- •5 Введение
- •Глава 1
- •1.1. Информатика — состав и структура
- •1.2. Соотношение понятий «информация», «данные», «знания»
- •1.3. Структуризация взаимосвязи информатики с предметной областью применения
- •1.4. Уровни информационных процессов
- •Глава 2
- •2.1. Текстовая информация. Модель документа
- •2.2. Языки разметки документов
- •2.3. Технологии xml
- •2.4. Текстовый редактор Word
- •Глава 1 5
- •5.3. Физическая организация данных в системах управления данными 296
- •Глава 3
- •3.2. Форматы записи-воспроизведения аудиосигналов
- •3.3. Технологии статических изображений
- •3.4. Программные средства обработки изображений
- •3.5. Цифровое видео
- •Глава 4
- •4.1. Оптическое распознавание символов (ocr)
- •Глава 1 5
- •5.3. Физическая организация данных в системах управления данными 296
- •Глава 5
- •5.2. Базы данных и субд
- •Логический файл
- •Логический файл
- •Очереди
- •Время установки головок чтения-записи
- •5.4. Анализ информации и хранилища данных
- •Глава 6
- •Глава 1 5
- •5.3. Физическая организация данных в системах управления данными 296
- •Глава 7
- •Глава 8
- •Глава 1 5
- •5.3. Физическая организация данных в системах управления данными 296
Глава 8
ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Концентрация информации в компьютерах — аналогична концентрации наличных денег в банках — заставляет все более усиливать контроль в целях зашиты информации. Юридические вопросы, частная тайна, национальная безопасность — все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.
Сложность создания системы зашиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими. а не в уничтожении или изменении.
Обеспечение безопасности информации — дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.
Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анатиз. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности.
В связи с этим большую актуальность приобретает разработка защищенных информационных технологий (ЗИТ), являющихся неотъемлемой компонентой современных систем обработки данных, информационных систем и ресурсов.
8.1. Информационная безопасность и защита информации
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Зашита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
Отметим, что меры информационной безопасности можно разделить на три группы в соответствии с тем, направлены ли они на предупреждение, обнаружение или ликвидацию последствий нападений. Большинство мер носят предупредительный характер. Оперативный анализ регистрационной информации и некоторые аспекты реакции на нарушения служат для обнаружения угроз.
Уровни обеспечения информационной безопасности
Проблемы обеспечения безопасности носят комплексный характер, включают необходимость сочетания законодательных, организационных и программно-технических мер.
К сожалению, законодательная база отстает от потребностей практики. Имеющиеся в России законы и указы носят в основном запретительный характер. В то же время следует учитывать, что в данном случае от государства требуется в первую очередь поддержка, организация и координация работ. В других странах это поняли довольно давно. Так, в США в 1987 г. был принят закон о компьютерной безопасности (Computer Security Act, вступил в силу в сентябре 1988 г.). Этот закон предусматривает комплекс мер по обучению пользователей, имеющих дело с критичной информацией, разъяснительных руководств и т. д., без чего сознательное поддержание режима безопасности просто невозможно. И данный закон на самом деле выполняется.
Проблемы законодательного уровня мы здесь не рассматриваем, отсылая читателей, например, к учебному пособию [30].
Следующим после законодательного, можно назвать управленческий (организационный) уровень. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели значительных ресурсов. Главное, что должен сделать управленческий уровень, это выработать политику безопасности, которая задает общее направление работам в данной области и управленческие регуляторы безопасности. Операционные регуляторы применяются к окружению компьютерных систем и прежде всего к людям. Имеются в виду способы подбора персонала, его обучения, обеспечения дисциплины. Сюда же относятся меры по физической защите помещений и оборудования и некоторые другие.
Для поддержания режима информационной безопасности особенно важны программно-технические меры, поскольку основная угроза компьютерным системам исходит от самих этих систем (сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п.).
Ключевые механизмы безопасности программно-технического уровня:
идентификация и аутентификация;
управление доступом;
протоколирование и аудит;
криптография;
экранирование.
Строго говоря, всем защитным мерам должен предшествовать анализ угроз. Информационная безопасность начинается не тогда, когда случилось первое нарушение, а когда идет формирование будущей компьютерной системы. Она начинается с составления спецификаций на приобретаемое оборудование и программное обеспечение.
Наиболее распространенные угрозы
Рассмотрим наиболее распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Отметим, что само понятие угроза в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации может просто не существовать угроз конфиденциальности — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ считается серьезной опасностью.
Рассмотрим некоторую типичную организацию. Впрочем, многие угрозы (например, пожар) опасны для всех.
Ошибки пользователей. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами (неправильно введенные данные, ошибка в программе, вызвавшая крах системы), иногда они создают слабости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Утверждают, что 65 % потерь — следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и расхлябанностью. Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль за правильностью совершаемых действий.
Кражи и подлоги. На втором месте по размерам ущерба располагаются кражи и подлоги. По данным газеты USA Today, в результате подобных противоправных действий с использованием персональных компьютеров американским организациям ежегодно наносится суммарный ущерб в размере не менее 1 млрд долларов. Можно предположить, что подлинный ущерб намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Еще раз мы убеждаемся в том, что внутренняя угроза гораздо опаснее внешней.
Весьма опасны так называемые обиженные сотрудники — нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:
повредить оборудование;
встроить логическую бомбу, которая со временем разрушит программы и/или данные;
ввести неверные данные;
удалить данные;
изменить данные и т. д.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.
Угрозы, исходящие от окружающей среды, к сожалению, отличаются большим разнообразием. В первую очередь следует выделить нарушения инфраструктуры — аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. п. Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия — пожары, наводнения, землетрясения, ураганы. По известным данным, на долю огня, воды и аналогичных «врагов» (среди которых самый опасный — низкое качество электропитания и его перебои) приходится 13 % потерь, нанесенных информационным системам.
Хакеры. Много говорят и пишут о хакерах, но исходящая от них угроза зачастую преувеличивается. Известно, что почти каждый Internet-cepBep по нескольку раз в день подвергается попыткам проникновения; верно, что иногда такие попытки оказываются удачными; верно, что изредка подобные действия связаны со шпионажем. Однако в целом ущерб от деятельности хакеров (в сравнении с другими угрозами) представляется не столь уж значительным. Вероятно, больше всего пугает непредсказуемость действий людей такого сорта. Представьте себе, что в любой момент к вам в квартиру могут забраться посторонние люди. Даже если они не имеют злого умысла, а зашли просто посмотреть, нет ли чего интересного, приятного в этом мало.
Программные вирусы. Много говорят и пишут и о программных вирусах. Как показало проведенное исследование, несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют, число зараженных компьютеров составляет лишь доли процента. Справедливости ради отметим лишь, что зловредный код поражает не только персональные компьютеры, но и системы других типов.
Первый шаг в анатизе угроз — их идентификация. Анализируемые виды угроз следует выбрать из соображений здравого смысла (оставив вне поля зрения, например, землетрясения или захват организации террористами), но в пределах выбранных видов провести максимально полное рассмотрение.
Целесообразно выявлять не только сами угрозы, но и источники их возникновения — это поможет в выборе дополнительных средств зашиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Очевидно, для противодействия каждому из перечисленных способов нелегатьного входа нужны свои механизмы безопасности.
После идентификации угрозы необходимо оценить вероятность ее осуществления. Допустимо использовать при этом трехбалльную шкалу (низкая (1), средняя (2) и высокая (3) вероятность).
Кроме вероятности осуществления, важен размер потенциального ущерба. Например, пожары бывают нечасто, но ущерб от каждого из них, как правило, велик. Тяжесть ущерба также можно оценить по некоторой шкате.
Оценивая тяжесть ущерба, необходимо иметь в виду не только непосредственные расходы на замену оборудования или восстановление информации, но и более отдаленные, такие, как подрыв репутации, ослабление позиций на рынке и т. п. Пусть, например, в результате дефектов в управлении доступом к бухгалтерской информации сотрудники получили возможности корректировать данные о собственной заработной плате. Следствием такого состояния дел может стать не только перерасход бюджетных или корпоративных средств, но и полное разложение коллектива, грозящее развалом организации.
Слабости обладают свойством притягивать к себе не только злоумышленников, но и сравнительно честных людей. Не всякий устоит перед искушением немного увеличить свою зарплату, если есть уверенность, что это сойдет с рук. Поэтому, оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но учитывать также специфику конкретных информационных систем. Если в подвале дома, занимаемого организацией, располагается сауна, а сам дом имеет деревянные перекрытия, то вероятность пожара, к сожалению, оказывается существенно выше средней.
Таковы основные угрозы, на долю которых приходится львиная доля урона, наносимого информационным системам. Рассмотрим теперь иерархию защитных мероприятий, способных противостоять угрозам.
Управленческие меры обеспечения информационной безопасности
Главная цель мер, предпринимаемых на управленческом уровне, — сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
Политика безопасности. Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. Под политикой безопасности понимают совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
С практической точки зрения политику безопасности целесообразно подразделить на три уровня.
К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Политика верхнего уровня должна четко очерчивать сферу своего влияния. Возможно, это будут все компьютерные системы организации (или даже больше, если политика регламентирует некоторые аспекты использования сотрудниками своих домашних компьютеров). Возможна, однако, и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.
К среднему уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. Примеры таких вопросов — отношение к передовым (но, возможно, недостаточно проверенным) технологиям, доступ к Internet (как сочетать свободу получения информации с зашитой от внешних угроз?), использование домашних компьютеров, применение пользователями неофициального программного обеспечения и т. д.
Политика безопасности нижнего уровня относится к конкретным сервисам. Она включает в себя два аспекта — цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть гораздо детальнее. Есть много вещей, специфичных для отдельных сервисов, которые нельзя единым образом регламентировать в рамках всей организации. В то же время эти веши настолько важны для обеспечения режима безопасности, что решения, относящиеся к ним, должны приниматься на управленческом, а не техническом уровне.
Программа безопасности. После того, как сформулирована политика безопасности, можно приступать к составлению программы ее реализации и собственно к реализации.
Проведение политики безопасности в жизнь требует использования трех видов регуляторов — управленческих, операционных и программно-технических. Рассмотрим управленческий аспект программы безопасности.
Чтобы понять и реализовать любую программу, ее целесообразно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом распространенном случае достаточно двух уровней — верхнего, или центрального, который охватывает всю организацию, и нижнего, или сервисного, который относится к отдельным сервисам или группам однородных сервисов.
Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. У этой программы следующие главные цели:
• управление рисками (оценка рисков, выбор эффективных средств защиты, см. следующий раздел);
координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;
стратегическое планирование;
контроль деятельности в области информационной безопасности.
Цель программы нижнего уровня — обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие механизмы защиты использовать, закупаются и устанавливаются технические средства, выполняется повседневное администрирование, отслеживается состояние слабых мест и т. п. Обычно за программу нижнего уровня отвечают администраторы сервисов.
Выбирая подходящий способ защиты, целесообразно учитывать возможность экранирования одним сервисом безопасности сразу нескольких прикладных сервисов. Так поступили в Масса- чусетском технологическом институте, защитив несколько тысяч компьютеров сервером аутентификации Kerberos.
Регулирование режима безопасности
Рассмотрим подробнее меры безопасности, которые ориентированы на людей, а не на технические средства. Именно люди формируют режим информационной безопасности и они же оказываются главной угрозой, поэтому «человеческий фактор» заслуживает первостепенного внимания. Сюда входят следующие вопросы:
управление персоналом;
физическая защита;
поддержание работоспособности;
реакция на нарушения режима безопасности;
планирование восстановительных работ.
Управление персоналом начинается с приема нового сотрудника на работу и даже раньше — с составления описания должности. Уже на этом этапе желательно привлечение специалиста по информационной безопасности для определения компьютерных привилегий, ассоциируемых с должностью. Существует два общих принципа, которые следует иметь в виду:
разделение обязанностей;
минимизация привилегий.
Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс. Например, нежелательна ситуация, когда платежи от имени организации выполняет один человек. Надежнее поручить одному сотруднику оформлять заявки на платежи, а другому — заверять эти заявки.
Принцип минимизации привилегий предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа очевидно — уменьшить ущерб от случайных или умышленных некорректных действий пользователей.
Проблема обучения — одна из центральных с точки зрения информационной безопасности. Если сотрудник не знаком с политикой безопасности своей организации, он не может стремиться к достижению сформулированных в ней целей. Если он не знает мер безопасности, он не сможет их соблюдать. Напротив, если сотрудник знает, что его действия протоколируются, он, возможно, воздержится от нарушений.
Физическая защита. Безопасность компьютерной системы зависит от окружения, в котором она работает. Следовательно, необходимо принять меры для зашиты зданий и прилегающей территории, поддерживающей инфраструктуры и самих компьютеров.
Известны следующие направления физической защиты:
физическое управление доступом;
противопожарные меры;
. защита поддерживающей инфраструктуры;
защита от перехвата данных;
защита мобильных систем.
Меры физического управления доступом позволяют контролировать и при необходимости ограничивать вход и выход сотрудников и посетителей. Контролироваться может все здание организации и, кроме того, отдельные помещения, например, те, где расположены серверы, коммуникационная аппаратура и т. п. Средства физического управления доступом известны давно — это охрана, двери с замками, перегородки, телекамеры, датчики движения и многое другое.
'Противопожарные меры. Отметим лишь крайнюю желательность установки противопожарной сигнализации и автоматических средств пожаротушения. Обратим также внимание на то, как защитные меры могут создавать новые слабости. Если на работу взят новый охранник, это, вероятно, улучшает физическое управление доступом. Если же он по ночам курит и пьет, то повышенная пожарная опасность делает его скорее врагом, чем другом организации.
К поддерживающей инфраструктуре можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций. В принципе к ним применимы те же требования целостности и доступности, что и к информационным системам. Для обеспечения целостности нужно защищать оборудование от краж и повреждений. Для поддержания доступности целесообразно выбирать оборудование с максимальным временем наработки на отказ, дублировать ответственные узлы, всегда иметь под рукой запчасти.
