршрутизацией позволяет использо­вать только безопасные с точки зрения защиты информации фрагменты сети, участки переприема, коммуникации, звенья. Может быть запрещена передача некоторых данных по опреде­ленным маршрутам, или оконечная система, обнаружив воздей­ствие на ее информацию, может потребовать предоставить ей маршрут доставки данных, обеспечивающий их конфиденциаль­ность и целостность.

Механизм нотариального заверения обеспечивается участием третьей стороны — «нотариуса», позволяет подтвердить целост­ность данных, удостоверить источник и приемник данных, вре­мя сеанса связи и т. п.

Пример системы защиты локальной вычислительной сети

Для иллюстрации приведем краткое описание системы за­щиты локальной вычислительной сети на основе ОС Novell NetWare, известной под названием «Secret NET».

Назначение системы защиты. Система защиты «Secret NET» (далее по тексту Система зашиты) предназначена для обеспече­ния зашиты хранимой и обрабатываемой в локальной вычисли­тельной сети (ЛВС) информации от несанкционированного дос­тупа (ознакомления, искажения, разрушения) и противодейст­вия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе.

В качестве защищаемого объекта выступает ЛВС персональ­ных ЭВМ, работающих под сетевой операционной системой Novell NetWare 3.1х (файловые серверы), объединенных при по­мощи сетевого оборудования Ethernet, Arcnet или Token-Ring.

Максимальное количество защищенных станций — 256, защи­щенных файловых серверов — 8, уникально идентифицируемых пользователей — 255.

Система защиты позволяет решать следующие задачи:

  • защита от лиц, не допущенных к работе с системой обра­ботки информации;

  • регламентация (разграничение) доступа законных пользо­вателей и программ к информационным, программным и аппаратным ресурсам системы в строгом соответствии с принятой в организации политикой безопасности;

  • защита ЭВМ сети от внедрения вредоносных программ (за­кладок), а также инструментальных и технологических средств проникновения;

  • обеспечение целостности критических ресурсов Системы зашиты и среды исполнения прикладных программ;

  • регистрация, сбор, хранение и выдача сведений обо всех событиях, происходящих в сети и имеющих отношение к ее безопасности;

  • централизованное управление средствами Системы защиты.

Для решения перечисленных задач Система защиты включа­ет следующие подсистемы (ПС):

  • идентификации и аутентификации пользователей;

  • разграничения доступа к ресурсам;

  • контроля целостности;

  • регистрации;

  • управления средствами защиты (администрирования).

Общее содержание функций подсистем заключается в сле­дующем.

ПС идентификации и аутентификации. Выполняет функцию идентификации/аутентификации (проверки подлинности) поль­зователя при каждом его входе в Систему, а также после каждой приостановки его работы. Для идентификации в системе каждо­му пользователю присваивается уникальное имя. Обеспечивает­ся работа с именами длиной до 12 символов (символов латин­ского алфавита и специальных символов). Вводимое имя отобра­жается на экране рабочей станции.

Проверка подлинности пользователя осуществляется после его идентификации для подтверждения того, что пользователь действительно является тем. кем представился. Проверка осуще­ствляется путем проверки правильности введенного пароля.

Поддерживается работа с паролями длиной до 16 символов. Вво­димый пароль не отображается на экране рабочей станции.

При неправильно введенном пароле на экран выдается сооб­щение об ошибке и подается звуковой сигнал. При трехкратном неверном вводе пароля блокируется клавиатура, выдается сооб­щение о попытке НСД на сервер управления доступом и осуще­ствляется оперативное оповещение администратора безопасно­сти, регистрируется попытка НСД в системном журнале и выда­ется звуковой сигнал.

Пароли администратора и всех пользователей системы хра­нятся в зашифрованном виде и могут быть изменены как адми­нистратором безопасности, так и конкретным пользователем (изменение только своего пароля) с помощью специатьных про­граммных средств.

Для повышения защищенности идентификация/аутентифи­кация пользователя может проводиться до загрузки операцион­ной системы. Это обеспечивается специальным техническим устройством (микросхемой ПЗУ или платой Secret NET Card).

ПС разграничения доступа. Реализует концепцию диспетчера доступа, при которой ПС является посредником при всех обра­щениях субъектов к объектам доступа (попытки обращения к объекту в обход ПС приводят к отказу в доступе); может рабо­тать в одном из двух режимов функционирования: основном и технологическом.

Технологический режим предназначен для точного определения объектов, к которым должен иметь доступ пользо­ватель, и прав доступа к ним. При работе в этом режиме Систе­ма только регистрирует все попытки доступа к защищаемым ре­сурсам в системном журнале и выдает предупреждающие сооб­щения на экран.

В основном режиме Система зашиты не только реги­стрирует попытки доступа к защищаемым ресурсам, но и бло­кирует их.

Пользователю предоставлена только возможность назначе­ния прав доступа других пользователей к принадлежащим ему (созданным им) объектам.

Для реализации избирательного управления доступом под­система поддерживает замкнутую среду доверенного программ­ного обеспечения (с помощью индивидуальных для каждого пользователя списков программ, разрешенных для запуска). Создание и ведение списков программ возложено на админист­ратора. Для этого в его распоряжении имеются специальные программные средства.

Для совместного использования программ и данных Система защиты предусматривает возможность объединения пользовате­лей в группы. Права доступа группы наследуются всеми пользо­вателями этой группы.

ПС обеспечивает контроль доступа субъектов к следующим объектам:

  • физическим и логическим устройствам (дискам, принте­рам);

  • каталогам дисков;

  • файлам;

  • физическим и логическим секторам дисков.

В подсистеме реализована сквозная иерархическая схема действия прав доступа к локальным объектам рабочей станции, при которой объект нижнего уровня наследует права доступа объектов доступа верхних уровней (диск — каталог — файл).

Права доступа пользователя к объектам системы могут при­нимать следующие значения:

  • запрет доступа — пользователь не имеет возможности вы­полнять с объектом какие-либо действия;

  • наличие доступа — в этом случае уровень доступа может быть одним из следующих: доступ на чтение, доступ на за­пись, доступ на исполнение (субъект может только запус­тить объект на исполнение).

ПС контроля целостности. В системе контролируется цело­стность следующих объектов: операционных систем локальных рабочих станций, программ Системы защиты, файлов паспортов пользователей и системных областей локальных дисков рабочих станций, а также файлов пользователей (по требованию пользо­вателей). Контроль осуществляется методом контрольного сум­мирования с использованием специального алгоритма и произ­водится периодически администратором. Для этого ему предо­ставлены соответствующие программные средства.

В случае обнаружения нарушения целостности контролируе­мых объектов производится регистрация этого события в сис­темном журнале и оперативное оповещение администратора. В случае нарушения целостности системных областей диска, кроме того, производится их восстановление с использованием резервных копий.

ПС регистрации событий безопасности — обеспечивает:

  • ведение и анализ журналов регистрации событий безопас­ности (системных журналов), причем журнал регистрации ведется для каждой рабочей станции сети;

  • оперативное ознакомление администратора с системным журналом любой станции и с журналом событий об НСД;

  • получение твердой копии системного журнала;

  • преобразование содержимого системных журналов в фор­мат DBF для их дальнейшего анализа;

  • объединение системных журналов и их архивирование;

  • оперативное оповещение администратора о нарушениях безопасности.

ПС управления средствами защиты. Подсистема позволяет администрации безопасности осуществлять:

  • централизованное (с АРМ администратора) создание и уда­ление пользователей, изменение их полномочий и паролей;

  • установку атрибутов доступа пользователей к ресурсам;

  • централизованное создание, удаление и изменение состава групп пользователей, а также их прав доступа;

  • централизованное управление группами компьютеров;

  • централизованное управление оперативным оповещением о НСД;

  • централизованное управление регистрацией событий и просмотр системных журналов.

Контрольные вопросы

  1. Перечислите уровни информационной безопасности.

  2. В чем состоят основные угрозы информационной безопасности?

  3. Что такое политика безопасности?

  4. Перечислите основные направления физической защиты.

  5. Охарактеризуйте основные программно-технические меры защиты информации.

  6. Что такое протоколирование и аудит?

  7. Что такое криптология?

  8. Что такое ключ?

  9. Что из себя представляет криптосистема?

10. Дайте определение стойкости криптосистемы.

    1. Объясните суть алгоритма DES и укажите на его особенности.

    2. Какие классы антивирусных программ вам известны?

    3. Какие вредоносные программные закладки кроме вирусов вам из­вестны?

    4. Какие типы компьютерных вирусов вам известны?

    5. Укажите основные признаки заражения компьютера.

    6. Какие существуют методы борьбы с компьютерными вирусами?

    7. Дайте классификацию антивирусных программ.

    8. Что такое программа-полифаг?

    9. Что такое программа-детектор?

    10. В чем заключается установление и контроль привилегий в СУБД?

    11. Что такое механизм ролей?

    12. Охарактеризуйте задачи стандарта Х.800.

    13. Что такое туннелирование?

    14. Перечислите механизмы защиты информации в сетях.

Заключение

Современный период развития цивилизованного общества характеризует процесс информатизации.

Информатизация общества — это глобальный социальный процесс, особенность которого состоит в том. что доминирую­щим видом деятельности в сфере общественного производства является сбор, накопление, продуцирование, обработка, хране­ние, передача и использование информации, осуществляемые на основе современных средств микропроцессорной и вычисли­тельной техники, а также на базе разнообразных средств инфор­мационного обмена. Информатизация общества обеспечивает:

  • активное использование постоянно расширяющегося ин­теллектуального потенциала общества, сконцентрирован­ного в печатном фонде, и научной, производственной и других видах деятельности его членов,

  • интеграцию информационных технологий с научными, производственными, инициирующую развитие всех сфер общественного производства, интеллектуализацию трудо­вой деятельности;

  • высокий уровень информационного обслуживания, доступ­ность любого члена общества к источникам достоверной информации, визуализацию представляемой информации, существенность используемых данных.