Перехват данных может осуществляться самыми разными способами: подсматриванием за экраном монитора, чтением пакетов, передаваемых по локальной сети, улавливанием стука иголок матричного принтера или кнопок на клавиатуре, анализом побочных электромагнитных излучений и наводок (ПЭМИН). К сожалению, некоторые способы перехвата данных, такие как анализ ПЭМИН, относительно доступны и дешевы, а бороться с ними трудно и дорого. Остается уповать на то, что для коммерческих систем обеспечение конфиденциальности не является главной задачей, пытаться держать под контролем линии связи (например, заключать их в надувную оболочку с обнаружением прокатывания) и разместиться в тихом особняке, поодаль от других домов.
Мобильные и портативные компьютеры — заманчивый объект кражи. Их довольно часто оставляют без присмотра, в автомобиле или на работе, и унести и спрятать такой компьютер весьма несложно. Следует настоятельно рекомендовать шифрование данных на жестких дисках ноутбуков и лэптопов.
Поддержание работоспособности включает в себя рутинные действия, направленные на поддержание компьютерных систем и имеющие отношение к информационной безопасности. Как ни странно, именно здесь таится наибольшая опасность. Нечаянные ошибки системных администраторов и пользователей грозят повреждением аппаратуры, разрушением программ и данных; «в лучшем случае» создаются слабости, облегчающие реализацию угроз.
Недооценка факторов безопасности в повседневной работе — ахиллесова пята многих организаций. Дорогие средства безопасности теряют смысл, если они плохо документированы, конфликтуют с другим программным обеспечением, а пароль системного администратора не менялся с момента установки.
Можно выделить следующие направления повседневной деятельности:
поддержка пользователей;
поддержка программного обеспечения;
конфигурационное управление;
резервное копирование;
управление носителями;
документирование;
регламентные работы.
Поддержка пользователей состоит прежде всего в консультировании и в оказании помощи при решении разного рода проблем. Иногда в организациях создают для этой цели специальный «стол справок», чаще от пользователей отбивается системный администратор. Очень важно в потоке вопросов, умных и не очень, уметь выявлять проблемы, связанные с информационной безопасностью.
Поддержка программного обеспечения — одно из важнейших средств обеспечения целостности информации. Прежде всего, необходимо контролировать, какое программное обеспечение выполняется на компьютерах. Если пользователи могут устанавливать программы по своему усмотрению, это чревато заражением вирусами, а также появлением утилит, действующих в обход защитных средств. Например, на любой персональный компьютер, подключенный к сети Ethernet, можно установить программу _ сетевой анализатор, позволяющую отслеживать весь сетевой трафик. Обладатель такой программы может довольно быстро «выловить» пароли других пользователей и системных администраторов, получив тем самым по существу неограниченный доступ к сетевым ресурсам.
Конфигурационное управление позволяет контролировать и фиксировать изменения, вносимые в программную конфигурацию. Прежде всего, необходимо застраховаться от случайных или непродуманных модификаций, уметь как минимум возвращаться к прошлой, работающей версии. Далее, фиксация изменений позволит легко восстановить текущую версию после аварии. Лучший способ уменьшить количество ошибок в рутинной работе — в максимальной степени автоматизировать ее. Хорошим примером являются развитые средства конфигурационного управления, когда одним нажатием можно вызвать внесение или откат сотен согласованных изменений.
Резервное копирование необходимо для восстановления программ и данных после аварий. Здесь также целесообразно автоматизировать работу, как минимум сформировав компьютерное расписание выполнения полных и инкрементальных копий, а как максимум воспользовавшись безлюдной технологией фирмы Hewlett-Packard. Нужно также наладить размещение копий в безопасном месте, защищенном от пожаров и иных угроз. К резервному копированию следует относиться как к осознанной необходимости — стоит хоть на день отступить от расписания и неприятности не заставят себя ждать.
Управление носителями служит для обеспечения физической защиты и учета дискет, CD, лент, печатных выдач и т. п. Управление носителями должно обеспечить конфиденциальность, целостность и доступность информации, хранящейся вне компьютерных систем. Под физической защитой здесь понимается не только отражение попыток несанкционированного доступа, но и предохранение от вредных влияний окружающей среды (жары, холода, влаги, магнетизма). Управление носителями должно охватывать весь жизненный цикл дискет и лент — от закупки до выведения из эксплуатации.
К управлению носителями можно отнести и контроль потоков данных, выдаваемых на печать. Здесь поучительно отметить необходимость сочетания различных механизмов информационной безопасности. Программные средства позволяют направить конфиденциальные данные на определенный принтер, но только меры физической защиты способны гарантировать отсутствие посторонних у этого принтера.
Документирование — неотъемлемая часть информационной безопасности. В виде документов оформляется почти все — от политики безопасности до журнала учета дискет. Важно, чтобы документация была актуальной, отражала текущее, а не прошлое состояние дел, причем отражала в непротиворечивом виде. Здесь необходим правильный технологический подход, когда документы печатаются и сшиваются способом, облегчающим внесение изменений.
К хранению некоторых документов (содержащих, например, анализ системных слабостей и угроз) применимы требования обеспечения конфиденциальности, к другим, таким как план восстановления после аварий — требования целостности и доступности (план необходимо найти и прочитать).
Регламентные работы — очень серьезная угроза безопасности. Лицо, осуществляющее регламентные работы, получает исключительный доступ к системе, и на практике очень трудно проконтролировать, какие именно действия совершаются^ Здесь на первый план выходит степень доверия к тем, кто выполняет работы. Лет двадцать назад, очевидно, предвидя волну публикаций по сертификации, Кен Томсон, один из создателей ОС UNIX, написал, что нужно верить или не верить не программам, а людям, которые пишут эти программы. Если в общем виде данное утверждение можно оспорить, то применительно к регламентным работам оно абсолютно справедливо.
Реакция на нарушения режима безопасности
Программа безопасности, принятая организацией, должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию вторжений хакеров и зловредного кода. Важно, чтобы в подобных случаях последовательность действий была спланирована заранее, поскольку меры нужно принимать срочные и скоординированные.
Реакция на нарушения режима безопасности преследует две главные цели:
блокирование нарушителя и уменьшение наносимого вреда;
недопущение повторных нарушений.
В организации должен быть человек, доступный 24 часа в сутки (лично, по телефону, пейджеру или электронной почте), отвечающий за реакцию на нарушения. Все должны знать координаты этого человека и обращаться к нему при первых признаках опасности. В общем, нужно действовать, как при пожаре: знать, куда звонить, и что делать до приезда пожарной команды. Правда, пользователя может удержать от вызова помощи сознание собственной вины и боязнь наказания, если он сам принес на работу зараженную дискету. Для таких случаев целесообразно предусмотреть процедуру анонимного вызова, поскольку лучше не наказать одного виновного, чем допустить распространение последствий нарушения.
Важность быстрой и скоординированной реакции можно продемонстрировать на следующем примере. Пусть локальная сеть предприятия состоит из двух сегментов, администрируемых разными людьми. Пусть, далее, в один из сегментов был внесен вирус. Почти наверняка через несколько минут (или, в крайнем случае, несколько десятков минут) вирус распространится и на другой сегмент. Значит, меры нужны немедленные. Далее, вычищать вирус нужно одновременно в обоих сегментах; в противном случае сегмент, вычищенный первым, заразится от другого, а затем вирус вернется и во второй сегмент.
Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику. Каковы источники зловредного кода? Какие пользователи имеют обыкновение выбирать слабые пароли? На подобные вопросы и должны дать ответы результаты анализа.
Хотя «реактивный» подход к информационной безопасности недостаточен, но некоторая обратная связь все же должна существовать. Заранее все предусмотреть невозможно. Появляются новые вирусы, совершенствуются приемы нападения, новые системы приносят с собой новые угрозы. Кто-то в организации должен отслеживать этот процесс, принимать краткосрочные меры и корректировать программу безопасности для принятия долгосрочных мер.
Основные программно-технические меры
Программно-технические меры образуют последний и самый важный рубеж информационной защиты. Напомним, что основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги — некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.
Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.
Известны основные сервисы безопасности:
идентификация и аутентификация;
управление доступом;
протоколирование и аудит;
криптография;
экранирование.
Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация — это первая линия обороны, «проходная» информационного пространства организации. Без порядка на проходной не будет порядка и внутри охраняемой территории.
Идентификация позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют сочетание «проверка подлинности».
Общая схема идентификации и установления подлинности пользователя при его доступе в компьютерную систему представлена на рис. 8.1.
Если в процессе аутентификации подлинность пользователя установлена, то система защиты должна определить его полномочия по использованию ресурсов ВС для последующего контроля установленных полномочий.
Управление доступом. В настоящее время следует признать устаревшим (или, по крайней мере, не полностью соответствующим действительности) положение о том, что разграничение доступа направлено исключительно на защиту от злоумышленных пользователей. Современные информационные системы характеризуются чрезвычайной сложностью и их внутренние ошибки представляют не меньшую опасность.
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь идет о логическом (в отличие от физического) управлении доступом, который реализуется программными средствами. Логиче-
Рис.
8.1.
Блок-схема общего алгоритма идентификации
и установления подлинности пользователя
ское управление доступом — это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).
Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.
Отношение (субъекты, объекты) можно представить в виде матрицы, в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа. Фрагмент матрицы может выглядеть, например, так, как это показано на рис. 8.2.
Файл
Программа
Линия
связи
Реляционная
таблица
Пользователь_1
с системной консоли
orw
е
rw
с
8:00 до 18:00
Пользователь_2
а
«о»
—разрешение на передачу прав доступа
другим пользователям
«г»
— чтение
«w»
— запись
«е»
— выполнение
«а»
— добавление информации
Рис. 8.2. Фрагмент матрицы доступа
Логическое управление доступом — одно из сложнейших в области информационной безопасности. Причина в том, что само понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы в число объектов входят файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Современные операционные системы могут поддерживать и другие объекты. Например, в ОС Solaris имеются отображения со своими видами доступа.
Для систем управления реляционными базами данных объект — это база данных, таблица, представление, хранимая процедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов иные виды доступа. И список этот можно продолжать до бесконечности.
Протоколирование и аудит. Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов).
Аудит — это анализ накопленной информации, проводимый оперативно, (почти) в реальном времени или периодически (например, раз в день).
Реализация протоколирования и аудита преследует следующие главные цели:
обеспечение подотчетности пользователей и администраторов;
обеспечение возможности реконструкции последовательности событий;
обнаружение попыток нарушения информационной безопасности;
предоставление информации для выявления и анализа проблем.
Криптография. Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них, и, в то же время, последним (а подчас и единственным) защитным рубежом (см. датее, п. 8.2). Например, для портативных компьютеров, которые физически защитить крайне трудно, только криптография позволяет гарантировать конфиденциальность информации даже в случае кражи.
Экранирование. Постановка задачи экранирования состоит в следующем. Пусть имеется два множества информационных систем. Экран — это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем (рис. 8.3).
В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует (т. е. осуществляет перемещение данных). В более общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, а может и сразу «перебросить» их «на другую сторону». Кроме того, допускается передача порции данных на следующий фильтр для продолжения анатиза или обработка данных от имени адресата и возврат результата отправителю.
Рис.
8.3.
Экран как средство разграничения
доступа
Помимо функций разграничения доступа, экраны осуществляют также протоколирование информационного обмена.
Обычно экран не является симметричным, для него определены понятия «внутри» и «снаружи». При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана — устройство защиты порта компьютера, контролирующее доступ к коммуникационному порту компьютера до и независимо от всех прочих системных защитных средств.
8.2. Криптографические методы защиты данных
Криптографическое закрытие является специфическим способом защиты информации, оно имеет многовековую историю развития и применения. Поэтому у специалистов не возникало сомнений в том, что эти средства могут эффективно использоваться также и для зашиты информации в АСОД, вследствие чего им уделялось и продолжает уделяться большое внимание. Достаточно сказать, что в США еще в 1978 г. утвержден и рекомендован для широкого применения национальный стандарт (DES) криптографического закрытия информации. Подобный стандарт в 1989 г. (ГОСТ 28147—89) утвержден и у нас в стране. Интенсивно ведутся исследования с целью разработки высокостойких и гибких методов криптографического закрытия информации. Более того, сформировалось самостоятельное научное направление — криптология (kryptos — тайный, logos — наука), изучающая и разрабатывающая научно-методологические основы, способы, методы и средства криптографического преобразования информации.
Криптология, криптография, криптоанализ
Можно выделить следующие три периода развития крипто- логии. Первый период — эра донаучной криптологии, являвшейся ремеслом-уделом узкого крута искусных умельцев. Началом второго периода можно считать 1949 г., когда появилась работа К. Шеннона «Теория связи в секретных системах», в которой проведено фундаментальное научное исследование шифров и важнейших вопросов их стойкости. Благодаря этому труду криптология оформилась как прикладная математическая дисциплина. И, наконец, начало третьему периоду было положено появлением в 1976 г. работы У. Диффи, М. Хеллмана «Новые направления в криптографии», где показано, что секретная связь возможна без предварительной передачи секретного ключа. Так началось и продолжается до настоящего времени бурное развитие наряду с обычной классической криптографией и криптографии с открытым ключом.
Еще несколько веков назад само применение письменности можно было рассматривать как способ закрытия информации, так как владение письменностью было уделом немногих.
Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны:
криптография занимается поиском и исследованием математических методов преобразования информации;
сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей;
Современная криптография включает в себя четыре крупных раздела:
симметричные криптосистемы;
криптосистемы с открытым ключом;
системы электронной подписи;
управление ключами.
Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Криптосистемы разделяются на с и м метричные и асимметричные (с открытым ключом):
в симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. Существуют весьма эффективные (быстрые и надежные) методы симметричного шифрования. Существует и стандарт на подобные методы — ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю;
в асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с адресом пользователя), используется для шифровки, другой (секретный, известный только получателю) — для расшифровки. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями. Использование асимметричного шифрования проиллюстрировано рис. 8.4.
Рис.
8.4. Использование асимметричного метода
шифрования
Асимметричные методы позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения — открытое и дешифрованное его секретным ключом (естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Классы методов криптографии
Рассмотрим классификацию методов криптографического закрытия.
Шифрование
ЗАМЕНА (ПОДСТАНОВКА)
Простая (одноалфавитная)
Многоалфавитная одноконтурная обыкновенная
Многоалфавитная одноконтурная монофоническая
Многоалфавитная многоконтурная
ПЕРЕСТАНОВКА
Простая
Усложненная по таблице
Усложненная по маршрутам
АНАЛИТИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ
С использованием алгебры матриц
По особым зависимостям
ГАММИРОВАНИЕ
С конечной короткой гаммой
С конечной длинной гаммой
С бесконечной гаммой
КОМБИНИРОВАННЫЕ МЕТОДЫ
Замена и перестановка
Замена и гаммирование
Перестановка и гаммирование
Гаммирование и гаммирование
Кодирование
СМЫСЛОВОЕ
2.1.1. По специальным таблицам (словарям)
СИМВОЛЬНОЕ
2.2.1. По кодовому алфавиту
Другие виды
РАССЕЧЕНИЕ-РАЗНЕСЕНИЕ
Смысловое
Механическое
СЖАТИЕ-РАСШИРЕНИЕ каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.
Кратко рассмотрим некоторые методы криптографического закрытия информации.
Шифрование заменой (подстановка)
В этом наиболее простом методе символы шифруемого текста заменяются другими символами, взятыми из одного (одно- или моноалфавитная подстановка) или нескольких (много- или полиалфавитная подстановка) алфавитов.
Самой простой разновидностью является прямая (простая) замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита. Таблица замены может иметь следующий вид (табл. 8.1).
Таблица
8.1. Таблица простой
замены
Исходные
символы шифруемого текста
А
В
, С I
D
Е
F
G
Н
1
J
К
L
М
N
' 0 Р
Q
R S
Т
и
V
W
X
Y
г
Заменяющие
символы
S
Р
X
L
R
,
Z
1
: М А
Y
Е
: D
W
Т
В
G
V
N
J
0
; с
F
н
Q
и
к
Используя эту таблицу, зашифруем текст: In this book the reader will wind a comprehensive survey...Получим следующее зашифрованное сообщение: At omiy pbbe omr nrsirn fadd zail s xbwgnrmrtjafr jcnfru... Однако такой шифр имеет низкую стойкость, так как зашифрованный текст имеет те же статистические характеристики, что и исходный. Например, текст на английском языке содержит символы со следующими частотами появления (в порядке убывания): Е — 0,13, Т — 0,105; А — 0,081, О — 0,079 и т. д. В зашифрованном тексте наибольшие частоты появления в порядке убывания имеют буквы R — 0,12; О — 0,09, А и У по 0,07.
Естественно предположить, что символом R зашифрована буква Е, символом О — букв Г и т. д. Это действительно соответствует таблице замены. Дальнейшая расшифровка не составляет труда. Эти методы дешифровки хорошо известны из классической литературы (см., например, Артур Конан Дойль «Пляшущие человечки», или Алан Эдгар По «Золотой жук»).
Если бы объем зашифрованного текста был намного больше, чем в рассмотренном примере, то частоты появления букв в зашифрованном тексте были бы еще ближе к частотам появления букв в английском алфавите и расшифровка оказалась бы еще проще. Поэтому простую замену используют редко и лишь в тех случаях, когда шифруемый текст короток.
Для повышения стойкости шифра используют полиалфавитные подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов. Известно несколько разновидностей полиалфавитной подстановки, наиболее известными из которых являются одно- (обыкновенная и монофоническая) и многоконтурная.
При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используются несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т. е. первый символ заменяется соответствующим символом первого алфавита, второй — символом второго алфавита и т. д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.
Шифрование методом перестановки
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые наиболее часто встречающиеся разновидности этого метода, которые могут быть использованы в автоматизированных системах.
Самая простая перестановка — написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы
ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ получится такой шифротекст:
ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУП.
В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить не значащей буквой (например, О) до числа, кратного пяти:
ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛ ИО.
Тогда шифрограмма, несмотря на столь незначительное изменение, будет выглядеть по-другому:
ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП
Кажется, ничего сложного, но при расшифровке проявятся серьезные неудобства.
Во время Гражданской войны в США в ходу был такой шифр: исходную фразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).
Криптографические стандарты DES и ГОСТ 28147—89
Широко известны алгоритмы блочного шифрования, принятые в качестве государственных стандартов шифрования данных в США и России.
В 1973 г. Национальное бюро стандартов США начало разработку программы по созданию стандарта шифрования данных на ЭВМ. Был объявлен конкурс среди фирм-разработчиков США, который выиграла фирма IBM, представившая в 1974 г. алгоритм шифрования, известный под названием DES (Data Encryption Standart).
Входные 64-битовые векторы, называемые блоками открытого текста, преобразуются в выходные 64-битовые векторы, называемые блоками шифротекста, с помощью двоичного 56-битового ключа К. Число различных ключей DES-алгоритма равно 256 > 7 ■ 1016.
Алгоритм реализуется в течение 16 аналогичных циклов шифрования, где на /-м цикле используется цикловой ключ Kt, представляющий собой алгоритмически вырабатываемую выборку 48 битов из 56 битов ключа К:, / = 1, 2, ..., 16.
Алгоритм обеспечивает высокую стойкость, однако недавние результаты показали, что современная технология позволяет создать вычислительное устройство стоимостью около 1 млн долларов США, способное вскрыть секретный ключ с помощью полного перебора в среднем за 3,5 часа.
Из-за небольшого размера ключа было принято решение использовать DES-алгоритм для закрытия коммерческой (несекретной) информации. Практическая реализация перебора всех ключей в данных условиях экономически нецелесообразна, так как затраты на реализацию перебора не соответствуют ценности информации, закрываемой шифром.
DES-алгоритм явился первым примером широкого производства и внедрения технических средств в области зашиты информации. Национальное Бюро Стандартов США организовало проверку аппаратных реализаций DES-алгоритма на специальном тестирующем стенде. Только после положительных результатов проверки производитель получает от Национального Бюро Стандартов сертификат на право реализации своего продукта. К настоящему времени аттестовано несколько десятков изделий, выполненных на различной элементной базе.
Достигнута высокая скорость шифрования. По некоторым сообщениям, имеется микросхема, реализующая DES-алгоритм со скоростью 45 Мбит/с. Велика доступность этих изделий: стоимость некоторых аппаратных реализаций ниже 100 долл. США.
Основные области применения DES-алгоритма:
хранение данных в ЭВМ (шифрование файлов, паролей);
аутентификация сообщений (имея сообщение и контрольную группу, несложно убедиться в подлинности сообщения);
электронная система платежей (при операциях с широкой клиентурой и между банками);
электронный обмен коммерческой информацией (обмен данными между покупателем, продавцом и банкиром защищен от изменений и перехвата).
В 1989 г. в СССР был разработан блочный шифр для использования в качестве государственного стандарта шифрования данных. Разработка была принята и зарегистрирована как ГОСТ 28147—89. И хотя масштабы применения этого алгоритма шифрования до сих пор уточняются, начало его внедрению, в частности, в банковской системе, уже положено. Алгоритм несколько медлителен, но обладает весьма высокой стойкостью.
Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма лишь отсутствием начальной перестановки и числом циклов шифрования (32 в ГОСТе против 16 в DES-алго- ритме).
Ключ алгоритма ГОСТ — это массив, состоящий из 32-мерных векторов yV,, Х2, ..., Xs. Цикловой ключ /-го цикла Kt равен Xs, где ряду значений / от 1 до 32 соответствует следующий ряд значений s:
1, 2, 3, 4, 5, 6, 7, 8, 1, 2. 3, 4, 5, 6, 7. 8. 1, 2, 3. 4, 5, 6, 7, 8, 8,
7, 6, 5, 4, 3, 2, 1.
В шифре ГОСТ используется 256-битовый ключ и объем ключевого пространства составляет 2Ъ6. Ни на одной из существующих в настоящее время или предполагаемых к реализации в недалеком будущем ЭВМ общего применения нельзя подобрать ключ за время, меньшее многих сотен лет. Российский стандарт проектировался с большим запасом и по стойкости на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит и объемом ключевого пространства всего 256. В свете прогресса современных вычислительных средств этого явно недостаточно. В этой связи DES может представлять скорее исследовательский или научный, чем практический интерес.
Алгоритм расшифрования отличается от алгоритма зашифрования тем, что последовательность ключевых векторов используется в обратном порядке.
Характеристики криптографических средств защиты
Важнейшей характеристикой надежности криптографического закрытия информации является его стойкость. Под этим понимается тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, по стойкости шифра можно определить допустимый объем информации, зашифровываемый при использовании одного ключа.
При выборе криптографического алгоритма для использования в конкретной разработке одним из определяющих факторов является его стойкость, т. е. устойчивость к попыткам противоположной стороны его раскрыть. Вопрос о стойкости шифра при ближайшем рассмотрении сводится к двум взаимосвязанным вопросам:
можно ли вообще раскрыть данный шифр;
если да, то насколько это трудно сделать практически;
Шифры, которые вообще невозможно раскрыть, называются
абсолютно или теоретически стойкими. Существование подобных шифров доказывается теоремой Шеннона, однако ценой этой стойкости является необходимость использования для шифрования каждого сообщения ключа, не меньшего по размеру самого сообщения. Во всех случаях, за исключением ряда особых, эта цена чрезмерна, поэтому на практике в основном используются шифры, не обладающие абсолютной стойкостью. Таким образом, наиболее употребительные схемы шифрования могут быть раскрыты за конечное время или, что точнее, за конечное число шагов, каждый из которых является некоторой операцией над числами. Для них наиважнейшее значение имеет понятие практической стойкости, выражающее практическую трудность их раскрытия.
Количественной мерой этой трудности может служить число элементарных арифметических и логических операций, которые необходимо выполнить, чтобы раскрыть шифр, т. е. чтобы для заданного шифротекста с вероятностью, не меньшей заданной величины, определить соответствующий открытый текст. При этом в дополнение к дешифруемому массиву данных криптоа- налитик может располагать блоками открытых данных и соответствующих им зашифрованных данных или даже возможностью получить для любых выбранных им открытых данных соответствующие зашифрованные данные — в зависимости от перечисленных и многих других неуказанных условий различают отдельные виды криптоанализа.
Все современные криптосистемы построены по принципу Кирхгоффа, т. е. секретность зашифрованных сообщений определяется секретностью ключа. Это значит, что даже если сам алгоритм шифрования известен криптоаналитику, тот тем не менее не в состоянии расшифровать сообщение, если не располагает соответствующим ключом. Все классические блочные шифры, в том числе DES и ГОСТ, соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полным перебором по всему ключевому пространству, т. е. по всем возможным значениям ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.
8.3. Компьютерные вирусы и защита от них
Компьютерные вирусы, их свойства и типы
Компьютерный вирус — это специально написанная, небольшая по размерам программа (т. е. некоторая совокупность выполняемого кода), которая может «приписывать» себя к другим программам («заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т. д., а также выполнять различные нежелательные действия на компьютере.
По-видимому, самым ранним примером могут служить первые прототипы будущих вирусов программы-кролики. Не причиняя разрушений, они тем не менее были сконструированы так, что многократно копируя себя, захватывали большую часть ресурсов системы, отнимая процессорное время у других задач. История их создания доподлинно не известна. Возможно, они явились следствием программной ошибки, которая приводила к зацикливанию и наделяла программу репродуктивными свойствами. Первоначально кролики (rabbits) встречались только на локальных машинах, но с появлением сетей быстро «научились» распространяться по последним.
Затем, в конце шестидесятых годов была обнаружена саморазмножающаяся по сети APRAnet программа, известная сегодня как Creeper (вьюнок).
Вьюнок проявлял себя текстовым сообщением: "i'm the creeper ... catch me.if you can" (" я вьюнок... поймай меня, если сможешь"), и экономно относился к ресурсам пораженной машины, не причиняя ей никакого вреда и разве что слегка беспокоя владельца. Каким бы безвредным Вьюнок ни казался, но он впервые показал, что проникновение на чужой компьютер возможно без ведома и против желания его владельцев.
С появлением Creeper родились и первые системы защиты. Первым шагом в борьбе против Вьюнка стал Жнец (Reaper), репродуцирующийся наподобие Creeper, но уничтожающий все встретившиеся ему копии последнего. Достоверно неизвестно, чем закончилась борьба двух программ. Так или иначе, от подобного подхода к защите впоследствии отказались. Однако копии обеих программ еще долго бродили по сети.
Свойства вирусов. Своим названием компьютерные вирусы обязаны определенному сходству с вирусами естественными:
способности к саморазмножению;
высокой скорости распространения;
избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);
способности «заражать» еще незараженные системы;
трудности борьбы с вирусами и т. д.
В последнее время к этим особенностям, характерным для вирусов компьютерных и естественных, можно добавить еще и постоянно увеличивающуюся быстроту появления модификаций (мутаций) и новых поколений вирусов.
Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т. д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий.
Классификация вирусов. Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам:
по среде обитания вируса:
по способу заражения среды обитания;
по деструктивным возможностям;
по особенностям алгоритма вируса.
Более подробная классификация внутри этих групп представлена на рис. 8.5.
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти
Рис.
8.5.
Основные классы вирусов
при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть случайным, например, если дискету не вынули из дисковода А: и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и прочитали ее оглавление.
Как работает вирус
Рассмотрим схему функционирования простейшего загрузочного вируса, заражающего дискеты. При включении компьютера управление передается программе начальной загрузки, которая хранится в постоянном запоминающем устройстве (ПЗУ) т. е. ПНЗ ПЗУ.
Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А:
Всякая дискета размечена на секторы и дорожки, секторы объединяются в кластеры.
Среди секторов есть несколько служебных, используемых операционной системой для собственных нужд (в этих секторах не могут размещаться ваши данные). Среди служебных секторов нас пока интересует один — так называемый сектор начальной загрузки (boot sector).
В секторе начальной загрузки хранится информация о дискете — количество поверхностей, количество дорожек, количество секторов и пр. Но нас сейчас интересует не эта информация, а небольшая программа начальной загрузки (ПНЗ), которая должна загрузить саму операционную систему и передать ей управление.
Тем самым, нормальная схема начальной загрузки следующая:
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
В загрузочных вирусах выделяют две части — так называемую голову и так называемый хвост. Хвост, вообще говоря, может быть пустым.