Применение открытых информационных систем, рассчитан­ных на использование всего массива информации, доступной в данный момент обществу в определенной его сфере, позволяет усовершенствовать механизмы управления общественным уст­ройством, способствует гуманизации и демократизации общест­ва, повышает уровень благосостояния его членов. Процессы, происходящие в связи с информатизацией общества, способст­вуют не только ускорению научно-технического прогресса, ин­теллектуализации всех видов человеческой деятельности, но и созданию качественно новой информационной среды социума, обеспечивающей развитие творческого потенциата индивида.

Литература

  1. Аскеров Т. М. Зашита информации и информационная безо­пасность: Учеб. пособие / Под общей ред. К. И. Курбакова. М.: Рос. экон. акад., 2001.

  2. Автоматический перевод на русский язык англоязычных за­просов и их форматизация при поиске информации в русскоязыч­ных реферативных базах данных / Г. Г. Белоногое, Р. С. Гиляревский, В. С. Егоров, А. П. Новоселов, А. А. Хорошилов, А. Н. Шогин. Сб. «На­учно-техническая информация». Сер. 2. № 8. М.: ВИНИТИ, 2000.

  3. Белоозеров В. Н., Косарская Ю. П. Опыт разработки словаря с разветвленной системой тезаурусных связей // НТИ. Сер. 2. 2001. № 8. С. 28-31.

  4. Бриллюэн Л. Научная неопределенность и информация. М., 1966.

  5. Информационные ресурсы и документальные базы данных / Е. Н. Васина, О. Л. Голицына, Н. В. Максимов, И. И. Попов. Созда­ние, использование, анализ: Учеб. пособие. М.: РГГУ, 1997.

в. Герасименко В. А., Малюк А. А. Основы защиты информации. М.: МИФИ, 1997.

    1. Герасименко В. А., Партыка Т. Л. Каталог программных средств защиты информации от несанкционированного доступа в АСОД. Метод, указания. М.: ГКНТ, 1984.

    2. Голицына О. Л., Максимов Н. В., Попов И. И. Базы данных: Учеб. пособие. М.: ФОРУМ: ИНФРА-М, 2003.

    3. Голицына О. Л., Попов И. И. Основы алгоритмизации и про­граммирования: Учеб. пособие. М.: ФОРУМ: ИНФРА-М, 2002.

    4. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Изд-во стандартов, 1991.

    5. ГОСТ Р ИСО/МЭК 9126-93. Информационная технология. Оценка программной продукции. Характеристики качества и руко­водство по их применению. Государственный стандарт Российской федерации. Издание официальное. М.: Госстандарт России, 1994.

    6. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Воен- издат, 1992.

    7. Грейвс М. Проектирование баз данных на основе XML. VI.: Вильяме, 2002.

    8. Емельянова Н. 3., Партыка Т. Л., Попов И. И. Основы по­строения автоматизированных информационных систем: Учеб. по­собие. М.: Форум: ИНФРА-М. 2005.

    9. Зима В. М., Молдовян А. А., Молдовян Н. А. Защита компью­терных ресурсов от несанкционированных действий пользователей: Учеб. пособие. Спб., 1997.

    10. Информационно-библиотечная деятельность, библиография. Термины и определения / Межгосударственный стандарт ГОСТ 7.0-99 / Система стандартов по информации, библиотечному и из­дательскому делу. Минск, 2000.

    11. Информационные системы в экономике: Учебник / Под ред. В. В. Дика. М.: Финансы и статистика, 1996.

    12. Клещев Н. Т., Романов А. А. Проектирование информацион­ных систем: Учеб. пособие / Под обшей ред. К. И. Курбакова М.: Рос. экон. акад., 2000.

    13. Курбаков К. И. Компьютика. информатика и информациоло- гия: Проблемы различия и соотношения // Научно-техническая ин­формация. Сер. 1. Организация и методика информационной рабо­ты. ВИНИТИ, 2003. № 2.

    14. Лейнер Б., Среф В., Кларк Д. и др. Краткий курс истории Ин­тернет//Jetlnfo. № 14(45). 1997.

    15. Либерти Д. Разработка баз данных Microsoft SQL Server 2000 на примерах. М.: Вильяме. 2001.

    16. Лопатин В. Н. Информационная безопасность России: Чело­век. Общество. Государство / Санкт-Петербургский университет МВД России. СПб.: Фонд «Университет», 2000.

    17. Мазур М. Качественная теория информации. М.: Мир, 1974.

    18. Максимов Н. В., Партыка Т. Л., Попов И. И. Архитектура ЭВМ и вычислительных систем: Учебник. М.: ФОРУМ: ИНФРА-М, 2005.

    19. Максимов Н. В., ПартыкаТ.Л., Попов И. И. Технические средства информатизации: Учебник. М.: ФОРУМ: ИНФРА-М, 2005.

    20. Максимов Н. В., Попов И. И. Компьютерные сети: Учеб. по­собие. М.: ФОРУМ: ИНФРА-М, 2003.

    21. Мартин Дж. Организация баз данных в вычислительных системах. М.: Мир, 1980.

    22. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997.

    23. Муранивский Т. В. Теоретические основы научно-техниче­ской информации. М.: МГИАИ, 1982.

    24. Партыка Т. Л., Попов И. И. Информационная безопасность: Учеб. пособие. М.: ФОРУМ: ИНФРА-М, 2002.

    25. Партыка Т. Л., Попов И. И. Операционные системы, среды и оболочки. М.: ФОРУМ: ИНФРА-М, 2003.

    26. Попов И. И. Автоматизированные информационные системы (по областям применения): Учебное пособие / Под общ. ред. К. И. Курбакова. М.: Изд-во Рос. экон. акад., 1999.

    27. Попов И. И. Информационные ресурсы и системы: реализа­ция, моделирование, управление. М.: ТПК «Альянс», 1996.

    28. Попов И. И., Храмцов П. Б., Максимов Н. В. Введение в сете­вые информационные ресурсы и технологии (учебное пособие). М.: РГГУ, 2001.

    29. Родионов И. И. Интернет для российских предпринимателей. М.: МЦНТИ, 1997.

    30. Солтон Дж. Динамические библиотечно-информационные системы. / Пер. с англ. Хисамутдинов В. Р. М.: Мир, 1979.

    31. Стандартизация электронных документов и методов их обра­ботки // Технологии электронных коммуникаций. Т. 5. М.: МЦНТИ, 1992.

    32. Тезаурус информационно-поисковый одноязычный. Прави­ла разработки, структура, состав и форма представления. Государст­венный стандарт Союза ССР. ГОСТ 7.25-80. (СТ СЭВ 174-85) // Государственный комитет СССР по стандартам. М., 1988.

    33. Ухлинов Л. М. Международные стандарты в области обеспе­чения безопасности данных в сетях ЭВМ. Состояние и направления развития. Электросвязь. 1991.

    34. ФЕДЕРАЛЬНЫЙ ЗАКОН «Об информации, информатиза­ции и защите информации». Собрание законодательства Россий­ской Федерации. 20 февраля 1995 г. Официальное издание. Изда­тельство «Юридическая литература», Администрация Президента Российской Федерации. Москва. С. 1213-1225.

    35. ФоксДж. Программное обеспечение и его разработка. М.: МИР, 1985.

    36. Хоуг К. MCSE\MCSD: SQL Server 7. Проектирование баз дан­ных: Учеб. пособие М.: Лори. 2000.

Глоссарий

A3D стандарт генерации таких эффектов, как густой туман или подводные звуки, позволяет моделировать конфигурацию поме­щения, в котором раздаются и распространяются звуки.

Anchors ссылки. Гипертекстовые ссылки, внедренные в Web-до- кумент. Позволяют пользователю переходить от одного фраг­мента информации к другому независимо от места ее хранения в Internet.

ANSI (American National Standards Institute) американский нацио­нальный институт стандартов — неправительственная организа­ция, устанавливающая стандарты. Развивает и издает стандарты для «добровольного» использования в Соединенных Штатах. Набор стандартов принимается национальными организациями через поставщиков данной страны.

API (Application Program Interface) интерфейс прикладной про­граммы. Функциональный интерфейс, поддерживаемый опера­ционной системой (ОС) или специальной программой, который позволяет прикладной программе использовать специфические данные или функции ОС или программы.

APRP (Adaptive Pattern Recognition) — адаптивное распознавание об­разов.

ASCII (American Standard Code for Information Interchange) Амери­канский стандартный код для обмена информацией — соглаше­ние для представления символьной информации; код для пред­ставления английской текстовой информации, используемый с отдельными модификациями в большинстве вычислительных систем.

Authentication установление личности пользователя, делающего попытку доступа к системе.

Authorization определение набора привилегий, колорыми обладает пользователь.

Backup резервное копирование. Процесс (регулярный или разо­вый) копирования данных на другие носители, обычно оптиче­ские или ленточные. Все файлы или только недавно изменен­ные маркируются для последующего копирования.

BLOB (Binary Large Object) — тип данных СУБД, используется для хранения произвольной информации, которая может быть пред­ставлена в двоичном виде. Тип данных BLOB является частью структуры базы данных, которая обеспечивает полную функ­циональность СУБД для манипулирования BLOB-элементами. То есть BLOB-элементы могут создаваться, удатяться, прове­ряться или копироваться. Но чаше всего отсутствует возмож­ность работы внутри BLOB. Например, невозможно извлечение частей текста, индексирование и перемещение по BLOB.

CASE-средства (технологии) — программные средства, поддержи­вающие процессы создания и сопровождения ИС, включая ана­лиз и формулировку требований, проектирование прикладного ПО (приложений) и баз данных, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление и управление проектом, а также другие процессы.

CCITT (Consultative Committee on International Telegraphique et Telephonique) — Международный консультативный комитет по телеграфии и телефонии, МККТТ, в настоящее время ITU-T. CCITT Group 4 — один из стандартов по сжатию изображений.

CD-ROM (Compact Disc Read Only Memory) — постоянная память на компакт-дисках емкостью более 600 Мбайт. Низкая цена спо­собствует массовому распространению данных, записанных на CD-ROM.

Client — прикладная программа, которая делает запрос программе сервера на получение информации или выполнение задания сервером от имени клиента. Клиент и сервер взаимодействуют через специальный протокол. Ктиент и сервер могут работать на различных хостах в сети и эти хосты могут быть компьютерами совершенно различной конфигурации и платформы.

Collaborative Authoring — совместное создание документа группой людей, даже если они находятся в различных местах или работа­ют в различное время.

COM (Component Object Model) — составляющая программного обеспечения, поддерживающая OLE 2.

Content — содержательная часть данных документа, в противополож­ность атрибутам. Может включать текст, изображения, видео, звук, программы или любой другой материал, содержащийся на бумаге, дискете, компакт-диске (CD-ROM) и др. Отметим, что некоторые системы управления документами расценивают дан­ные как один из атрибутов.

CP 866 — распространенная в РФ кодировка символьной информа­ции на базе кода ASCII с расширением его до 256 символов: ко­довая страница 866 для IBM PC, в части кириллицы отсортиро­вана по алфавиту, используется для работы с немодифицируе- мыми (нерусскоязычными) программами в ОС типа MS-DOS, сохраняет наиболее часто используемые в программах псевдо­графические знаки.

Data mining — «добыча» данных. Набор методов, позволяющих из­влекать из сырых данных ранее неизвестные знания о зависимо­стях и закономерностях поведения рассматриваемого объекта. При этом все результаты формулируются в текстовых и графи­ческих формах, удобных для восприятия человеком.

Data model — модель данных. Описание содержания базы данных на более детализированном уровне, чем требуется непосредственно системе управления базы данных.

Data transformation — преобразование данных. Процесс изменения данных при начальной загрузке или при выполнении перемеще­ния данных. Данные могут быть преобразованы для улучшения удобочитаемости при объединении данных из различных источ­ников, для улучшения качества данных при их суммировании и т. д.

Data warehouse — хранилище (склад, кладовая) данных. База данных, разработанная для решения приктадных задач, в основном, из области принятия решений. Данные извлекаются из файловых систем операционных систем, из всевозможных СУБД и т. п. За­тем они преобразуются и объединяются, чтобы стать подходя­щими для анализа пользователями.

Database design — проектирование базы данных. Проект базы данных описывает организацию данных в БД на детальном уровне, тре­буемом СУБД для управления этими данными. Описывает раз­деление данных на таблицы и столбцы, и основные типы в столбцах, например, целое число или 8-символьная строка. Про­ектирование базы данных — это область деятельности админист­ратора базы данных. Простые проекты базы данных соответству­ют информационной модели базы данных, содержание которой имеет представление, ориентированное на пользователя.

DBMS (Database management system) — Система управления базой данных.

DDE (Dynamic Data Exchange) — динамический обмен данными.

Digital Video — видео, фиксируемое в цифровом формате.

DirectX — предложенная Microsoft система команд управления по­зиционированием виртуального звукового источника.

Distribution Media — среда вывода для хранения и копирования до­кументов.

DMS (Document Management System) — Система управления доку­ментами.

Document Content Model — структура составного документа.

Document Interchange Format — правила представления документов с целью обмена.

Document Retrieval — поиск, выборка и использование документа из архивного хранилища.

downsizing — разукрупнение, децентрализация средств обработки данных. Переход с больших ЭВМ на ПК конечного пользовате­ля и ЛВС.

dpi (dot per inch) — плотность печати или разрешение сканирования в точках на дюйм.

dpi (dots per inch — точек на дюйм) — единица измерения разреше­ния, в частности, оптического разрешения сканера.

DSL — Dictionary Specification Language, «язык описания словарей». В электронном словаре ABBYY Lingvo так называется встроен­ный инструмент, позволяющий пользователю создавать и редак­тировать собственные словари. Эти словари впоследствии могут быть подключены к Lingvo наряду с типовыми словарями из комплекта поставки.

DTD (Document Type Definition) — определение типа документа — начало (преамбула) SGML-документа, где определяются компо­ненты документа и его структура. Описание типа (шаблона) до­кумента.

ЕАХ (Environmental Audio Extensions) — модель добавления ревербера- ций в A3D, с учетом звуковых препятствий и поглощения звуков.

EDI (Electronic Data Interchange) — обмен данными и документами между различными пользователями согласно стандартным (ANSI Х.12, EDIFACT) правилам.

EDIFACT (Electronic Data Interchange For Administration, Commerce And Transport) — электронный обмен данными в управлении, торговле и на транспорте (ISO 9735—1987).

Embedding — размещение (вложение, внедрение) данных в состав­ном документе, при котором данные и связанные с ними управ­ляющие приложения физически размещены внутри документа.

Firewall — защитный экран, брандмауэр, противопожарная стена — жаргон системных администраторов. Системный компонент, выполняющий роль шлюза в сети, т. е. система или набор сис­тем, через которую должен проходить весь трафик между внеш­ней сетью (например, Internet) и внутренней сетью организа­ции. Механизм, защищающий пакеты внутренней сети от попа­дания во внешнюю (глобальную) сеть и наоборот.

FlexiCapture — метаязык, разработанный специалистами компании ABBYY для описания структуры гибких форм. Используется для разработки описания гибкой формы FlexiLayout в программе ABBYY FlexiCapture Studio.

FlexiLayout — описание структуры гибкой формы в терминах языка FlexiCapture. Это описание разрабатывается в программе ABBYY FlexiCapture Studio и передается в ABBYY FormReader или при­ложение на базе ABBYY FineReader Engine. FlexyLayout — сво­его рода «инструкция» о том, как следует искать и идентифици­ровать поля на гибкой форме.

FTP (File Transfer Protocol) — протокол передачи файлов — сетевой протокол для передачи файлов между компьютерами. Клиент­ская программа, использующая FTP-транзакции, является или ftp или браузером паутины. Серверной программой для FTP-транзакций является ftpd.

GB — гигабайт (Гбайт).

GIF (Graphics Interchange Format) — формат обмена графическими данными. Используется в качестве стандарта компактного хра­нения и распространения файлов изображений в Internet.

Groupware — программное обеспечение, поддерживающее неформа­лизованную последовательность обработки документов. Позво­ляет участвовать в объединенном проекте многим сотрудникам, работающим в сети.

GUI (Graphical User Interface) — графический интерфейс пользова­теля.

HTML (Hypertext Markup Language) — язык высокого уровня для определения структуры документов. Разработан в CERN и явля­ется одним из применений SGML. В настоящее время разраба­тывается третья версия HTML. Некоторые разработчики, на­пример, Netscape, создали свои расширения.

HTTP (Hyper Text Transfer Protocol) — сетевой протокол передачи (получения) документов HTML.

ICR — аббревиатура слов Intelligent Character Recognition, «интел­лектуальное распознавание символов». Так называют техноло­гии или системы, предназначенные для массовой обработки до­кументов, заполненных печатными буквами и цифрами от руки, т. е. для распознавания рукописных символов. Если OCR-систе­ма должна построить точную электронную модель исходного документа, то перед ICR-системой такая задача не стоит. От ICR-системы требуется найти на изображении документа ин­формацию, извлечь ее и передать во внешнюю базу данных. Из­влеченные данные упорядочиваются по заранее заданным пра­вилам, а как выглядит и какую структуру имеет исходный доку­мент, при этом несущественно.

ID — уникальный номер или идентификатор документа (записи) в БД.

Information object(s) — информационный объект(ы) — 1. Объект, ко­торый используется в рассматриваемом процессе, может быть электронным либо материальным, в обоих случаях он представ­ляет собой либо сырые данные, либо результат работы. 2. Бло­ки, из которых состоит документ. Например, текст, уравнения, штриховая графика, векторные данные, извлечения из баз дан­ных, фотографии, звуковая информация, видео, программы.

Information warehouse — информационный склад. Архитектура, раз­работанная IBM в начале 1990-х гг. для складируемых данных. Описывается в IBM Visual Warehouse.

Internet — всемирная компьютерная сеть — Сеть сетей, объединяю­щая множество компьютерных сетей во всем мире и предостав­ляющая доступ к мировым информационным ресурсам.

Interoperability — интероперабельность. Функциональная совмести­мость.

Intranet — интрасеть. Корпоративная сеть, использующая протоко­лы и стандарты Internet.

IPA, принципы IPA (Integrity, Purposefulness, Adaptability) — прин­ципы целостности, целенаправленности, адаптивности. На этих принципах базируется восприятие животных и людей, природ­ных «чемпионов по распознаванию». И на этих же принципах основаны технологии распознавания ABBYY. ABBYY Fine­Reader — система OCR, которая на всех этапах обработки доку­мента действует в соответствии с принципами IPA.

ISO (International Organization for Standardization) — Международная организация по стандартизации (ВОС).

ISO 8859/5 — распространенная в РФ кодировка символьной ин­формации на базе кода ASCII с расширением его до 256 симво­лов: используется в русскоязычных версиях VAX/VMS и на ряде персональных компьютеров, получила достаточно широкое рас­пространение благодаря явной направленности на работу с рус­ским языком. Эта кодировка зафиксирована ГОСТ 19768—87.

Java — объектно-ориентированный язык для создания распределен­ных прикладных Web-систем.

JPEG 1. Joint Photographic Experts Group — объединенная экс­пертная группа по фотографии, разработавшая алгоритм сжатия изображения. 2. Стандартный алгоритм сжатия неподвижного изображения, разработанный группой JPEG. Сжатие по этому алгоритму основано на психовизуальном восприятии изображе­ний человеком и ведет к потере информации за счет исключе­ния мелких деталей. Коэффициент сжатия варьируется в преде­лах от 2 до 100 раз.