Пусть у вас имеются чистая дискета и зараженный компьютер, под которым мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась подходящая среда — в нашем случае не защищенная от записи и еще незараженная дискета, он приступает к заражению. Заражая дискету, вирус производит следующие действия:
. выделяет некоторую область диска и помечает ее как недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad);
. копирует в выделенную область диска свой хвост и оригинальный, (здоровый) загрузочный сектор;
• замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой;
. организует цепочку передачи управления согласно схеме:
ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА
Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору.
Как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы НЖМД. При этом в отличие от дискет на винчестере имеются два типа загрузочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа начальной загрузки в MBR (Master Boot Record — главная загрузочная запись). Если жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов — программа начальной загрузки в MBR и программа начальной загрузки boot-ceKTopa загрузочного диска.
Способы заражения программ
• метод приписывания — код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента;
метод оттеснения — код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу;
метод вытеснения — из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, приписывается к концу. Сам вирус записывается на освободившееся место. Разновидность метода вытеснения — когда оригинальное начато не сохраняется вообще. Такие программы являются полностью разрушенными и не могут быть восстановлены никакими антивирусами:
прочие методы — сохранение вытесненного фрагмента программы в «кластерном хвосте» файла и пр.
Признаки проявления вируса
При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:
прекращение работы или неправильная работа ранее успешно функционировавших программ;
медленная работа компьютера;
невозможность загрузки операционной системы;
исчезновение файлов и каталогов или искажение их содержимого;
изменение даты и времени модификации файлов;
изменение размеров файлов;
неожиданное значительное увеличение количества файлов на диске;
существенное уменьшение размера свободной оперативной памяти;
вывод на экран непредусмотренных сообщений или изображений;
подача непредусмотренных звуковых сигналов;
частые зависания и сбои в работе компьютера;
Следует отметить, что вышеперечисленные явления не обязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.
Методы защиты. Антивирусы
Каким бы ни был вирус, пользователю необходимо знать основные методы зашиты от компьютерных вирусов.
Для зашиты от вирусов можно использовать:
общие средства защиты информации, которые полезны также как и страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для
защиты от вирусов. Имеются две основные разновидности этих средств:
копирование информации — создание копий файлов и системных областей дисков;
разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:
программы-детекторы;
программы-доктора или фаги;
программы-ревизоры;
программы-фильтры;
программы-вакцины или иммунизаторы.
Программы-детекторы осуществляют поиск характерного для конкретного вируса кола (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
Программы-доктора нлн фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Aidstest, Scan, Norton Antivirus. Doctor Web.
Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf.
Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:
попытки коррекции файлов с расширениями СОМ, ЕХЕ;
изменение атрибутов файла;
прямая запись на диск по абсолютному адресу;
запись в загрузочные сектора диска;
загрузка резидентной программы.
При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако, они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением. При- мсром программы-фильтра является программа Vsafe, входящая в состав пакета утилит MS-DOS.
Вакцины или иммунизаторы — резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Следует отметить, что своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
8.4. Средства защиты данных в СУБД
Как только данные структурированы и сведены в базу данных, возникает проблема организации доступа к ним множества пользователей. Очевидно, что нельзя позволить всем без исключения пользователям беспрепятственный доступ ко всем элементам базы данных. В любой базе данных существует конфиденциальная информация, доступ к которой может быть разрешен лишь ограниченному кругу лиц. Так, в банковской системе особо конфиденциальной может считаться, например, информация о выданных кредитах. Это — один из аспектов проблемы безопасности в СУБД.
Безопасность реляционных СУБД
В самом общем виде требования к безопасности реляционных СУБД формулируются так:
данные в любой таблице должны быть доступны не всем пользователям, а лишь некоторым из них;
некоторым пользователям должно быть разрешено обновлять данные в таблицах, в то время как для других допускается лишь выбор данных из этих же таблиц;
для некоторых таблиц необходимо обеспечить выборочный доступ к ее столбцам;
некоторым пользователям должен быть запрещен непосредственный (через запросы) доступ к таблицам, но разрешен доступ к этим же таблицам в диалоге с прикладной программой.
Рассмотрим кратко средства защиты данных в СУБД и методы авторизации доступа к данным, которые являются общепринятыми для большинства современных СУБД, а также обсудим новые методы зашиты данных.
Схема доступа к данным во всех реляционных СУБД выглядит примерно одинаково и базируется на трех принципах:
пользователи СУБД рассматриваются как основные действующие лица, желающие получить доступ к данным. СУБД от имени конкретного пользователя выполняет операции над базой данных, то есть добавляет строки в таблицы (insert), удаляет строки (delete), обновляет данные в строках таблицы (update). Она делает это в зависимости от того, обладает ли конкретный пользователь правами на выполнение конкретных операций над конкретным объектом базы данных;
объекты доступа — это элементы базы данных, доступом к которым можно управлять (разрешать доступ или защищать от доступа). Обычно объектами доступа являются таблицы, однако ими могут быть и другие объекты базы данных — формы, отчеты, прикладные программы и т. д. Конкретный пользователь обладает конкретными правами доступа к конкретному объекту;
привилегии (priveleges) — это операции, которые разрешено выполнять пользователю над конкретными объектами. Например, пользователю может быть разрешено выполнение над таблицей операций select (зыбрать) и insert (включить).
Установление и контроль привилегий
Таким образом, в СУБД авторизация доступа осуществляется с помощью привилегий. Установление и контроль привилегий — прерогатива администратора базы данных.
Привилегии устанавливаются и отменяются специальными операторами языка SQL grant (разрешить) и revoke (отменить). Оператор grant указывает конкретного пользователя, который получает конкретные привилегии доступа к указанной таблице. Например, оператор
GRANT SELECT, INSERT ОХ Деталь TO Петров
устанавливает привилегии пользователю Петров на выполнение операций выбора и включения над таблицей Деталь. Таким образом, оператор grant устанавливает соответствие между операциями, пользователем и объектом базы данных (таблицей в данном случае).
Привилегии легко установить, но легко и отменить. Отмена привилегий выполняется оператором revoke. Пусть, например, пользователь Петров утратил доверие администратора базы данных и последний решил лишить его привилегий на включение строк в таблицу Деталь. Он сделает это, выполнив оператор
REVOKE INSERT ON Деталь FROM Петров.
Конкретный пользователь СУБД опознается по уникальному идентификатору (user-id). Любое действие над базой данных, любой оператор языка SQL выполняется не анонимно, но от имени конкретного пользователя. Идентификатор пользователя определяет набор доступных объектов базы данных для конкретного физического лица или группы лиц. Однако он ничего не сообщает о механизме его связи с конкретным оператором SQL. Например, когда запускается интерактивный SQL, как СУБД узнает, от имени какого пользователя осуществляется доступ к данным? Для этого в большинстве СУБД используется сеанс работы с базой данных. Для запуска на компьютере-клиенте программы переднего плана (например, интерактивного SQL) пользователь должен сообщить СУБД свой идентификатор и пароль. Все операции над базой данных, которые будут выполнены после этого, СУБД свяжет с конкретным пользователем, который запустил программу.
Системы паролей в СУБД. Механизм ролей
Некоторые СУБД (Oracle, Sybase) используют собственную систему паролей, в других (Ingres, Informix) применяется идентификатор пользователя и его пароль из операционной системы.
Для современных баз данных с большим количеством пользователей актуальна проблема их объединения в группы. Традиционно применяются два способа определения групп пользователей:
один и тот же идентификатор используется для доступа к базе данных целой группы физических лиц (например, сотрудников одного отдела). Это упрощает задачу администратора базы данных, так как достаточно один раз установить привилегии для этого «обобщенного» пользователя. Однако такой способ в основном предполагает разрешение на просмотр, быть может, на включение, но ни в коем случае — на удаление и обновление. Как только идентификатор (и пароль) становится известен большому числу людей, возникает опасность несанкционированного доступа к данным посторонних лиц;
конкретному физическому лицу присваивается уникальный идентификатор. В этом случае администратор базы данных должен позаботиться о том, чтобы каждый пользователь получил собственные привилегии. Если количество пользователей базы данных возрастает, то администратору становится все труднее контролировать привилегии. В организации, насчитывающей свыше 100 пользователей, решение этой задачи потребует от него массу внимания.
Современные СУБД позволяют исправить эти неудобства, предлагая третий способ администрирования (Ingres, Informix). Суть его состоит в поддержке, помимо идентификатора пользователя, еще и идентификатора группы пользователей. Каждый пользователь, кроме собственного идентификатора, имеет также идентификатор группы, к которой он принадлежит. Чаще всего группа пользователей соответствует структурному подразделению организации, например отделу. Привилегии устанавливаются не только для отдельных пользователей, но и для их групп.
Одна из проблем защиты данных возникает по той причине, что с базой данных работают как прикладные программы, так и пользователи, которые их запускают. В любой организации существует конфиденциальная информация о заработной плате ее служащих. К ней имеет доступ ограниченный круг лиц, например, финансовый контролер. В то же время к этой информации также имеют доступ некоторые прикладные программы, в частности, программа для получения платежной ведомости. Тогда на первый взгляд может показаться, что ее может запускать только финансовый контролер. Если он отсутствует, то сделать это может любой рядовой служащий — при условии, что ему известен пароль финансового контролера. Таким образом, необходимость запуска некоторых прикладных программ пользователями, которые обладают различными правами доступа к данным, приводит к нарушению схемы безопасности.
Одно из решений проблемы заключается в том, чтобы прикладной программе также были приданы некоторые привилегии доступа к объектам базы данных. В этом случае пользователь, не обладающий специальными привилегиями доступа к некоторым объектам базы данных, может запустить прикладную программу, которая имеет такие привилегии.
Так, в СУБД Ingres это решение обеспечивается механизмом ролей (role). Роль представляет собой именованный объект, хранящийся в базе данных. Роль связывается с конкретной прикладной программой для придания последней привилегий доступа к базам данных, таблицам, представлениям и процедурам базы данных. Роль создается и удаляется администратором базы данных, ей может быть придан определенный пароль. Как только роль создана, ей можно предоставить привилегии доступа к объектам базы данных.
Пусть, например, в некоторой организации работает служащий, имеющий имя пользователя Петров. По характеру своей работы он часто обращается к таблице Заработная плата. Он также является членом группы Учет. Для пользователей этой группы разрешено выполнение операции select над таблицей Заработная плата. Всякий раз, когда ему необходимо выполнить операцию выборки из таблицы, он должен для начала сеанса ввести идентификатор своей группы.
Однако ни один из пользователей группы Учет не может непосредственно выполнить операцию update. Для этого необходимо запустить программу Контроль заработной платы, которая имеет привилегии обновления этой таблицы и выполняет специальные проверки для корректного выполнения операции. С этой целью администратором БД создается и помещается в БД роль Обновить заработную плату, для чего используется оператор
CREATE ROLE Обновить заработную
плату WITH PASSWORD = 'ДТ311С'.
Далее оператор
GRANT SELECT, UPDATE ON Заработная плата
TO ROLE Обновить заработную плату
предоставляет новой роли привилегии на выполнение операций выбора и обновления таблицы Заработная плата. Когда пользователь Петров, запускает программу Контроль заработной платы, то она получает привилегии роли Сбнсзхть заработную плату. Тем самым данный пользователь, сам не обладая привилегиями на обновление таблицы, тем не менее может выполнить эту операцию, но только запустив прикладную программу. Она же, в свою очередь, должна играть определенную роль, которой приданы соответствующие привилегии доступа к таблице.
Многоуровневая защита
Выше речь шла о реализациях схемы безопасности, которые ограничиваются схемой « д а н н ы е — в л а д е л е п » . В них пользователь, работающий с базой данных, является владельцем некоторых ее объектов, а для доступа к другим объектам должен получить привилегии. Он может получить статус пользователя СУБД и некоторые привилегии доступа к объектам БД, войти в группу пользователей и получить соответствующие привилегии доступа, получить права на запуск некоторых прикладных программ. Это — так называемый добровольный или дискреционный контроль доступа (discretionary access control). Называется он так потому, что владелец данных по собственному усмотрению ограничивает крут пользователей, имеющих доступ к данным, которыми он владеет.
Несмотря на то, что в целом этот метод обеспечивает безопасность данных, современные информационные системы требуют другую, более изощренную схему безопасности — обязательный или принудительный контроль доступа (mandatory access control). Он основан на отказе от понятия владельца данных и опирается на так называемые метки безопасности (security labels), которые присваиваются данным при их создании. Каждая из меток соответствует некоторому уровню безопасности. Метки служат для классификации данных по уровням. Например, для правительственных и коммерческих организаций такая классификация выглядит следующим образом (рис. 8.6).
Рис.
8.6. Классификация
данных по уровням безопасности
Так как данные размешены по уровням безопасности метками, конкретный пользователь получает ограниченный доступ к данным. Он может оперировать только с данными, расположенными на том уровне секретности, который соответствует его статусу. При этом он не является владельцем данных.
Эта схема безопасности опирается на механизм, позволяющий связать метки безопасности с каждой строкой любой таблицы в базе данных. Любой пользователь может потребовать в своем запросе отобразить любую таблицу из базы данных, однако увидит он только те строки, у которых метки безопасности не превышают уровень его компетенции.
8.5. Защита информации в сетях
Международные стандарты Х.800 и Х.509. Рекомендации IETF
Стандарт Х.800 описывает основы безопасности в привязке к эталонной с с м и у р о в н с в о й молел и. Стандарт предусматривает следующие сервисы безопасности:
аутентификация (имеются в виду аутентификация партнеров по общению и аутентификация источника данных);
управление доступом — обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети;
конфиденциальность данных — в Х.800 под этим названием объединены существенно разные вещи — от защиты отдельной порции данных до конфиденциальности трафика;
целостность данных — данный сервис подразделяется на подвиды в зависимости от того, что контролируется — целостность сообщений или потока данных, обеспечивается ли восстановление в случае нарушения целостности;
неотказуемость — данный сервис относится к прикладному уровню, т. е. имеется в виду невозможность отказаться от содержательных действий, таких, например, как отправка или прочтение письма.
Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка прав доступа, анализ регистрационного журната и т. п.
Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждый компонент системы должен располагать информацией, достаточной для проведения в жизнь избранной политики безопасности.