LAN (Local Area Network) — локальная компьютерная сеть.

Linking — объединение (связывание) объектов в составной доку­мент, вследствие чего ссылка связи, вставленная в документ, указывает на фактические данные, которые физически находят­ся в другом месте документа или в каком-то другом документе.

Localization — локализация. Адаптация программного продукта к национальным особенностям страны или географического ре­гиона, в котором он используется. Например, разработчики программ обработки текстов должны локализовать алгоритмы сортировки списков для различных алфавитов.

Mapping — отображение. Процесс определения, какие преобразова­ния данных требуются при начальной загрузке склада данных или при перемещении данных. Результат «отображения» — это то, что хранится в метаданных.

MDA (Multilevel Document Analysis) — Многоуровневый анализ доку­мента.

Metadata — Метаданные.

Middleware — программное обеспечение, обеспечивающее интер­фейс высокого уровня, освобождающий разработчика приклад­ных программ от знания сложностей аппаратных средств, опе­рационной системы и сетевой семантики.

MIDI (Musical Instrument Digital Interface) — протокол передачи и интерпретации команд управления воспроизведением звука. Применяется в звуковых картах и определяет основные средства для управления расположением инструментов, голосов, а также для деления на инструментальные группы (клавишные, ударные и т. д.)

MIDI секвенсор — устройство, которое записывает и воспроизводит команды MIDI, а не аудиосигналы.

MIME (Multipurpose Internet Mail Extention) — многоцелевое расши­рение электронной почты Internet. Официально предложенный стандарт электронной почты в Internet. MlME-формат позволя­ет включать в сообщение электронной почты помимо текста также изображения, звук, видео.

Mosaic — один из первых графических браузеров для просмотра HTML-документов всемирной паутины, разработанный NCSA.

MS-DOS — дисковая операционная система, созданная фирмой Microsoft. Однозадачная, однопользовательская операционная система с интерфейсом командной строки.

Navigation — процесс целенаправленного перемещения от одного узла сети к другому.

Netscape — многоплатформный интерфейс — браузер для навигации и просмотра информации в гипертекстовой системе WWW, раз­работанный Netscape Communication Corporation.

NNTP (Network News Transfer Protocol) — сетевой протокол переда­чи новостей. Служит для помещения и извлечения статей в те­леконференциях.

OCR (Optical Character Recognition) — распознающая программа для ввода документов с использованием оптического сканера. Ха­рактерным представителем относительно дешевых OCR-про­грамм является пакет FineReader. В качестве примера OCR-npo- граммы для автоматического распознавания типографского на­бора можно привести пакет CuneiForm 1.2R.

ODA (Office Data/Document Architecture) — архитектура деловых до­кументов (стандарт ISO 8613).

ODBC (Open Database Connectivity) — стратегический интерфейс Microsoft для вызова данных в гетерогенной среде реляционных и нереляционных систем управления базами данных. ODBC предназначен обеспечить универсальный набор команд интер­фейса для доступа к данным, что обеспечивает доступ к множе­ственным различным базам данных. Интерфейс используется разработчиком, чтобы определить команды, которые затем транслируются драйверами для различных видов SQL, исполь­зуемого различными продавцами DBMS.

ODIF (Office Document Interchange Format) — формат обмена доку­ментами в делопроизводстве (ISO 8613).

ODMA (Open Document Management API) — API для связи приклад­ных программ с системой управления документами и другим групповым ПО.

OLAP (On-line analytical processing) — аналитическая обработка дан­ных в оперативном режиме. Прикладное ПО для анализа ин­формации, хранящейся в базе данных.

OLE 2.0 (Object Linking and Embedding 2.0) — набор стандартных спецификаций и способов их реализации, находящийся в соб­ственности и поддерживаемый Microsoft для составных доку­ментов.

On-line — 1. Режим работы с компьютером или каким-либо другим устройством, при котором подразумевается постоянное с ним взаимодействие. Синонимы: интерактивный, диалоговый, опе­ративный. 2. Постоянно включенное устройство; неавтономный режим работы.

OODBMS (Object Oriented DBMS) — объектно-ориентированная система управления базами данных. Система управления базами данных, выполняющая ряд функций, основанных на объектных понятиях (концепциях). В зависимости от целей их проектиро­вания такие системы обладают одним или всеми из следующих свойств: системы более гибкого типа, чем найденные в RDBMS; легкая связываемость с помощью интерфейса с объектными языками; способность обрабатывать неструктурированные и

мультимедийные данные; более быстрая эффективность, чем у RDBMS.

ORACLE — система управления реляционными базами данных и широкий набор работающих с ней инструментальных средств разного уровня, доступные практически на всех распространен­ных вычислительных машинах и операционных системах.

OSI (Open System Interconnection) — связь открытых систем. Иной (не Internet) набор сетевых протоколов, предложенный ISO. Этот стандарт сетевого и межсетевого взаимодействия определя­ет семь уровней взаимодействия компонентов сети: физический, канальный, сетевой, транспортный, сеансовый, уровень пред­ставления данных и прикладной. Для каждого уровня разрабо­тан один или несколько протоколов, которые обеспечивают се­тевое взаимодействие широкого класса устройств.

PDF — аббревиатура слов Portable Document Format, «универсаль­ный формат документов». Термин введен корпорацией Adobe, которой был разработан данный формат. Удобство формата PDF в том, что он может быть прочитан специальной програм­мой — Adobe Acrobat, версии которой существуют почти для любых платформ и операционных систем.

PDL (Page Description Language) — язык описания страниц. Единый формат для передачи готового документа в нередактируемом виде. Позволяет просматривать и печатать документ на различ­ном оборудовании.

Plug-and-play — «вставляй и работай». Способ, реализуемый в уст­ройствах для массового непрофессионального пользователя.

Point-and-click — «укажи и щелкни». В GUI способ запуска различ­ных приложений.

Postscript — распространенный формат электронных документов — язык описания страниц печатных документов для лазерных принтеров и других устройств вывода. Разработан фирмой Adobe.

RAID (Redundant Array of Independent Disc) — дисковый массив, обеспечивающий резервирование и дублирование данных.

RDBMS (Relational Database Management System) — реляционная система управления базами данных. Основная технология баз данных, используемая в складировании данных. Реляционная технология базы данных была определена Т. Кондом, который также издал набор правил, определяющих OLAP.

Recovery — восстановление, возобновление, возврат, возврат в ис­ходное состояние.

Relational database — реляционная база данных.

Replication — процесс физического дублирования данных из одной базы данных в другую. Дублирование увеличивает функцио­нальные возможности преобразования данных. Гетерогенное копирование, где исходные и целевые типы данных различны, осуществляется разными средствами. Некоторые репликаторы позволяют двунаправленное копирование, где любая копируе­мая база данных может модифицироваться, тогда изменения ав­томатически распространяются в другую.

Repository — склад. Корпоративный информационный ресурс, со­держащий всю разработку, предоставленную от анализа до ко­дов программ, и способный к сохранению версий и конфигу­раций. Узловой центр для интегрированной среды обработки с различным набором инструментальных средств и способствую­щий использованию информации для стандартизации семан­тики.

Retrieval — процесс поиска, выборки документов или их частей в системах управления документами.

Router — маршрутизатор, устройство для передачи сетевых пакетов из одной сети в другую на основе информации, содержащейся в передаваемом пакете. Сетевой шлюз является наиболее типич­ным представителем маршрутизаторов.

RPC (Remote Procedure Call) — вызов удаленной процедуры, дистан­ционный вызов процедуры. Используется в серверной части приложения. Механизм RPC скрывает от программиста детали сетевых протоколов нижележащих уровней.

Scan&Read, мастер Scan&Read — встроенное средство ABBYY FineReader, позволяющее начинающему пользователю с первых же минут начать эффективно работать с программой.

Scanning — сканирование — процесс преобразования информации, находящейся на твердом носителе, в цифровой формат.

Schema — проект базы данных, написанный на языке областей оп­ределения данных (DDL) специфической системы управления базами данных.

Security — безопасность — функция системы, правила, ограничи­вающие доступ к документам: установление личности пользова­теля, делающего попытку доступа, определение набора привиле­гий, доступных пользователю.

SGML (Standard Generalized Markup Language) - язык разметки вы­сокого уровня для представления документов сложной структу­ры, обычно используемых в технических приложениях.

SMTP (Simple Mail Transfer Protocol) - простой (упрощенный) про­токол электронной почты. Прикладная служба в сетях TCP/IP для передачи текстовых сообщений.

SNA (Systems Network Architecture) — сетевая архитектура систем. Разработана корпорацией IBM для организации сети своих хост-машин и терминалов. Состоит из семи уровней протоко­лов, которые подобны уровням модели OSI. Определяет спосо­бы передачи информации: иерархический (связь между хост-ма­шиной и терминалами) и одноранговый (равноправный).

SQL (Structured Query Language) — структурированный язык запро­сов. Стандартный язык запросов, используемый для обращения к реляционным базам данных. Разработан фирмой IBM. ANSI-стандарты были изданы для SQL в 1986 и 1989 г.

TCP/IP (Transmission Control Protocol/Internet Protocol) — набор протоколов для коммуникации в локальной сети или во взаимо­связанном наборе сетей. Основной протокол Internet/Intranet.

TIFF (Tagged Image File Format) — теговый формат файла изобра­жений.

Trigger — триггер — предшествующее событие в последовательной паре событий процесса, трактуемое как причина последующего события этой пары. Синоним — Event.

URL (Universal Resource Locator) — последовательность символов, обозначающая адрес документа (или его части) на сервере Пау­тины. Типичный URL содержит 3 части: используемый прото­кол при извлечении документа (ftp, http и др.); доменное имя компьютера, где хранится документ; путь к документу (pathname) в локальной файловой системе; синтаксис URL — protocol:/ / server_name/path.

Yiew _ показ — представление содержания документа в читаемой форме.

WAN (Wide Area Network) — глобальная вычислительная сеть.

Warehouse population — складская совокупность. Процесс извлече­ния данных из исходных баз данных, преобразование их для

улучшения удобочитаемости и качества данных, транспортиров­ка по физическим сетям, объединение информации из различ­ных источников, загрузка в склад данных. Спецификация, реа­лизация и управление складской совокупностью — это наиболее трудный, дорогой и опасный процесс в складировании данных.

WWW (World Wide Web) — Всемирная паутина.

Х.400 — наборы протокольных стандартов для международной пере­сылки электронной почты. Это стандарт для систем работы с сообщениями электронной почты позволяет включать в сооб­щения не только текстовую, но и другую информацию, напри­мер факсы и графические изображения. Поддерживается по­ставщиками в основном в качестве инструмента, позволяющего работать с различными системами электронной почты.

XML — extensible Markup Language, «расширяемый язык разметки». Современный инструмент для создания и обработки докумен­тов; его возможности используются многими программами.

Агрегат данных — именованная совокупность элементов данных, представленных простой (векторной) или иерархической (груп­пы или повторяющиеся группы) структурой. Примеры — масси­вы, записи, комплексные числа и пр.

Агрегатные функции — вычислительные функции СУБД, реализую­щие при выводе отчета или чтении таблицы данных вычисление агрегатных данных по группе записей БД (строк таблицы) — МАХ (максимальное значение данного поля в обработанной группе записей/строк), MIN (минимальное значение), AVER (среднее значение), COUNT (подсчет числа записей) и пр.

Адаптивная бинаризация, adaptive binarization, АВ — способ обработ­ки изображения; алгоритм, выбирающий порог бинаризации в зависимости от контрастности данного участка изображения. Дает возможность точно распознавать текст со сложных ориги­налов, например, ветхих, истертых страниц. Адаптивная бина­ризация используется ABBYY FineReader для повышения каче­ства распознавания.

Администратор базы данных (АБД) — лицо или группа, уполномо­ченные для ведения БД (модификация структуры и содержания БД, активизация доступа пользователей, выполнение других ад­министративных функций, которые затрагивают всех пользова­телей). С этой целью он идентифицирует объекты БД и модели­рует базу, используя язык описания данных. Администратор ре­шает также все вопросы, связанные с размещением БД в памяти, выбором стратегии доступа и ограничением доступа к данным. В функции АБД входят также организация загрузки, ведения и восстановления БД.

Анализ документа — процедура обработки изображения, в ходе кото­рой OCR-программа создает электронную редактируемую ко­пию документа. Собственно распознавание текста — одна из со­ставных частей анализа документа.

Архитектура документа — структурное описание документа, вклю­чающее в себя все входящие в него виды информации ' текст, векторная и растровая графика, таблицы).

Атрибут — поле данных, содержащее информацию оо ооъекте.

База данных (БД) — именованная совокупность взаимосвязанных данных, отображающая состояние объектов и их отношении в некоторой предметной области, используемых несколькими пользователями и хранящимися с минимальной избыточностью. Базы данных предоставляют собой более жесткую среду для хра­нения нежели файловые системы ОС. Базы данных характеризу­ются многопользовательским интерфейсом, протоколировани­ем, словарями данных для моделирования метаданных, опреде­ляемой пользователем структурой, жесткими типами данных и сложными языками запросов.

Байт — 1. Единица количества информации, равная обычно восьми битам. 2. Ячейка памяти, соответствующая одному байту.

Безопасность — зашита данных от преднамеренного или непредна­меренного доступа, модификации или разрушения.

Библиографические данные (записи) — выходные данные (включают авторов, заголовок, классификационный индекс, место публи­кации и пр.), иногда реферат.

Бинаризация — перевод изображения в бинарный формат, когда ка­ждая точка может быть либо белого, либо черного цвета. Бина­ризация выполняется всеми OCR-программами в процессе под­готовки изображения к распознаванию. В некоторых случаях качество бинаризации очень сильно влияет на точность распо­знавания.

Бит — 1. Двоичная единица количества информации. 2. Единица объема памяти, соответствующая одному биту информации.

Битрейт (bitrate) — ширина потока (битовая скорость). Для звуково­го сигнала термин обозначает общую ширину потока, безраз­лично к тому, монофонический или стереофонический сигнал он содержит, варьируется от наибольшего для МРЗ, равного 320 кбит/с (320 килобит в секунду), до 96 кбит/с и ниже.

Браузер — прикладная программа клиента, которая позволяет про­сматривать, извлекать и показывать содержание документов, на­ходящихся на серверах Всемирной паутины. Наиболее распро­страненные браузеры — Netscape Navigator и Internet Explorer.

Валидация — автоматическая проверка распознанных данных на со­ответствие заданным правилам. Например, проверка на попада­ние численных данных в определенный интервал, проверка сов­падение сумм, указанных цифрами и прописью, проверка на со­ответствие формату или заданному значению.

Верификация — проверка распознанных данных оператором. Произ­водится путем сличения результатов распознавания с исходным изображением части документа. Технология верификации реа­лизована в продуктах ABBYY с учетом основных психосомати­ческих особенностей человека: выработки привычек, использо­вания навыков, целостности и целенаправленности восприятия.

Вид документа — элемент классификации множества документов, циркулирующих в организации.

Видеоадаптер — электронная плата, генерирующая видеосигнал, по­сылаемый видеодисплею по кабелю.

Восстанавливаемость — запроектированная возможность восстанов­ления целостности БД после любого сбоя системы.

Всемирная паутина (WWW) — Internet-обслуживание, которое дает возможность пользователям читать и выбирать документы со всего мира.

Вторичный документ — документ, являющийся результатом аналити- ко-синтетической переработки одного или нескольких первич­ных документов.

Гипертекст — информационная система из узлов данных и смысло­вых связей между ними.

Глобальная вычислительная сеть — сеть передачи данных, охваты­вающая значительное географическое пространство (регион, страну, ряд стран, континенты).

Данные — информация, обработанная и представленная в формали­зованном виде для дальнейшей обработки

Дескриптор — предназначенное для координатного индексирования документов и информационных запросов нормативное ключе­вое слово, по определенным правилам отобранное из основного словарного состава того или иного естественного языка.

Дескрипторный язык — информационно-поисковый язык, словар­ный состав которого состоит из дескрипторов, а использование основано на принципе координатного индексирования.

Документ — агрегат данных в документальных системах (АИПС), имеющий иерархическую структуру и. кроме форматных полей (элементы или агрегаты данных фиксированной длины), обыч­но содержащий текстовые поля, или символьные последова­тельности неопределенной длины, логически подразделяющиеся на параграфы (PAR. SEGM), предложения (SENT), слова (WORD).

Естественный язык — язык, словарь, грамматические правила кото­рого обусловлены практикой применения и не всегда формаль­но зафиксированы.

Запись логическая — идентифицируемая (именованная) совокуп­ность элементов или агрегатов данных, воспринимаемая при­кладной программой как единое целое при обмене информа­цией с внешней памятью. Запись — это упорядоченная в соот­ветствии с характером взаимосвязей совокупность полей (элементов) данных, размещаемых в памяти в соответствии с их типом.

Запись физическая — совокупность данных, которая может быть считана или записана как единое целое одной командой вво­да-вывода.

Запрос (информационный) - сообщение, обычно неформатирован­ное, информационно-поисковой системе со стороны абонента, содержащее его информационную потребность и подвергающее­ся автоматическому индексированию.

Иерархическая модель данных — использует представление предмет­ной области БД в форме иерархического дерева, узлы которого связаны по вертикали отношением «предок—потомок». Навига­ция в БД представляет собой перемещение по вертикали и гори­зонтали в данной структуре. Одной из наиболее популярных ие­рархических СУБД была Information Management System (IMS) компании IBM, появившаяся в 1968 г.

Импорт (загрузка, download) — утилита (функция, команда) СУБД, служащая для чтения файлов операционной системы, которые содержат данные из базы данных, представленные в некотором коммуникативном формате.

Инвертированный файл (список) — файл, предназначенный для бы­строго произвольного поиска записей по значениям ключей, ор­ганизованный в виде независимых упорядоченных списков (ин­дексов) ключей — значений определенных полей записей ос­новного файла.

Индекс — таблица ссылок на объекты, используемая для определе­ния адреса записи.

Индексирование — формирование описания документа как совокуп­ности дескрипторов, выбираемых из заранее созданных слова­рей понятий либо из текстов документов.

Информационная система — система, предназначенная для хране­ния, обработки, поиска, распространения, передачи и предос­тавления информации.

Информационная технология — совокупность методов, производст­венных процессов и программно-технических средств, объеди­ненных в технологический комплекс, обеспечивающий сбор, создание, хранение, накопление, обработку, поиск, вывод, ко­пирование, передачу и распространение информации.

Информационно-поисковая система (ИПС) — программная система для хранения и поиска данных по неформатированным запро­сам. Для общения пользователя с ИПС разработчики системы стремятся применять упрощенный естественный язык.

Информационно-поисковый язык (ИПЯ) — искусственный язык, обеспечивающий компактную, строго алгоритмизированную за­пись содержания документов и запросов в ИПС. ИПЯ можно определить как специализированную семантическую систему, состоящую из алфавита, правил образования (грамматики) и правил интерпретации (семантики).

Информационные ресурсы — совокупность накопленной информа­ции, зафиксированной на материальных носителях в любой форме, обеспечивающей ее передачу во времени и пространстве. В контексте автоматизированных информационных систем под информационными ресурсами обычно подразумевают информа­ционные массивы и базы данных, рассматриваемые совместно с информационными технологиями, обеспечивающими их дос­тупность.

Информационный агент — интеллектуальный агент (агент знаний). Программа, делающая документ самоосведомленным посредст­вом анализа его содержания и сравнения этого содержания с профилем пользователя или уровнем его интересов. Наиболее передовой задачей интеллектуального агента является получе­ние сжатого содержания документа в виде автоматической ан­нотации.