В условиях глобальной связности администрирование перестает быть внутренним делом организации. Во-первых, плохо защищенная система может стать плацдармом для подготовки и проведения злоумышленных действий. Во-вторых, прослеживание нарушителя эффективно лишь при согласованных действиях многих администраторов.
Стандарт Х.509 описывает процедуру аутентификации с использованием службы каталогов. Впрочем, наиболее ценной в стандарте оказалась не сама процедура, а ее служебный элемент — структура сертификатов, хранящих имя пользователя, криптографические ключи и сопутствующую информацию. Подобные сертификаты — важнейший элемент современных схем аутентификации и контроля целостности.
Рекомендации IETF. Сообществом Интернет под эгидой Тематической группы по технологии Интернет (Internet Engineering Task Force — IETF) разработан ряд рекомендаций по отдельным аспектам сетевой безопасности.
Рекомендации периодически организуемых конференций по архитектуре безопасности Интернет носят весьма общий, а порой и формальный характер. Основная идея состоит в том, чтобы средствами оконечных систем обеспечивать сквозную безопасность. От сетевой инфраструктуры в лучшем случае ожидается устойчивость по отношению к атакам на доступность.
Базовые протоколы, наиболее полезные с точки зрения безопасности, включают в себя — IPsec, DNSsec, S/MIME, X.509v3, TLS и ассоциированные с ними. Наиболее проработанными на сегодняшний день являются вопросы защиты на IP-уровне. Спецификации семейства IPsec регламентируют следующие аспекты:
управление доступом;
контроль целостности на уровне пакетов;
аутентификация источника данных;
защита от воспроизведения;
конфиденциальность (включая частичную защиту от анализа трафика);
администрирование (управление криптографическими ключами).
Протоколы обеспечения аутентичности и конфиденциальности могут использоваться в двух режимах: транспортном и туннельном. В первом случае защищается только содержимое пакетов и, быть может, некоторые поля заголовков. Как правило, транспортный режим используется хостами. В туннельном режиме защищается весь пакет — он инкапсулируется в другой IP-пакет. Туннельный режим (тунеллирование) обычно реализуют на специально выделенных защитных шлюзах (в роли которых могут выступать маршрутизаторы или межсетевые экраны).
Суть туннелирования состоит в том, чтобы «упаковать» передаваемую порцию данных вместе со служебными полями в новый «конверт». Данный сервис может применяться для нескольких целей:
осуществление перехода между сетями с разными протоколами (например, IPv4 и IPv6):
обеспечение конфиденциальности и целостности всей передаваемой порции, включая служебные поля.
Туннелирование может применяться как на сетевом, так и прикладном уровнях. Например, стандартизовано туннелирование для IP и двойное конвертование для почты Х.400.
Следует отметить, что IP-уровень можно считать оптимальным для размещения защитных средств, поскольку при этом достигается удачный компромисс между защищенностью, эффективностью функционирования и прозрачностью для приложений. Стандартизованными механизмами IP-безопасности могут (и должны) пользоваться протоколы более высоких уровней и, в частности, управляющие протоколы, протоколы конфигурирования и маршрутизации.
На транспортном уровне аутентичность, конфиденциальность и целостность потоков данных обеспечиваются протоколом TLS (Transport Layer Security, RFC 2246). Подчеркнем, что здесь объектом зашиты являются не отдельные сетевые пакеты, а именно потоки данных (последовательности пакетов). Злоумышленник не сможет переупорядочить пакеты, удалить некоторые из них или вставить свои.
На основе TLS могут строиться защищенные протоколы прикладного уровня. В частности, предложены спецификации для HTTP над TLS.
Архитектура механизмов защиты информации в сетях ЭВМ
Архитектуру механизмов защиты информации можно рассмотреть на примере эталонной модели взаимодействия открытых систем — ВОС (см. ранее гл. 6).
Основные концепции применения методов и средств защиты информации на уровне базовой эталонной модели изложены в международном стандарте ISO/IEC 7498-2 «Базовая эталонная модель взаимодействия открытых систем, часть 2 «Архитектура безопасности». В самом наименовании ВОС термин открытые подразумевает, что если вычислительная система соответствует стандартам ВОС, то она будет открыта для взаимосвязи с любой другой системой, которая соответствует тем же стандартам. Это естественно относится и к вопросам зашиты информации.
В ВОС различают следующие основные активные способы несанкционированного доступа к информации:
маскировка одного логического объекта под другой, обладающий большими полномочиями (ложная аутентификация абонента);
переадресация сообщений (преднамеренное искажение адресных реквизитов);
модификация сообщений (преднамеренное искажение информационной части сообщения):
блокировка логического объекта с целью подавления некоторых типов сообщений (выборочный или сплошной перехват сообщений определенного абонента, нарушение управляющих последовательностей и т. п.).
Поскольку эталонная модель относится только к взаимосвязи открытых систем, то и защита информации рассматривается в том же аспекте. Прежде всего, приведём перечень видов услуг, предоставляемых по защите информации, которые обеспечиваются с помощью специальных механизмов защиты. В настоящее время определено четырнадцать таких услуг:
аутентификация равнозначного логического объекта (удостоверение подлинности удаленного абонента-получателя) — обеспечивается во время установления их соединения или во время нормального обмена данными для гарантии того, что равноправный логический объект, с которым осуществляется взаимодействие, является тем, за кого себя выдает. Для аутентификации равнозначного логического объекта требуется, чтобы лежащий ниже уровень обеспечивал услуги с установлением соединения;
аутентификация источника данных — подтверждение подлинности источника (абонента-отправителя) сообщения. Эта услуга не ориентирована на соединение и не обеспечивает защиту от дублирования («проигрывания» ранее перехваченного и записанного нарушителем) блока данных;
управление доступом (разграничение доступа) — обеспечивает защиту от несанкционированного доступа к ресурсам, потенциально доступным посредством ВОС. Доступ может быть ограничен полностью или частично. Например, для информационного ресурса может быть ограничен доступ по чтению, записи, уничтожению информации;
засекречивание соединения — обеспечивает конфиденциальность всех сообщений, передаваемых пользователями в рамках данного соединения. Данная услуга направлена на предотвращение возможности ознакомления с содержанием сообщений со стороны любых лиц, не являющихся легальными пользователями соединения. При этом в некоторых случаях нет необходимости в защите срочных данных и данных в запросе на установление соединения;
засекречивание в режиме без установления соединения — обеспечивает конфиденциальность всех данных пользователя в сообщении (единственном сервисном блоке данных), передаваемом в режиме без установления соединения;
засекречивание поля данных — обеспечивает конфиденциальность отдельных полей данных пользователя на всем соединении или в отдельном сервисном блоке данных;
засекречивание трафика — препятствует возможности извлечения информации из наблюдаемого графика;
целостность соединения с восстановлением — позволяет обнаружить попытки вставки, удаления, модификации или переадресации в последовательности сервисных блоков данных. При нарушении целостности предпринимается попытка ее восстановления;
целостность соединения без восстановления — обеспечивает те же возможности, что и предыдущая услуга, но без попытки восстановления целостности;
целостность поля данных в режиме с установлением соединения — обеспечивает целостность отдельного поля данных пользователя во всем потоке сервисных блоков данных, передаваемых через это соединение, и обнаруживает вставку, удатение, модификацию или переадресацию этого поля;
целостность поля данных в режиме без установления соединения — позволяет обнаружить модификацию выбранного поля в единственном сервисном блоке данных;
целостность блока данных в режиме без установления соединения — обеспечивает целостность единственного сервисного блока данных при работе без установления соединения и позволяет обнаружить модификацию и некоторые формы вставки и переадресации;
информирование об отправке данных — позволяет обнаружить логические объекты, которые посылают информацию о нарушении правил защиты информации. Информирование об отправке предоставляет получателю информацию о факте передачи данных в его адрес, обеспечивает подтверждение подлинности абонента-отправителя. Услуга направлена на предотвращение отрицания отправления, т. е. возможности отказа от факта передачи данного сообщения со стороны отправителя;
информирование о доставке — позволяет обнаружить логические объекты, которые не выполняют требуемых действий после приема информации, предоставляет отправителю информацию о факте получения данных адресатом. Услуга направлена на предотвращение отрицания доставки, т. е. обеспечивает защиту от попыток получателя отрицать факт получения данных.
Теоретически доказано, а практика защиты сетей подтвердила, что все перечисленные услуги могут быть обеспечены криптографическими средствами защиты, в силу чего эти средства и составляют основу всех механизмов защиты информации в ВС. Центральными при этом являются следующие задачи:
взаимное опознавание (аутентификация) вступающих в связь абонентов сети;
обеспечение конфиденциальности циркулирующих в сети данных;
обеспечение юридической ответственности абонентов за передаваемые и принимаемые данные.
Решение последней из названных задач обеспечивается с помощью так называемой цифровой (электронной) подписи.
К настоящему времени разработан ряд протоколов аутентификации, основанных на использовании шифрования, которые обеспечивают надежную взаимную аутентификацию абонентов вычислительной сети без экспозиции любого из абонентов. Эти протоколы являются стойкими по отношению ко всем рассмотренным выше угрозам безопасности сети.
Любая СУБД есть полная или частичная реализация некоторой политики безопасности, которая может содержать или не содержать криптографические механизмы безопасности. Основной проблемой использования криптографических методов для зашиты информации в СУБД является проблема распределения ключей шифрования, управления ключами.
Ключи шифрования для баз данных требуют использования специфических мер зашиты. Если база данных разделяется между многими пользователями (что, как правило, и имеет место на практике), то предпочтительно хранить ключи в самой системе под зашитой главного ключа, чем распределять ключи прямо между пользователями. Сама задача управления при этом может возлагаться на пользователя. Вторичные ключи могут храниться либо в самой базе данных, либо в отдельном файле.
Отметим, что любой протокол шифрования должен отвечать на следующие основные вопросы:
каким образом устанавливается первоначальный канал связи между отправителем и получателем с операциями «открытый текст — шифротекст — открытый текст»?
какие предоставляются средства для восстановления процесса обмена и восстановления синхронизации протокола?
каким образом закрываются каналы?
каким образом взаимодействуют протоколы шифрования с остальными протоколами сети?
каков объем необходимого математического обеспечения для реализации протоколов шифрования и зависит ли безопасность сети от этих программ?
каким образом адресация открытого текста, проставляемая отправителем, проходит через средства информации в сети, чтобы предотвратить пути, по которым данные открытого текста могли бы быть намеренно или случайно скомпрометированы?
Желательно иметь протокол, который позволяет производить динамическое открытие и закрытие канала, обеспечивать защиту от сбоев и все это с минимальными объемами механизма, от которого зависит безопасность сети. Характеристики сети, получающиеся при использовании соответствующего протокола шифрования, должны сравниваться с характеристиками сети без использования протоколов шифрования. Несомненно, что предпочтительней использование общего сетевого протокола, который мог бы встраиваться в сеть с минимальным нарушением существующих механизмов передачи.
Механизм управления доступом, предназначенный для реализации соответствующего вида перечисленных выше услуг, основан на идентификации логического объекта (или информации о нем) для проверки его полномочий и разграничения доступа.
Если логический объект пытается получить доступ к ресурсу, использование которого ему не разрешено, механизм управления доступом (в основе которого также наиболее эффективными средствами являются криптографические) отклонит эту попытку и сформирует запись в специальном системном журначе для последующего анализа. Механизмы управления доступом могут быть основаны на:
информационных базах управления доступом, где содержатся сведения о полномочиях всех логических объектов;
системах управления криптографическими ключами, обеспечивающими доступ к соответствующей информации;
идентифицирующей информации (такой, как пароли), предъявление которой дает право доступа;
специальных режимах и особенностях работы логического объекта, которые дают право доступа к определенным ресурсам;
специальных метках, которые будучи ассоциированы с конкретным логическим объектом, дают ему определенные права доступа;
времени, маршруте и продолжительности доступа.
Механизмы удостоверения целостности данных подразделяются на два типа: обеспечивающие целостность единственного блока данных и обеспечивающие целостность потока блоков данных или отдельных полей этих блоков. Целостность единственного блока данных достигается добавлением к нему при передаче проверочной величины (контрольной суммы, имитов- ставки), которая является секретной функцией самих данных. При приеме генерируется (формируется) такая же величина и сравнивается с принятой. Защита целостности последовательности блоков данных требует явного упорядочения блоков с помощью их последовательной нумерации, криптографического упорядочения или отметки времени.
Механизмы аутентификации (взаимного удостоверения подлинности) абонентов, вступающих в связь, используют пароли, криптографические методы, а также характеристики и взаимоотношения подчиненности логических объектов. Криптографические методы могут использоваться в сочетании с протоколами взаимных ответов («рукопожатия») для зашиты от переадресации. Если обмен идентификаторами не даст положительного результата, то соединение отклоняется или заканчивается с соответствующей записью в системном журнале и выдачей сообщения об этом событии.
Механизм заполнения трафика используется для защиты от попыток анализа трафика. Он эффективен только в случае шифрования всего трафика, когда нельзя отличить информацию от заполнения.
Механизм управления маршрутизацией позволяет использовать только безопасные с точки зрения защиты информации фрагменты сети, участки переприема, коммуникации, звенья. Может быть запрещена передача некоторых данных по определенным маршрутам, или оконечная система, обнаружив воздействие на ее информацию, может потребовать предоставить ей маршрут доставки данных, обеспечивающий их конфиденциальность и целостность.
Механизм нотариального заверения обеспечивается участием третьей стороны — «нотариуса», позволяет подтвердить целостность данных, удостоверить источник и приемник данных, время сеанса связи и т. п.
Пример системы защиты локальной вычислительной сети
Для иллюстрации приведем краткое описание системы защиты локальной вычислительной сети на основе ОС Novell NetWare, известной под названием «Secret NET».
Назначение системы защиты. Система защиты «Secret NET» (далее по тексту Система зашиты) предназначена для обеспечения зашиты хранимой и обрабатываемой в локальной вычислительной сети (ЛВС) информации от несанкционированного доступа (ознакомления, искажения, разрушения) и противодействия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе.
В качестве защищаемого объекта выступает ЛВС персональных ЭВМ, работающих под сетевой операционной системой Novell NetWare 3.1х (файловые серверы), объединенных при помощи сетевого оборудования Ethernet, Arcnet или Token-Ring.