Информационный запрос — записанный на естественном языке текст, выражающий некоторую информационную потребность.

Информационный поиск — процесс отыскания в поисковом массиве таких записей, которые соответствуют признакам, указанным в информационном запросе.

Информация — сведения, воспринимаемые человеком и (или) спе­циальными устройствами как отражение фактов материального или духовного мира в процессе коммуникации.

Искусственный язык — язык, специально созданный и регулируе­мый на основе согласованных принципов.

Классификация — процесс соотнесения содержания документов с понятиями, зафиксированными в заранее составленных систе­матических схемах.

Клиент — программы, написанные как пользователями, так и по­ставщиками СУБД, внешние или «встроенные» по отношению к СУБД. Программа-клиент организована в виде приложения, ра­ботающего «поверх» СУБД и обращающегося для выполнения операций с данными к компонентам СУБД через интерфейс внешнего уровня.

Клиент/сервер — технология (архитектура) взаимодействия клиента и сервера. Клиент — программа, запрашивающая у сервера ин­формацию или выполнение какого-либо задания на сервере от имени клиента. Сервер — прикладная программа, исполняющая запросы клиента. Клиент и сервер взаимодействуют по опреде­ленному протоколу. Программа клиента и программа сервера могут располагаться как на одной машине, так и на совершенно различных компьютерах произвольной сети.

Ключ — значение (элемент данных), используемый для идентифи­кации или определения адреса записи.

Ключевое поле — поле в структуре записи. Поле определяют как ключевое (или индексированное) для убыстрения или упроще­ния операций поиска и/или для модификации операций обра­ботки данных.

Ключевое слово — предметное слово, выбираемое из некоторого текста (документа) и используемое для координатного индекси­рования этого текста (документа).

Код — система представления информации в виде данных, состоя­щая из набора условных знаков и правил присвоения им зна­чений.

КОИ (ГОСТ 19768—74) — распространенная в РФ кодировка сим­вольной информации на базе кода ASCII с расширением его до 256 символов: используется в ряде систем типа UNIX; в части кириллицы эта кодировка не отсортирована по алфавиту и, сле­довательно, не позволяет использовать большинство зарубеж­ных программ без соответствующих модификаций.

Коммуникативные (обменные) форматы данных — соглашения о представлении агрегатов информации при передаче.

Контекстный поиск — разновидность операции поиска определенно­го набора символов, в ходе которой пользователь может указать, что просматривать нужно только некоторые файлы (выбранные по какому-то признаку).

Контрастность — параметр, показывающий, насколько самый тем­ный участок изображения отличается от самого светлого. Влия­ет на качество распознавания.

Координатное индексирование — индексирование, при котором ос­новное содержание документа представляется в виде сочетания ключевых слов или дескрипторов.

Лемматизация — нахождение начальной формы слова по любой его словоформе. Например, дано слово «погоняемый» — найдено слово «погонять». Лемматизация реализована в ABBYY Retrieval & Morphology Engine, что позволяет системе эффективнее про­водить полнотекстовую индексацию документов, в том числе и многоязычных.

Логическая структура БД — определение БД на физически независи­мом уровне.

Логическая структура документа — в ODA предназначена для пред­ставления произвольных иерархических видов организации ин­формации. Например, рубрикация документа, включение в текст таблиц и рисунков.

Логический файл — файл в представлении прикладной задачи, со­стоящий из логических записей, структура которых может отли­чаться от структуры физических записей, представляющих ин­формацию в памяти.

Локальная вычислительная сеть (ЛВС) — коммуникационная систе­ма, поддерживающая в пределах одного здания или некоторой ограниченной территории один или несколько высокоскорост­ных каналов передачи цифровой информации, предоставляемых подключаемым устройствам для кратковременного монопольно­го использования.

Мастер диаграмм (Excel) — совокупность встроенных автоматизиро­ванных процедур, позволяющих выбрать тип диаграммы и для него выполнить все необходимые операции. Существуют сле­дующие типы диаграмм: линейчатая, круговая, точечная, по­верхностная, диаграмма с областями, кольцевая, лепестковая, пузырьковая, биржевая, а также гистограмма и график.

Метаданные — информация, которая описывает другие данные, с помощью таких атрибутов, как их структура, ассоциации, типы и диапазоны. См. также Data Model. Метаданные чрезвычайно важны в складировании данных (Data Warehousing).

Методы поиска — совокупность моделей и алгоритмов реализации отдельных технологических этапов, таких, как построение поис­кового образа запроса, отбор документов (сопоставление поис­ковых образов запросов и документов), расширение и реформу- лирование запроса, локализация и оценка выдачи.

Механизмы поиска — реализованные в системе модели и алгоритмы процесса формирования выдачи документов в ответ на поиско­вый запрос.

Модель данных — базовый инструментарий, обеспечивающий на формальном абстрактном уровне конкретные способы представ­ления объектов и связей.

Модель документа — понятие охватывает аспекты создания, преоб­разования, хранения, поиска, передачи и отображения доку­ментов.

Модель физическая — определяющая размещение и способы поиска данных на внешних запоминающих устройствах СУБД.

Морфологический поиск — поиск с учетом морфологии (всех воз­можных форм слова). Например, если в строке поиска введено «хрюкать» — в результатах поиска присутствуют «хрюкающий», «хрюкало» и другие производные от заданного слова. Морфоло­гический поиск реализован в системе электронных словарей ABBYY Lingvo.

Мультимедиа — среда, материал, состоящий из комбинации текста, графики, видео, мультипликации и звука, представляющий та­ким образом информацию в более понятном и удобообрабаты- ваемом виде.

Мэйнфрейм — компьютер высокой мощности, разработанный для решения наиболее интенсивных вычислительных задач. Обычно используется одновременно многими пользователями.

Навигатор (browser) — программа навигации и просмотра, разме­щающаяся на рабочем месте пользователя, клиентская програм­ма в сети Всемирной паутины.

Навигация — целенаправленная, определяемая стратегией последо­вательность использования методов, средств и технологий кон­кретной АИПС для получения и оценки результата поиска.

Независимость данных логическая (физическая) — свойство системы, обеспечивающее возможность изменять логическую (физиче­скую) структуры данных без изменения физической (логиче­ской).

Носитель информации (данных) — средства регистрации, хранения, передачи информации (данных).

Операционная система (ОС) — общее название программ и про­граммных комплексов, расширяющих функциональные возмож­ности аппаратуры вычислительных машин, повышающих эф­фективность использования вычислительных средств и облег­чающих взаимодействие пользователя с машиной.

Открытая система — 1. Система, имеющая возможность расширения за счет средств среды, в которой она функционирует. 2. Систе­ма, независимая от изготовителей ИС, удовлетворяющая требо­ваниям ряда международных стандартов.

Открытость. Свойство информационных технологий и систем, пред­полагающее способность объединять разные информационные системы, аппаратуру и программные продукты различных про­изводителей, что делает возможным обмен между ними данны­ми, распределенный доступ к информационным ресурсам.

ционные массивы и базы данных, рассматриваемые совместно с информационными технологиями, обеспечивающими их дос­тупность.

Информационный агент — интеллектуальный агент (агент знаний). Программа, делающая документ самоосведомленным посредст­вом анализа его содержания и сравнения этого содержания с профилем пользователя или уровнем его интересов. Наиболее передовой задачей интеллектуального агента является получе­ние сжатого содержания документа в виде автоматической ан­нотации.

Информационный запрос — записанный на естественном языке текст, выражающий некоторую информационную потребность.

Информационный поиск — процесс отыскания в поисковом массиве таких записей, которые соответствуют признакам, указанным в информационном запросе.

Информация — сведения, воспринимаемые человеком и (или) спе­циальными устройствами как отражение фактов материального или духовного мира в процессе коммуникации.

Искусственный язык — язык, специально созданный и регулируе­мый на основе согласованных принципов.

Классификация — процесс соотнесения содержания документов с понятиями, зафиксированными в заранее составленных систе­матических схемах.

Клиент — программы, написанные как пользователями, так и по­ставщиками СУБД, внешние или «встроенные» по отношению к СУБД. Программа-клиент организована в виде приложения, ра­ботающего «поверх» СУБД и обращающегося для выполнения операций с данными к компонентам СУБД через интерфейс внешнего уровня.

Клиент/сервер — технология (архитектура) взаимодействия клиента и сервера. Клиент — программа, запрашивающая у сервера ин­формацию или выполнение какого-либо задания на сервере от имени клиента. Сервер — прикладная программа, исполняющая запросы клиента. Клиент и сервер взаимодействуют по опреде­ленному протоколу. Программа клиента и программа сервера могут располагаться как на одной машине, так и на совершенно различных компьютерах произвольной сети.

Ключ — значение (элемент данных), используемый для идентифи­кации или определения адреса записи.

Ключевое поле — поле в структуре записи. Поле определяют как ключевое (или индексированное) для убыстрения или упроще­ния операций поиска и/или для модификации операций обра­ботки данных.

Ключевое слово — предметное слово, выбираемое из некоторого текста (документа) и используемое для координатного индекси­рования этого текста (документа).

Код — система представления информации в виде данных, состоя­щая из набора условных знаков и правил присвоения им зна­чений.

КОИ (ГОСТ 19768—74) — распространенная в РФ кодировка сим­вольной информации на базе кода ASCII с расширением его до 256 символов: используется в ряде систем типа UNIX; в части кириллицы эта кодировка не отсортирована по алфавиту и, сле­довательно, не позволяет использовать большинство зарубеж­ных программ без соответствующих модификаций.

Коммуникативные (обменные) форматы данных — соглашения о представлении агрегатов информации при передаче.

Контекстный поиск — разновидность операции поиска определенно­го набора символов, в ходе которой пользователь может указать, что просматривать нужно только некоторые файлы (выбранные по какому-то признаку).

Контрастность — параметр, показывающий, насколько самый тем­ный участок изображения отличается от самого светлого. Влия­ет на качество распознавания.

Координатное индексирование — индексирование, при котором ос­новное содержание документа представляется в виде сочетания ключевых слов или дескрипторов.

Лемматизация — нахождение начальной формы слова по любой его словоформе. Например, дано слово «погоняемый» — найдено слово «погонять». Лемматизация реализована в ABBYY Retrieval & Morphology Engine, что позволяет системе эффективнее про­водить полнотекстовую индексацию документов, в том числе и многоязычных.

Логическая структура БД — определение БД на физически независи­мом уровне.

Логическая структура документа — в ODA предназначена для пред­ставления произвольных иерархических видов организации ин­формации. Например, рубрикация документа, включение в текст таблиц и рисунков.

Логический файл — файл в представлении прикладной задачи, со­стоящий из логических записей, структура которых может отли­чаться от структуры физических записей, представляющих ин­формацию в памяти.

Локальная вычислительная сеть (ЛВС) — коммуникационная систе­ма, поддерживающая в пределах одного здания или некоторой ограниченной территории один или несколько высокоскорост­ных каналов передачи цифровой информации, предоставляемых подключаемым устройствам для кратковременного монопольно­го использования.

Мастер диаграмм (Excel) — совокупность встроенных автоматизиро­ванных процедур, позволяющих выбрать тип диаграммы и для него выполнить все необходимые операции. Существуют сле­дующие типы диаграмм: линейчатая, круговая, точечная, по­верхностная, диаграмма с областями, кольцевая, лепестковая, пузырьковая, биржевая, а также гистограмма и график.

Метаданные — информация, которая описывает другие данные, с помощью таких атрибутов, как их структура, ассоциации, типы и диапазоны. См. также Data Model. Метаданные чрезвычайно важны в складировании данных (Data Warehousing).

Методы поиска — совокупность моделей и алгоритмов реализации отдельных технологических этапов, таких, как построение поис­кового образа запроса, отбор документов (сопоставление поис­ковых образов запросов и документов), расширение и реформу- лирование запроса, локализация и оценка выдачи.

Механизмы поиска — реализованные в системе модели и алгоритмы процесса формирования выдачи документов в ответ на поиско­вый запрос.

Модель данных — базовый инструментарий, обеспечивающий на формальном абстрактном уровне конкретные способы представ­ления объектов и связей.

Модель документа — понятие охватывает аспекты создания, преоб­разования, хранения, поиска, передачи и отображения доку­ментов.

Модель физическая — определяющая размещение и способы поиска данных на внешних запоминающих устройствах СУБД.

Морфологический поиск — поиск с учетом морфологии (всех воз­можных форм слова). Например, если в строке поиска введено «хрюкать» — в результатах поиска присутствуют «хрюкающий», «хрюкало» и другие производные от заданного слова. Морфоло­гический поиск реализован в системе электронных словарей ABBYY Lingvo.

Мультимедиа — среда, материал, состоящий из комбинации текста, графики, видео, мультипликации и звука, представляющий та­ким образом информацию в более понятном и удобообрабаты- ваемом виде.

Мэйнфрейм — компьютер высокой мощности, разработанный для решения наиболее интенсивных вычислительных задач. Обычно используется одновременно многими пользователями.

Навигатор (browser) — программа навигации и просмотра, разме­щающаяся на рабочем месте пользователя, клиентская програм­ма в сети Всемирной паутины.

Навигация — целенаправленная, определяемая стратегией последо­вательность использования методов, средств и технологий кон­кретной АИПС для получения и оценки результата поиска.

Независимость данных логическая (физическая) — свойство системы, обеспечивающее возможность изменять логическую (физиче­скую) структуры данных без изменения физической (логиче­ской).

Носитель информации (данных) — средства регистрации, хранения, передачи информации (данных).

Операционная система (ОС) — общее название программ и про­граммных комплексов, расширяющих функциональные возмож­ности аппаратуры вычислительных машин, повышающих эф­фективность использования вычислительных средств и облег­чающих взаимодействие пользователя с машиной.

Открытая система — 1. Система, имеющая возможность расширения за счет средств среды, в которой она функционирует. 2. Систе­ма, независимая от изготовителей ИС, удовлетворяющая требо­ваниям ряда международных стандартов.

Открытость. Свойство информационных технологий и систем, пред­полагающее способность объединять разные информационные системы, аппаратуру и программные продукты различных про­изводителей, что делает возможным обмен между ними данны­ми, распределенный доступ к информационным ресурсам.

Отношение (relation) — агрегат данных, хранящийся в одной из таб­лиц (строка таблицы) табличной, реляционной БД или созда­ваемый виртуально в процессе выполнения операции над базой данных при выполнении запросов к данным.

Поисковый образ документа (ПОД) — описание документа, выра­женное средствами ИПЯ и характеризующее основное смысло­вое содержание или какие-либо другие признаки этого докумен­та, необходимые для его поиска по запросу.

Поисковый образ запроса (ПОЗ) — записанный на ИПЯ текст, вы­ражающий смысловое содержание информационного запроса и содержащий указания, необходимые для наиболее эффективно­го осуществления информационного поиска.

Полнотекстовые документы (записи) — полный (или почти) исход­ный текст журнальной статьи или другого документа.

Пользователь БД — программа или человек, обращающийся к базе данных с помощью средств управления данными СУБД.

Постреляционная СУБД (ПРСУБД) — система управления базами данных, поддерживающая расширенную реляционную модель данных. Расширения могут носить различный характер, в част­ности, ADABAS поддерживает повторяющиеся групповые поля (фактически вложенные таблицы) в экземплярах отношений.

Предметная область (ПрО) — набор объектов, представляющих ин­терес для актуальных или предполагаемых пользователей, когда реальный мир отображается совокупностью конкретных и абст­рактных понятий, между которыми фиксируются определенные связи.

Проектирование базы данных — упорядоченный формализованный процесс создания системы взаимосвязанных описаний — моде­лей предметной области, которые связывают (фиксируют) хра­нимые в базе данные с объектами предметной области, описы­ваемые этими данными.

Протокол — совокупность определений (соглашений, правил), рег­ламентирующих формат и процедуры обмена информацией ме­жду двумя или несколькими независимыми устройствами или процессами, т. е. описание того, как программы, компьютеры или иные устройства должны действовать, когда они взаимодей­ствуют друг с другом.

Профиль документа — в ODA набор свойств документа, которые от­носятся к документу в целом.

Рабочая станция — комбинация устройств ввода-вывода и вычис­лительных аппаратных средств, используемых отдельным пользователем. Однако чаще так называют мощный автоном­ный компьютер для выполнения прикладных программ, тре­бующих высокоэффективных, обычно дорогих средств обра­ботки информации со значительными вычислительными или графическими возможностями. В последнее время так еще на­зывают персональные компьютеры или терминалы вычисли­тельной сети.

Разметка — дополнительная информация, включаемая в документ и выполняющая функции выделения логических элементов дан­ного документа и задания процедур обработки выделенных эле­ментов.

Разрешение оптическое — параметр сканера, характеризующий пре­дельно достижимую детальность считывания информации с оригинала, указывается в точках на дюйм (dpi).

Распознавание документа — построение редактируемой электронной копии бумажного документа. Как правило, проводится в два этапа; сначала с помощью сканера получают электронную «фо­тографию» страницы, затем обрабатывают ее специальной OCR-программой. Результатом работы OCR-программы стано­вится точная электронная копия документа, которую можно ре­дактировать, сохранять в различных форматах, распечатывать и т. д.

Распределенная база данных — совокупность баз данных, которые обрабатываются и управляются по отдельности, а также могут разделять информацию.

Редактор — программа, обычно используемая для создания тексто­вых файлов или внесения изменений в существующий тексто­вый файл. Редактор обладает некоторыми возможностями тек­стового процессора, но уступает ему в мощности.

Релевантность — свойство некоторой информации (документ, факт, и пр.) удовлетворять информационную потребность пользовате­ля АИС (relevant — относящийся к делу).

Реляционная алгебра — алгебра (язык), включающая набор операций для манипулирования отношениями.

Реляционная база данных — база данных, состоящая из отношений. Здесь вся информация, доступная пользователю, организована в виде таблиц, обычно имеющих уникальные имена, состоящих из строк и столбцов, на пересечении которых содержатся значе­ния данных, а операции над данными сводятся к операциям над этими таблицами.

Реляционная СУБД (РСУБД) — система управления базами данных, поддерживающая реляционную модель данных (РМД).

Репозитарий — архив, склад, кладовая.

Рунет — сокращенное название для «русского», т. е. русскоязычного и РФ-ориентированного Internet. Робот-индексировшик Yandex автоматически считает серверы в доменах su, ru, am, az, by, ge, kg, kz, md, ua, uz принадлежащих Рунету. Остальные серверы вносятся в базу, если на них найден текст на русском языке или если владельцы ресурсов убедят администрацию поисковой ма­шины в том, что их сервер интересен пользователям русскоя­зычного Internet.

Сервер — программа, реализующая функции СУБД: определение данных, запись—чтение—удаление данных, поддержку схем внешнего—концептуального-внутреннего уровней, диспетчиро- вание и оптимизацию выполнения запросов, защиту данных.

Сетевая модель данных (модель CODASYL). Предложенная CODASYL модификация иерархической модели, в которой одна запись могла участвовать в нескольких отношениях предок/по­томок.

Сетевой сервер — сетевой (хост-) компьютер, выполняющий систем­ные функции отработки сетевых протоколов для связанных с сервером других сетевых компьютеров, обычно рабочих стан­ций. Сетевой сервер обычно выполняет одну или несколько об­служивающих функций, таких, как файловый сервер, FTP-cep- вер, Web-cepeep и др.

Система управления базами данных (СУБД) — совокупность языко­вых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользовате­лями.