Максимальное количество защищенных станций — 256, защищенных файловых серверов — 8, уникально идентифицируемых пользователей — 255.
Система защиты позволяет решать следующие задачи:
защита от лиц, не допущенных к работе с системой обработки информации;
регламентация (разграничение) доступа законных пользователей и программ к информационным, программным и аппаратным ресурсам системы в строгом соответствии с принятой в организации политикой безопасности;
защита ЭВМ сети от внедрения вредоносных программ (закладок), а также инструментальных и технологических средств проникновения;
обеспечение целостности критических ресурсов Системы зашиты и среды исполнения прикладных программ;
регистрация, сбор, хранение и выдача сведений обо всех событиях, происходящих в сети и имеющих отношение к ее безопасности;
централизованное управление средствами Системы защиты.
Для решения перечисленных задач Система защиты включает следующие подсистемы (ПС):
идентификации и аутентификации пользователей;
разграничения доступа к ресурсам;
контроля целостности;
регистрации;
управления средствами защиты (администрирования).
Общее содержание функций подсистем заключается в следующем.
ПС идентификации и аутентификации. Выполняет функцию идентификации/аутентификации (проверки подлинности) пользователя при каждом его входе в Систему, а также после каждой приостановки его работы. Для идентификации в системе каждому пользователю присваивается уникальное имя. Обеспечивается работа с именами длиной до 12 символов (символов латинского алфавита и специальных символов). Вводимое имя отображается на экране рабочей станции.
Проверка подлинности пользователя осуществляется после его идентификации для подтверждения того, что пользователь действительно является тем. кем представился. Проверка осуществляется путем проверки правильности введенного пароля.
Поддерживается работа с паролями длиной до 16 символов. Вводимый пароль не отображается на экране рабочей станции.
При неправильно введенном пароле на экран выдается сообщение об ошибке и подается звуковой сигнал. При трехкратном неверном вводе пароля блокируется клавиатура, выдается сообщение о попытке НСД на сервер управления доступом и осуществляется оперативное оповещение администратора безопасности, регистрируется попытка НСД в системном журнале и выдается звуковой сигнал.
Пароли администратора и всех пользователей системы хранятся в зашифрованном виде и могут быть изменены как администратором безопасности, так и конкретным пользователем (изменение только своего пароля) с помощью специатьных программных средств.
Для повышения защищенности идентификация/аутентификация пользователя может проводиться до загрузки операционной системы. Это обеспечивается специальным техническим устройством (микросхемой ПЗУ или платой Secret NET Card).
ПС разграничения доступа. Реализует концепцию диспетчера доступа, при которой ПС является посредником при всех обращениях субъектов к объектам доступа (попытки обращения к объекту в обход ПС приводят к отказу в доступе); может работать в одном из двух режимов функционирования: основном и технологическом.
Технологический режим предназначен для точного определения объектов, к которым должен иметь доступ пользователь, и прав доступа к ним. При работе в этом режиме Система только регистрирует все попытки доступа к защищаемым ресурсам в системном журнале и выдает предупреждающие сообщения на экран.
В основном режиме Система зашиты не только регистрирует попытки доступа к защищаемым ресурсам, но и блокирует их.
Пользователю предоставлена только возможность назначения прав доступа других пользователей к принадлежащим ему (созданным им) объектам.
Для реализации избирательного управления доступом подсистема поддерживает замкнутую среду доверенного программного обеспечения (с помощью индивидуальных для каждого пользователя списков программ, разрешенных для запуска). Создание и ведение списков программ возложено на администратора. Для этого в его распоряжении имеются специальные программные средства.
Для совместного использования программ и данных Система защиты предусматривает возможность объединения пользователей в группы. Права доступа группы наследуются всеми пользователями этой группы.
ПС обеспечивает контроль доступа субъектов к следующим объектам:
физическим и логическим устройствам (дискам, принтерам);
каталогам дисков;
файлам;
физическим и логическим секторам дисков.
В подсистеме реализована сквозная иерархическая схема действия прав доступа к локальным объектам рабочей станции, при которой объект нижнего уровня наследует права доступа объектов доступа верхних уровней (диск — каталог — файл).
Права доступа пользователя к объектам системы могут принимать следующие значения:
запрет доступа — пользователь не имеет возможности выполнять с объектом какие-либо действия;
наличие доступа — в этом случае уровень доступа может быть одним из следующих: доступ на чтение, доступ на запись, доступ на исполнение (субъект может только запустить объект на исполнение).
ПС контроля целостности. В системе контролируется целостность следующих объектов: операционных систем локальных рабочих станций, программ Системы защиты, файлов паспортов пользователей и системных областей локальных дисков рабочих станций, а также файлов пользователей (по требованию пользователей). Контроль осуществляется методом контрольного суммирования с использованием специального алгоритма и производится периодически администратором. Для этого ему предоставлены соответствующие программные средства.
В случае обнаружения нарушения целостности контролируемых объектов производится регистрация этого события в системном журнале и оперативное оповещение администратора. В случае нарушения целостности системных областей диска, кроме того, производится их восстановление с использованием резервных копий.
ПС регистрации событий безопасности — обеспечивает:
ведение и анализ журналов регистрации событий безопасности (системных журналов), причем журнал регистрации ведется для каждой рабочей станции сети;
оперативное ознакомление администратора с системным журналом любой станции и с журналом событий об НСД;
получение твердой копии системного журнала;
преобразование содержимого системных журналов в формат DBF для их дальнейшего анализа;
объединение системных журналов и их архивирование;
оперативное оповещение администратора о нарушениях безопасности.
ПС управления средствами защиты. Подсистема позволяет администрации безопасности осуществлять:
централизованное (с АРМ администратора) создание и удаление пользователей, изменение их полномочий и паролей;
установку атрибутов доступа пользователей к ресурсам;
централизованное создание, удаление и изменение состава групп пользователей, а также их прав доступа;
централизованное управление группами компьютеров;
централизованное управление оперативным оповещением о НСД;
централизованное управление регистрацией событий и просмотр системных журналов.
Контрольные вопросы
Перечислите уровни информационной безопасности.
В чем состоят основные угрозы информационной безопасности?
Что такое политика безопасности?
Перечислите основные направления физической защиты.
Охарактеризуйте основные программно-технические меры защиты информации.
Что такое протоколирование и аудит?
Что такое криптология?
Что такое ключ?
Что из себя представляет криптосистема?
10. Дайте определение стойкости криптосистемы.
Объясните суть алгоритма DES и укажите на его особенности.
Какие классы антивирусных программ вам известны?
Какие вредоносные программные закладки кроме вирусов вам известны?
Какие типы компьютерных вирусов вам известны?
Укажите основные признаки заражения компьютера.
Какие существуют методы борьбы с компьютерными вирусами?
Дайте классификацию антивирусных программ.
Что такое программа-полифаг?
Что такое программа-детектор?
В чем заключается установление и контроль привилегий в СУБД?
Что такое механизм ролей?
Охарактеризуйте задачи стандарта Х.800.
Что такое туннелирование?
Перечислите механизмы защиты информации в сетях.
Заключение
Современный период развития цивилизованного общества характеризует процесс информатизации.
Информатизация общества — это глобальный социальный процесс, особенность которого состоит в том. что доминирующим видом деятельности в сфере общественного производства является сбор, накопление, продуцирование, обработка, хранение, передача и использование информации, осуществляемые на основе современных средств микропроцессорной и вычислительной техники, а также на базе разнообразных средств информационного обмена. Информатизация общества обеспечивает:
активное использование постоянно расширяющегося интеллектуального потенциала общества, сконцентрированного в печатном фонде, и научной, производственной и других видах деятельности его членов,
интеграцию информационных технологий с научными, производственными, инициирующую развитие всех сфер общественного производства, интеллектуализацию трудовой деятельности;
высокий уровень информационного обслуживания, доступность любого члена общества к источникам достоверной информации, визуализацию представляемой информации, существенность используемых данных.
Применение открытых информационных систем, рассчитанных на использование всего массива информации, доступной в данный момент обществу в определенной его сфере, позволяет усовершенствовать механизмы управления общественным устройством, способствует гуманизации и демократизации общества, повышает уровень благосостояния его членов. Процессы, происходящие в связи с информатизацией общества, способствуют не только ускорению научно-технического прогресса, интеллектуализации всех видов человеческой деятельности, но и созданию качественно новой информационной среды социума, обеспечивающей развитие творческого потенциата индивида.
Литература
Аскеров Т. М. Зашита информации и информационная безопасность: Учеб. пособие / Под общей ред. К. И. Курбакова. М.: Рос. экон. акад., 2001.
Автоматический перевод на русский язык англоязычных запросов и их форматизация при поиске информации в русскоязычных реферативных базах данных / Г. Г. Белоногое, Р. С. Гиляревский, В. С. Егоров, А. П. Новоселов, А. А. Хорошилов, А. Н. Шогин. Сб. «Научно-техническая информация». Сер. 2. № 8. М.: ВИНИТИ, 2000.
Белоозеров В. Н., Косарская Ю. П. Опыт разработки словаря с разветвленной системой тезаурусных связей // НТИ. Сер. 2. 2001. № 8. С. 28-31.
Бриллюэн Л. Научная неопределенность и информация. М., 1966.
Информационные ресурсы и документальные базы данных / Е. Н. Васина, О. Л. Голицына, Н. В. Максимов, И. И. Попов. Создание, использование, анализ: Учеб. пособие. М.: РГГУ, 1997.
в. Герасименко В. А., Малюк А. А. Основы защиты информации. М.: МИФИ, 1997.
Герасименко В. А., Партыка Т. Л. Каталог программных средств защиты информации от несанкционированного доступа в АСОД. Метод, указания. М.: ГКНТ, 1984.
Голицына О. Л., Максимов Н. В., Попов И. И. Базы данных: Учеб. пособие. М.: ФОРУМ: ИНФРА-М, 2003.
Голицына О. Л., Попов И. И. Основы алгоритмизации и программирования: Учеб. пособие. М.: ФОРУМ: ИНФРА-М, 2002.
ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Изд-во стандартов, 1991.
ГОСТ Р ИСО/МЭК 9126-93. Информационная технология. Оценка программной продукции. Характеристики качества и руководство по их применению. Государственный стандарт Российской федерации. Издание официальное. М.: Госстандарт России, 1994.
Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Воен- издат, 1992.
Грейвс М. Проектирование баз данных на основе XML. VI.: Вильяме, 2002.
Емельянова Н. 3., Партыка Т. Л., Попов И. И. Основы построения автоматизированных информационных систем: Учеб. пособие. М.: Форум: ИНФРА-М. 2005.
Зима В. М., Молдовян А. А., Молдовян Н. А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб. пособие. Спб., 1997.
Информационно-библиотечная деятельность, библиография. Термины и определения / Межгосударственный стандарт ГОСТ 7.0-99 / Система стандартов по информации, библиотечному и издательскому делу. Минск, 2000.
Информационные системы в экономике: Учебник / Под ред. В. В. Дика. М.: Финансы и статистика, 1996.
Клещев Н. Т., Романов А. А. Проектирование информационных систем: Учеб. пособие / Под обшей ред. К. И. Курбакова М.: Рос. экон. акад., 2000.
Курбаков К. И. Компьютика. информатика и информациоло- гия: Проблемы различия и соотношения // Научно-техническая информация. Сер. 1. Организация и методика информационной работы. ВИНИТИ, 2003. № 2.
Лейнер Б., Среф В., Кларк Д. и др. Краткий курс истории Интернет//Jetlnfo. № 14(45). 1997.
Либерти Д. Разработка баз данных Microsoft SQL Server 2000 на примерах. М.: Вильяме. 2001.
Лопатин В. Н. Информационная безопасность России: Человек. Общество. Государство / Санкт-Петербургский университет МВД России. СПб.: Фонд «Университет», 2000.
Мазур М. Качественная теория информации. М.: Мир, 1974.
Максимов Н. В., Партыка Т. Л., Попов И. И. Архитектура ЭВМ и вычислительных систем: Учебник. М.: ФОРУМ: ИНФРА-М, 2005.
Максимов Н. В., ПартыкаТ.Л., Попов И. И. Технические средства информатизации: Учебник. М.: ФОРУМ: ИНФРА-М, 2005.
Максимов Н. В., Попов И. И. Компьютерные сети: Учеб. пособие. М.: ФОРУМ: ИНФРА-М, 2003.
Мартин Дж. Организация баз данных в вычислительных системах. М.: Мир, 1980.
Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ, 1997.
Муранивский Т. В. Теоретические основы научно-технической информации. М.: МГИАИ, 1982.
Партыка Т. Л., Попов И. И. Информационная безопасность: Учеб. пособие. М.: ФОРУМ: ИНФРА-М, 2002.
Партыка Т. Л., Попов И. И. Операционные системы, среды и оболочки. М.: ФОРУМ: ИНФРА-М, 2003.
Попов И. И. Автоматизированные информационные системы (по областям применения): Учебное пособие / Под общ. ред. К. И. Курбакова. М.: Изд-во Рос. экон. акад., 1999.
Попов И. И. Информационные ресурсы и системы: реализация, моделирование, управление. М.: ТПК «Альянс», 1996.
Попов И. И., Храмцов П. Б., Максимов Н. В. Введение в сетевые информационные ресурсы и технологии (учебное пособие). М.: РГГУ, 2001.
Родионов И. И. Интернет для российских предпринимателей. М.: МЦНТИ, 1997.
Солтон Дж. Динамические библиотечно-информационные системы. / Пер. с англ. Хисамутдинов В. Р. М.: Мир, 1979.
Стандартизация электронных документов и методов их обработки // Технологии электронных коммуникаций. Т. 5. М.: МЦНТИ, 1992.
Тезаурус информационно-поисковый одноязычный. Правила разработки, структура, состав и форма представления. Государственный стандарт Союза ССР. ГОСТ 7.25-80. (СТ СЭВ 174-85) // Государственный комитет СССР по стандартам. М., 1988.
Ухлинов Л. М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направления развития. Электросвязь. 1991.
ФЕДЕРАЛЬНЫЙ ЗАКОН «Об информации, информатизации и защите информации». Собрание законодательства Российской Федерации. 20 февраля 1995 г. Официальное издание. Издательство «Юридическая литература», Администрация Президента Российской Федерации. Москва. С. 1213-1225.
ФоксДж. Программное обеспечение и его разработка. М.: МИР, 1985.
Хоуг К. MCSE\MCSD: SQL Server 7. Проектирование баз данных: Учеб. пособие М.: Лори. 2000.
Глоссарий
A3D — стандарт генерации таких эффектов, как густой туман или подводные звуки, позволяет моделировать конфигурацию помещения, в котором раздаются и распространяются звуки.
Anchors — ссылки. Гипертекстовые ссылки, внедренные в Web-до- кумент. Позволяют пользователю переходить от одного фрагмента информации к другому независимо от места ее хранения в Internet.
ANSI (American National Standards Institute) — американский национальный институт стандартов — неправительственная организация, устанавливающая стандарты. Развивает и издает стандарты для «добровольного» использования в Соединенных Штатах. Набор стандартов принимается национальными организациями через поставщиков данной страны.
API (Application Program Interface) — интерфейс прикладной программы. Функциональный интерфейс, поддерживаемый операционной системой (ОС) или специальной программой, который позволяет прикладной программе использовать специфические данные или функции ОС или программы.
APRP (Adaptive Pattern Recognition) — адаптивное распознавание образов.
ASCII (American Standard Code for Information Interchange) — Американский стандартный код для обмена информацией — соглашение для представления символьной информации; код для представления английской текстовой информации, используемый с отдельными модификациями в большинстве вычислительных систем.
Authentication — установление личности пользователя, делающего попытку доступа к системе.
Authorization — определение набора привилегий, колорыми обладает пользователь.
Backup — резервное копирование. Процесс (регулярный или разовый) копирования данных на другие носители, обычно оптические или ленточные. Все файлы или только недавно измененные маркируются для последующего копирования.
BLOB (Binary Large Object) — тип данных СУБД, используется для хранения произвольной информации, которая может быть представлена в двоичном виде. Тип данных BLOB является частью структуры базы данных, которая обеспечивает полную функциональность СУБД для манипулирования BLOB-элементами. То есть BLOB-элементы могут создаваться, удатяться, проверяться или копироваться. Но чаше всего отсутствует возможность работы внутри BLOB. Например, невозможно извлечение частей текста, индексирование и перемещение по BLOB.
CASE-средства (технологии) — программные средства, поддерживающие процессы создания и сопровождения ИС, включая анализ и формулировку требований, проектирование прикладного ПО (приложений) и баз данных, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление и управление проектом, а также другие процессы.
CCITT (Consultative Committee on International Telegraphique et Telephonique) — Международный консультативный комитет по телеграфии и телефонии, МККТТ, в настоящее время ITU-T. CCITT Group 4 — один из стандартов по сжатию изображений.
CD-ROM (Compact Disc Read Only Memory) — постоянная память на компакт-дисках емкостью более 600 Мбайт. Низкая цена способствует массовому распространению данных, записанных на CD-ROM.
Client — прикладная программа, которая делает запрос программе сервера на получение информации или выполнение задания сервером от имени клиента. Клиент и сервер взаимодействуют через специальный протокол. Ктиент и сервер могут работать на различных хостах в сети и эти хосты могут быть компьютерами совершенно различной конфигурации и платформы.
Collaborative Authoring — совместное создание документа группой людей, даже если они находятся в различных местах или работают в различное время.
COM (Component Object Model) — составляющая программного обеспечения, поддерживающая OLE 2.
Content — содержательная часть данных документа, в противоположность атрибутам. Может включать текст, изображения, видео, звук, программы или любой другой материал, содержащийся на бумаге, дискете, компакт-диске (CD-ROM) и др. Отметим, что некоторые системы управления документами расценивают данные как один из атрибутов.
CP 866 — распространенная в РФ кодировка символьной информации на базе кода ASCII с расширением его до 256 символов: кодовая страница 866 для IBM PC, в части кириллицы отсортирована по алфавиту, используется для работы с немодифицируе- мыми (нерусскоязычными) программами в ОС типа MS-DOS, сохраняет наиболее часто используемые в программах псевдографические знаки.
Data mining — «добыча» данных. Набор методов, позволяющих извлекать из сырых данных ранее неизвестные знания о зависимостях и закономерностях поведения рассматриваемого объекта. При этом все результаты формулируются в текстовых и графических формах, удобных для восприятия человеком.
Data model — модель данных. Описание содержания базы данных на более детализированном уровне, чем требуется непосредственно системе управления базы данных.
Data transformation — преобразование данных. Процесс изменения данных при начальной загрузке или при выполнении перемещения данных. Данные могут быть преобразованы для улучшения удобочитаемости при объединении данных из различных источников, для улучшения качества данных при их суммировании и т. д.
Data warehouse — хранилище (склад, кладовая) данных. База данных, разработанная для решения приктадных задач, в основном, из области принятия решений. Данные извлекаются из файловых систем операционных систем, из всевозможных СУБД и т. п. Затем они преобразуются и объединяются, чтобы стать подходящими для анализа пользователями.
Database design — проектирование базы данных. Проект базы данных описывает организацию данных в БД на детальном уровне, требуемом СУБД для управления этими данными. Описывает разделение данных на таблицы и столбцы, и основные типы в столбцах, например, целое число или 8-символьная строка. Проектирование базы данных — это область деятельности администратора базы данных. Простые проекты базы данных соответствуют информационной модели базы данных, содержание которой имеет представление, ориентированное на пользователя.
DBMS (Database management system) — Система управления базой данных.
DDE (Dynamic Data Exchange) — динамический обмен данными.
Digital Video — видео, фиксируемое в цифровом формате.
DirectX — предложенная Microsoft система команд управления позиционированием виртуального звукового источника.
Distribution Media — среда вывода для хранения и копирования документов.
DMS (Document Management System) — Система управления документами.
Document Content Model — структура составного документа.
Document Interchange Format — правила представления документов с целью обмена.
Document Retrieval — поиск, выборка и использование документа из архивного хранилища.
downsizing — разукрупнение, децентрализация средств обработки данных. Переход с больших ЭВМ на ПК конечного пользователя и ЛВС.
dpi (dot per inch) — плотность печати или разрешение сканирования в точках на дюйм.
dpi (dots per inch — точек на дюйм) — единица измерения разрешения, в частности, оптического разрешения сканера.
DSL — Dictionary Specification Language, «язык описания словарей». В электронном словаре ABBYY Lingvo так называется встроенный инструмент, позволяющий пользователю создавать и редактировать собственные словари. Эти словари впоследствии могут быть подключены к Lingvo наряду с типовыми словарями из комплекта поставки.
DTD (Document Type Definition) — определение типа документа — начало (преамбула) SGML-документа, где определяются компоненты документа и его структура. Описание типа (шаблона) документа.
ЕАХ (Environmental Audio Extensions) — модель добавления ревербера- ций в A3D, с учетом звуковых препятствий и поглощения звуков.
EDI (Electronic Data Interchange) — обмен данными и документами между различными пользователями согласно стандартным (ANSI Х.12, EDIFACT) правилам.
EDIFACT (Electronic Data Interchange For Administration, Commerce And Transport) — электронный обмен данными в управлении, торговле и на транспорте (ISO 9735—1987).
Embedding — размещение (вложение, внедрение) данных в составном документе, при котором данные и связанные с ними управляющие приложения физически размещены внутри документа.
Firewall — защитный экран, брандмауэр, противопожарная стена — жаргон системных администраторов. Системный компонент, выполняющий роль шлюза в сети, т. е. система или набор систем, через которую должен проходить весь трафик между внешней сетью (например, Internet) и внутренней сетью организации. Механизм, защищающий пакеты внутренней сети от попадания во внешнюю (глобальную) сеть и наоборот.
FlexiCapture — метаязык, разработанный специалистами компании ABBYY для описания структуры гибких форм. Используется для разработки описания гибкой формы FlexiLayout в программе ABBYY FlexiCapture Studio.
FlexiLayout — описание структуры гибкой формы в терминах языка FlexiCapture. Это описание разрабатывается в программе ABBYY FlexiCapture Studio и передается в ABBYY FormReader или приложение на базе ABBYY FineReader Engine. FlexyLayout — своего рода «инструкция» о том, как следует искать и идентифицировать поля на гибкой форме.
FTP (File Transfer Protocol) — протокол передачи файлов — сетевой протокол для передачи файлов между компьютерами. Клиентская программа, использующая FTP-транзакции, является или ftp или браузером паутины. Серверной программой для FTP-транзакций является ftpd.
GB — гигабайт (Гбайт).
GIF (Graphics Interchange Format) — формат обмена графическими данными. Используется в качестве стандарта компактного хранения и распространения файлов изображений в Internet.
Groupware — программное обеспечение, поддерживающее неформализованную последовательность обработки документов. Позволяет участвовать в объединенном проекте многим сотрудникам, работающим в сети.
GUI (Graphical User Interface) — графический интерфейс пользователя.
HTML (Hypertext Markup Language) — язык высокого уровня для определения структуры документов. Разработан в CERN и является одним из применений SGML. В настоящее время разрабатывается третья версия HTML. Некоторые разработчики, например, Netscape, создали свои расширения.
HTTP (Hyper Text Transfer Protocol) — сетевой протокол передачи (получения) документов HTML.
ICR — аббревиатура слов Intelligent Character Recognition, «интеллектуальное распознавание символов». Так называют технологии или системы, предназначенные для массовой обработки документов, заполненных печатными буквами и цифрами от руки, т. е. для распознавания рукописных символов. Если OCR-система должна построить точную электронную модель исходного документа, то перед ICR-системой такая задача не стоит. От ICR-системы требуется найти на изображении документа информацию, извлечь ее и передать во внешнюю базу данных. Извлеченные данные упорядочиваются по заранее заданным правилам, а как выглядит и какую структуру имеет исходный документ, при этом несущественно.
ID — уникальный номер или идентификатор документа (записи) в БД.
Information object(s) — информационный объект(ы) — 1. Объект, который используется в рассматриваемом процессе, может быть электронным либо материальным, в обоих случаях он представляет собой либо сырые данные, либо результат работы. 2. Блоки, из которых состоит документ. Например, текст, уравнения, штриховая графика, векторные данные, извлечения из баз данных, фотографии, звуковая информация, видео, программы.
Information warehouse — информационный склад. Архитектура, разработанная IBM в начале 1990-х гг. для складируемых данных. Описывается в IBM Visual Warehouse.
Internet — всемирная компьютерная сеть — Сеть сетей, объединяющая множество компьютерных сетей во всем мире и предоставляющая доступ к мировым информационным ресурсам.
Interoperability — интероперабельность. Функциональная совместимость.
Intranet — интрасеть. Корпоративная сеть, использующая протоколы и стандарты Internet.
IPA, принципы IPA (Integrity, Purposefulness, Adaptability) — принципы целостности, целенаправленности, адаптивности. На этих принципах базируется восприятие животных и людей, природных «чемпионов по распознаванию». И на этих же принципах основаны технологии распознавания ABBYY. ABBYY FineReader — система OCR, которая на всех этапах обработки документа действует в соответствии с принципами IPA.
ISO (International Organization for Standardization) — Международная организация по стандартизации (ВОС).
ISO 8859/5 — распространенная в РФ кодировка символьной информации на базе кода ASCII с расширением его до 256 символов: используется в русскоязычных версиях VAX/VMS и на ряде персональных компьютеров, получила достаточно широкое распространение благодаря явной направленности на работу с русским языком. Эта кодировка зафиксирована ГОСТ 19768—87.
Java — объектно-ориентированный язык для создания распределенных прикладных Web-систем.
JPEG — 1. Joint Photographic Experts Group — объединенная экспертная группа по фотографии, разработавшая алгоритм сжатия изображения. 2. Стандартный алгоритм сжатия неподвижного изображения, разработанный группой JPEG. Сжатие по этому алгоритму основано на психовизуальном восприятии изображений человеком и ведет к потере информации за счет исключения мелких деталей. Коэффициент сжатия варьируется в пределах от 2 до 100 раз.
LAN (Local Area Network) — локальная компьютерная сеть.
Linking — объединение (связывание) объектов в составной документ, вследствие чего ссылка связи, вставленная в документ, указывает на фактические данные, которые физически находятся в другом месте документа или в каком-то другом документе.
Localization — локализация. Адаптация программного продукта к национальным особенностям страны или географического региона, в котором он используется. Например, разработчики программ обработки текстов должны локализовать алгоритмы сортировки списков для различных алфавитов.
Mapping — отображение. Процесс определения, какие преобразования данных требуются при начальной загрузке склада данных или при перемещении данных. Результат «отображения» — это то, что хранится в метаданных.
MDA (Multilevel Document Analysis) — Многоуровневый анализ документа.
Metadata — Метаданные.
Middleware — программное обеспечение, обеспечивающее интерфейс высокого уровня, освобождающий разработчика прикладных программ от знания сложностей аппаратных средств, операционной системы и сетевой семантики.
MIDI (Musical Instrument Digital Interface) — протокол передачи и интерпретации команд управления воспроизведением звука. Применяется в звуковых картах и определяет основные средства для управления расположением инструментов, голосов, а также для деления на инструментальные группы (клавишные, ударные и т. д.)
MIDI секвенсор — устройство, которое записывает и воспроизводит команды MIDI, а не аудиосигналы.
MIME (Multipurpose Internet Mail Extention) — многоцелевое расширение электронной почты Internet. Официально предложенный стандарт электронной почты в Internet. MlME-формат позволяет включать в сообщение электронной почты помимо текста также изображения, звук, видео.
Mosaic — один из первых графических браузеров для просмотра HTML-документов всемирной паутины, разработанный NCSA.
MS-DOS — дисковая операционная система, созданная фирмой Microsoft. Однозадачная, однопользовательская операционная система с интерфейсом командной строки.
Navigation — процесс целенаправленного перемещения от одного узла сети к другому.
Netscape — многоплатформный интерфейс — браузер для навигации и просмотра информации в гипертекстовой системе WWW, разработанный Netscape Communication Corporation.
NNTP (Network News Transfer Protocol) — сетевой протокол передачи новостей. Служит для помещения и извлечения статей в телеконференциях.