Словарь данных — исчерпывающий набор таблиц или файлов, пред­ставляющий собой каталог всех описаний данных (имен, ти­пов). Может содержать также информацию о пользователях, привилегиях и т. д., доступную только администратору базы данных. Является центральным источником информации для СУБД, АБД и всех пользователей.

Содержание документа — в ODA представляет собственно информа­цию документа: текст, рисунки и т. п.

Структура данных линейная — порядок следования элементов дан­ных, который имеет линейный характер и соответствует порядку расположения элементов в памяти.

Таблица — основная единица информации в системе управления реляционной базой данных. Состоит из одной или более единиц информации (строк), каждая из которых содержит значения не­которого вида (столбцы).

Тег — признак. Часть элемента данных (обычно один или несколько разрядов), определяющих его тип.

Тезаурус — семантическая сеть, в которой понятия связаны регуляр­ными и устойчивыми семантическими отношениями — иерар­хическими (например, род—вид, целое—часть), ассоциативны­ми, а также отношениями эквивалентности.

Текстовый слой (PDF-документа) — часть документа, сохраненного в формате PDF, которая содержит часть текста или даже весь текст документа. ABBYY FineReader способен «читать» тексто­вые слои PDF, что резко повышает качество распознавания по­добных документов.

Терминал — устройство, содержащее видеоадаптер, дисплей и кла­виатуру. Адаптер и дисплей (иногда и клавиатура) обычно ском­понованы в одном устройстве.

Технологии поисковые — унифицированные (оптимизированные в рамках конкретной АИПС) последовательности эффективного использования в процессе взаимодействия пользователя с систе­мой отдельных средств поиска для устойчивого получения ко­нечного и, возможно, промежуточных результатов.

Типы данных — совокупность соглашений о программно-аппаратур­ной форме представления и обработки, а также ввода, контроля и вывода элементарных данных; к типам данных прежде всего относятся классические типы — целое число, действительное число, булевское значение.

Топология БД — схема распределения компонент базы данных по физическим носителям, в том числе различным узлам вычисли­тельной сети.

Точка сохранения — момент времени, когда в БД записывается вся работа в транзакции. В транзакции может применяться ряд то­чек сохранения, выступающих в роли промежуточных точек для работы.

Точность распознавания — основной параметр, характеризующий ка­чество работы OCR-программы. Численно равен отношению количества правильно распознанных символов к общему коли­честву символов в документе и выражается в процентах.

Транзакция — последовательность операций над данными базы, пе­реводящая БД из одного непротиворечивого состояния в другое, которая может быть представлена как одно «событие».

Триггер (включения, запроса, удаления и пр.) — группа команд языка запросов или программирования (в среде СУБД), кото­рая исполняется при наступлении определенного условия/со­бытия (конец файла, считывание записи, изменение значения поля и пр.).

Уровни представления данных — концептуальный, внутренний и внешний. Внутренний уровень — глобальное представление БД, определяет необходимые условия в первую очередь для органи­зации хранения данных на внешних запоминающих устройст­вах. Представление на концептуальном уровне является обоб­щенным взглядом на данные с позиций предметной области. Внешний уровень представляет потребности пользователей и прикладных программ.

Утилита СУБД — программа, которая запускается в работу коман­дой операционной системы главного компьютера и выполняет какую-то функцию над базой данных (обычно на физическом уровне данных), либо команда (функция ядра СУБД, доступная только АБД), реализующая аналогичную операцию.

Файл — именуемая единица информации, поддерживаемая опера­ционной системой. Доступ к данным реализуется либо в рамках ОС, либо пользовательскими программами, либо в рамках СУБД, либо комбинированно. Обычно ОС может предоставить пользовательским программам не более двух типов файлов: за- писе-ориентированные, когда при обращении к файлу из поль­зовательской программы считывается или выводится в файл за­пись (агрегат или элемент данных — логическая единица ин­формации) и потоко-ориентированные, когда пользовательской программе предоставляется для записи или чтения физический элемент файла (очередной бит или байт данных).

Файл ASCII (ASCII-File) — файл, содержащий символьную инфор­мацию, представленную только ASCII-кодами «левой части»

(первые 128 символов кодовой таблицы, или код Latin-1) и сим­вольную разметку.

Файл базы данных — физический файл ОС, используемый для размещения БД. Управление данными в таком файле произ­водится совместно ОС и СУБД. Крайние варианты размеще­ния БД по файлам: 1) все данные БД — в одном файле (файл DATA, СУБД ADABAS); 2) каждая таблица БД — в от­дельном файле ОС (.DBF-файлы системы FoxPro). Промежу­точный вариант размещения, например ORACLE, — база данных состоит из одного или более табличных пространств, которые в свою очередь состоят из одного или более файлов базы данных.

Файл бинарный — файл, содержащий произвольную двоичную ин­формацию (текст с бинарной разметкой, программа, графика, архивный файл).

Файл графический — бинарный файл, содержащий данные, обычно полученные с помощью растрового сканера и соответствующие двухмерному изображению объекта.

Файл-сервер — установленное в сети устройство хранения файлов, доступное всем пользователям сети. Не только хранит файлы, но и управляет ими, поддерживает порядок при запросе файлов пользователями сети и вносит в них изменения.

Файл текстовый — файл, содержащий символьную информацию в одном из соответствующих кодов, и коды, управляющие режи­мом отображения символов на печать и экранные устройства.

Формат — способ расположения и представления данных на носи­теле информации.

Форматы файлов — представление информации на уровне взаимо­действия операционной системы с прикладными программами.

Целостность — свойство БД, при котором она удовлетворяет неко­торым определенным ограничениям значений данных и сохра­няет это свойство при всех модификациях (замена, добавление или удаление) данных.

Шлюз — устройство для соединения разнотипных сетей, работаю­щих по разным протоколам связи в целях обеспечения передачи информации из одной сети в другую.

Экспорт (выгрузка, upload) — утилита (функция, команда) СУБД, служащая для вывода информации из БД (обычно одной из таб­лиц) в файл(ы) операционной системы, организованные в неко­тором коммуникативном формате.

Электронная доска объявлений (BBS) — станция электронной почты. Услуга в компьютерной сети для автоматического приема сооб­щений и обслуживания запросов на их просмотр и получение.

Электронная почта — передача сообщений по компьютерной сети. Электронная почта представляет собой вариант почтовой служ­бы, который предназначен для взаимодействия компьютеров (или терминалов). Дает пользователю возможность отправлять и принимать сообщения и (в некоторых случаях) изображения или речевые послания, предназначенные как индивидуальным адресатам, так и группам пользователей (конференции).

Электронная таблица — прикладная программа, используемая обыч­но для составления бюджета, прогнозирования и других задач, связанных с финансами. Документ электронной таблицы состо­ит из ячеек, сформированных по строкам и колонкам. Каждая ячейка может содержать текст, числовые данные или формулу, использующую значения из других ячеек. Для облегчения расче­тов в электронной таблице имеются встроенные функции стан­дартных вычислений.

Электронно-цифровая подпись (ЭЦП) — аналог личной подписи со­трудника, который служит для заверения электронных докумен­тов. Гарантией однозначной авторизации подписанного элек­тронного документа и невозможности подделки такой подписи является специальная криптографическая функция, лежащая в основе алгоритма выработки ЭЦП.

Электронный документ — документ, носителем которого является электронная среда — МД, MJ1, компакт-диск и т. д.

Элемент данных (элементарное данное) — неделимое именованное данное, характеризующееся типом (напр., символьный, число­вой, логический и пр.), длиной (в байтах) и обычно рассчитан­ное на размещение в одном машинном слове соответствующей разрядности. Это минимальная адресуемая (идентифицируемая) часть памяти — единица данных, на которую можно ссылаться при обращении к данным. Ранние языки программирования (Алгол, Фортран) были рассчитаны на обработку элементарных данных или их простейших агрегатов — массивов (матрицы, векторы). С появлением ЯП Кобол появляется возможность представления и обработки агрегатов разнотипных данных (за­писей). В реляционных БД элементарное данное есть элемент

таблицы. Иногда используется термин поле записи в качестве синонима.

Элемент текста — часть текста, ограниченная начальной и конечной метками (при использовании SGML).

Язык манипулирования данными (ЯМД). ЯМД обычно включает в себя средства запросов к базе данных и поддержания базы дан­ных (добавление, удаление, обновление данных, создание и уничтожение БД, изменение определений БД, обеспечение за­просов к справочнику БД).

Язык описания данных (ЯОД) — средство внутрисистемного опреде­ления данных, представляющего обобщение внешних взглядов. Описание представляет собой модель данных и их отношений, т. е. структур, из которых образуется БД.

Язык структурированных запросов (SQL). Основной интерфейс поль­зователя и АБД для запоминания и поиска информации в базе данных для ряда СУБД (Oracle, MS SQL Server и пр.). Включает в себя в качестве подмножеств следующие категории операто­ров: 1) язык описания данных (ЯОД). Эти операторы определя­ют (CREATE) или удаляют (DROP) объекты базы данных. При­меры: create table, create index, drop table, rename table; 2) язык управления данными (ЯУД). Эти операторы управляют доступом к данным и к базе данных. Примеры: grant connect, grant select, update on, revoke dba; 3) язык манипулирования данными (ЯМД). Эти операторы за­прашивают и обновляют реальные данные. Примеры: select, insert, delete, update.

Список сокращений

АИПС — автоматизированная информационно-поисковая система

АИС — автоматизированная информационная система

БД — база данных

ЕЯ — естественный язык

ИД — информационная деятельность

ИП — информационная потребность

ИПП — информационная потребность пользователя

ИПС — информационно-поисковая система

ИР — информационный ресурс

ИС — информационная система

ИПЯ — информационно-поисковый язык

JIO — лингвистическое обеспечение

ОД — основная деятельность

ПО — поисковый образ

ПОЗ — поисковый образ запроса

ПОД — поисковый образ документа

ПрО — предметная область

Оглавление

Введение 3