OCR (Optical Character Recognition) — распознающая программа для ввода документов с использованием оптического сканера. Характерным представителем относительно дешевых OCR-программ является пакет FineReader. В качестве примера OCR-npo- граммы для автоматического распознавания типографского набора можно привести пакет CuneiForm 1.2R.
ODA (Office Data/Document Architecture) — архитектура деловых документов (стандарт ISO 8613).
ODBC (Open Database Connectivity) — стратегический интерфейс Microsoft для вызова данных в гетерогенной среде реляционных и нереляционных систем управления базами данных. ODBC предназначен обеспечить универсальный набор команд интерфейса для доступа к данным, что обеспечивает доступ к множественным различным базам данных. Интерфейс используется разработчиком, чтобы определить команды, которые затем транслируются драйверами для различных видов SQL, используемого различными продавцами DBMS.
ODIF (Office Document Interchange Format) — формат обмена документами в делопроизводстве (ISO 8613).
ODMA (Open Document Management API) — API для связи прикладных программ с системой управления документами и другим групповым ПО.
OLAP (On-line analytical processing) — аналитическая обработка данных в оперативном режиме. Прикладное ПО для анализа информации, хранящейся в базе данных.
OLE 2.0 (Object Linking and Embedding 2.0) — набор стандартных спецификаций и способов их реализации, находящийся в собственности и поддерживаемый Microsoft для составных документов.
On-line — 1. Режим работы с компьютером или каким-либо другим устройством, при котором подразумевается постоянное с ним взаимодействие. Синонимы: интерактивный, диалоговый, оперативный. 2. Постоянно включенное устройство; неавтономный режим работы.
OODBMS (Object Oriented DBMS) — объектно-ориентированная система управления базами данных. Система управления базами данных, выполняющая ряд функций, основанных на объектных понятиях (концепциях). В зависимости от целей их проектирования такие системы обладают одним или всеми из следующих свойств: системы более гибкого типа, чем найденные в RDBMS; легкая связываемость с помощью интерфейса с объектными языками; способность обрабатывать неструктурированные и
мультимедийные данные; более быстрая эффективность, чем у RDBMS.
ORACLE — система управления реляционными базами данных и широкий набор работающих с ней инструментальных средств разного уровня, доступные практически на всех распространенных вычислительных машинах и операционных системах.
OSI (Open System Interconnection) — связь открытых систем. Иной (не Internet) набор сетевых протоколов, предложенный ISO. Этот стандарт сетевого и межсетевого взаимодействия определяет семь уровней взаимодействия компонентов сети: физический, канальный, сетевой, транспортный, сеансовый, уровень представления данных и прикладной. Для каждого уровня разработан один или несколько протоколов, которые обеспечивают сетевое взаимодействие широкого класса устройств.
PDF — аббревиатура слов Portable Document Format, «универсальный формат документов». Термин введен корпорацией Adobe, которой был разработан данный формат. Удобство формата PDF в том, что он может быть прочитан специальной программой — Adobe Acrobat, версии которой существуют почти для любых платформ и операционных систем.
PDL (Page Description Language) — язык описания страниц. Единый формат для передачи готового документа в нередактируемом виде. Позволяет просматривать и печатать документ на различном оборудовании.
Plug-and-play — «вставляй и работай». Способ, реализуемый в устройствах для массового непрофессионального пользователя.
Point-and-click — «укажи и щелкни». В GUI способ запуска различных приложений.
Postscript — распространенный формат электронных документов — язык описания страниц печатных документов для лазерных принтеров и других устройств вывода. Разработан фирмой Adobe.
RAID (Redundant Array of Independent Disc) — дисковый массив, обеспечивающий резервирование и дублирование данных.
RDBMS (Relational Database Management System) — реляционная система управления базами данных. Основная технология баз данных, используемая в складировании данных. Реляционная технология базы данных была определена Т. Кондом, который также издал набор правил, определяющих OLAP.
Recovery — восстановление, возобновление, возврат, возврат в исходное состояние.
Relational database — реляционная база данных.
Replication — процесс физического дублирования данных из одной базы данных в другую. Дублирование увеличивает функциональные возможности преобразования данных. Гетерогенное копирование, где исходные и целевые типы данных различны, осуществляется разными средствами. Некоторые репликаторы позволяют двунаправленное копирование, где любая копируемая база данных может модифицироваться, тогда изменения автоматически распространяются в другую.
Repository — склад. Корпоративный информационный ресурс, содержащий всю разработку, предоставленную от анализа до кодов программ, и способный к сохранению версий и конфигураций. Узловой центр для интегрированной среды обработки с различным набором инструментальных средств и способствующий использованию информации для стандартизации семантики.
Retrieval — процесс поиска, выборки документов или их частей в системах управления документами.
Router — маршрутизатор, устройство для передачи сетевых пакетов из одной сети в другую на основе информации, содержащейся в передаваемом пакете. Сетевой шлюз является наиболее типичным представителем маршрутизаторов.
RPC (Remote Procedure Call) — вызов удаленной процедуры, дистанционный вызов процедуры. Используется в серверной части приложения. Механизм RPC скрывает от программиста детали сетевых протоколов нижележащих уровней.
Scan&Read, мастер Scan&Read — встроенное средство ABBYY FineReader, позволяющее начинающему пользователю с первых же минут начать эффективно работать с программой.
Scanning — сканирование — процесс преобразования информации, находящейся на твердом носителе, в цифровой формат.
Schema — проект базы данных, написанный на языке областей определения данных (DDL) специфической системы управления базами данных.
Security — безопасность — функция системы, правила, ограничивающие доступ к документам: установление личности пользователя, делающего попытку доступа, определение набора привилегий, доступных пользователю.
SGML (Standard Generalized Markup Language) - язык разметки высокого уровня для представления документов сложной структуры, обычно используемых в технических приложениях.
SMTP (Simple Mail Transfer Protocol) - простой (упрощенный) протокол электронной почты. Прикладная служба в сетях TCP/IP для передачи текстовых сообщений.
SNA (Systems Network Architecture) — сетевая архитектура систем. Разработана корпорацией IBM для организации сети своих хост-машин и терминалов. Состоит из семи уровней протоколов, которые подобны уровням модели OSI. Определяет способы передачи информации: иерархический (связь между хост-машиной и терминалами) и одноранговый (равноправный).
SQL (Structured Query Language) — структурированный язык запросов. Стандартный язык запросов, используемый для обращения к реляционным базам данных. Разработан фирмой IBM. ANSI-стандарты были изданы для SQL в 1986 и 1989 г.
TCP/IP (Transmission Control Protocol/Internet Protocol) — набор протоколов для коммуникации в локальной сети или во взаимосвязанном наборе сетей. Основной протокол Internet/Intranet.
TIFF (Tagged Image File Format) — теговый формат файла изображений.
Trigger — триггер — предшествующее событие в последовательной паре событий процесса, трактуемое как причина последующего события этой пары. Синоним — Event.
URL (Universal Resource Locator) — последовательность символов, обозначающая адрес документа (или его части) на сервере Паутины. Типичный URL содержит 3 части: используемый протокол при извлечении документа (ftp, http и др.); доменное имя компьютера, где хранится документ; путь к документу (pathname) в локальной файловой системе; синтаксис URL — protocol:/ / server_name/path.
Yiew _ показ — представление содержания документа в читаемой форме.
WAN (Wide Area Network) — глобальная вычислительная сеть.
Warehouse population — складская совокупность. Процесс извлечения данных из исходных баз данных, преобразование их для
улучшения удобочитаемости и качества данных, транспортировка по физическим сетям, объединение информации из различных источников, загрузка в склад данных. Спецификация, реализация и управление складской совокупностью — это наиболее трудный, дорогой и опасный процесс в складировании данных.
WWW (World Wide Web) — Всемирная паутина.
Х.400 — наборы протокольных стандартов для международной пересылки электронной почты. Это стандарт для систем работы с сообщениями электронной почты позволяет включать в сообщения не только текстовую, но и другую информацию, например факсы и графические изображения. Поддерживается поставщиками в основном в качестве инструмента, позволяющего работать с различными системами электронной почты.
XML — extensible Markup Language, «расширяемый язык разметки». Современный инструмент для создания и обработки документов; его возможности используются многими программами.
Агрегат данных — именованная совокупность элементов данных, представленных простой (векторной) или иерархической (группы или повторяющиеся группы) структурой. Примеры — массивы, записи, комплексные числа и пр.
Агрегатные функции — вычислительные функции СУБД, реализующие при выводе отчета или чтении таблицы данных вычисление агрегатных данных по группе записей БД (строк таблицы) — МАХ (максимальное значение данного поля в обработанной группе записей/строк), MIN (минимальное значение), AVER (среднее значение), COUNT (подсчет числа записей) и пр.
Адаптивная бинаризация, adaptive binarization, АВ — способ обработки изображения; алгоритм, выбирающий порог бинаризации в зависимости от контрастности данного участка изображения. Дает возможность точно распознавать текст со сложных оригиналов, например, ветхих, истертых страниц. Адаптивная бинаризация используется ABBYY FineReader для повышения качества распознавания.
Администратор базы данных (АБД) — лицо или группа, уполномоченные для ведения БД (модификация структуры и содержания БД, активизация доступа пользователей, выполнение других административных функций, которые затрагивают всех пользователей). С этой целью он идентифицирует объекты БД и моделирует базу, используя язык описания данных. Администратор решает также все вопросы, связанные с размещением БД в памяти, выбором стратегии доступа и ограничением доступа к данным. В функции АБД входят также организация загрузки, ведения и восстановления БД.
Анализ документа — процедура обработки изображения, в ходе которой OCR-программа создает электронную редактируемую копию документа. Собственно распознавание текста — одна из составных частей анализа документа.
Архитектура документа — структурное описание документа, включающее в себя все входящие в него виды информации ' текст, векторная и растровая графика, таблицы).
Атрибут — поле данных, содержащее информацию оо ооъекте.
База данных (БД) — именованная совокупность взаимосвязанных данных, отображающая состояние объектов и их отношении в некоторой предметной области, используемых несколькими пользователями и хранящимися с минимальной избыточностью. Базы данных предоставляют собой более жесткую среду для хранения нежели файловые системы ОС. Базы данных характеризуются многопользовательским интерфейсом, протоколированием, словарями данных для моделирования метаданных, определяемой пользователем структурой, жесткими типами данных и сложными языками запросов.
Байт — 1. Единица количества информации, равная обычно восьми битам. 2. Ячейка памяти, соответствующая одному байту.
Безопасность — зашита данных от преднамеренного или непреднамеренного доступа, модификации или разрушения.
Библиографические данные (записи) — выходные данные (включают авторов, заголовок, классификационный индекс, место публикации и пр.), иногда реферат.
Бинаризация — перевод изображения в бинарный формат, когда каждая точка может быть либо белого, либо черного цвета. Бинаризация выполняется всеми OCR-программами в процессе подготовки изображения к распознаванию. В некоторых случаях качество бинаризации очень сильно влияет на точность распознавания.
Бит — 1. Двоичная единица количества информации. 2. Единица объема памяти, соответствующая одному биту информации.
Битрейт (bitrate) — ширина потока (битовая скорость). Для звукового сигнала термин обозначает общую ширину потока, безразлично к тому, монофонический или стереофонический сигнал он содержит, варьируется от наибольшего для МРЗ, равного 320 кбит/с (320 килобит в секунду), до 96 кбит/с и ниже.
Браузер — прикладная программа клиента, которая позволяет просматривать, извлекать и показывать содержание документов, находящихся на серверах Всемирной паутины. Наиболее распространенные браузеры — Netscape Navigator и Internet Explorer.
Валидация — автоматическая проверка распознанных данных на соответствие заданным правилам. Например, проверка на попадание численных данных в определенный интервал, проверка совпадение сумм, указанных цифрами и прописью, проверка на соответствие формату или заданному значению.
Верификация — проверка распознанных данных оператором. Производится путем сличения результатов распознавания с исходным изображением части документа. Технология верификации реализована в продуктах ABBYY с учетом основных психосоматических особенностей человека: выработки привычек, использования навыков, целостности и целенаправленности восприятия.
Вид документа — элемент классификации множества документов, циркулирующих в организации.
Видеоадаптер — электронная плата, генерирующая видеосигнал, посылаемый видеодисплею по кабелю.
Восстанавливаемость — запроектированная возможность восстановления целостности БД после любого сбоя системы.
Всемирная паутина (WWW) — Internet-обслуживание, которое дает возможность пользователям читать и выбирать документы со всего мира.
Вторичный документ — документ, являющийся результатом аналити- ко-синтетической переработки одного или нескольких первичных документов.
Гипертекст — информационная система из узлов данных и смысловых связей между ними.
Глобальная вычислительная сеть — сеть передачи данных, охватывающая значительное географическое пространство (регион, страну, ряд стран, континенты).
Данные — информация, обработанная и представленная в формализованном виде для дальнейшей обработки
Дескриптор — предназначенное для координатного индексирования документов и информационных запросов нормативное ключевое слово, по определенным правилам отобранное из основного словарного состава того или иного естественного языка.
Дескрипторный язык — информационно-поисковый язык, словарный состав которого состоит из дескрипторов, а использование основано на принципе координатного индексирования.
Документ — агрегат данных в документальных системах (АИПС), имеющий иерархическую структуру и. кроме форматных полей (элементы или агрегаты данных фиксированной длины), обычно содержащий текстовые поля, или символьные последовательности неопределенной длины, логически подразделяющиеся на параграфы (PAR. SEGM), предложения (SENT), слова (WORD).
Естественный язык — язык, словарь, грамматические правила которого обусловлены практикой применения и не всегда формально зафиксированы.
Запись логическая — идентифицируемая (именованная) совокупность элементов или агрегатов данных, воспринимаемая прикладной программой как единое целое при обмене информацией с внешней памятью. Запись — это упорядоченная в соответствии с характером взаимосвязей совокупность полей (элементов) данных, размещаемых в памяти в соответствии с их типом.
Запись физическая — совокупность данных, которая может быть считана или записана как единое целое одной командой ввода-вывода.
Запрос (информационный) - сообщение, обычно неформатированное, информационно-поисковой системе со стороны абонента, содержащее его информационную потребность и подвергающееся автоматическому индексированию.
Иерархическая модель данных — использует представление предметной области БД в форме иерархического дерева, узлы которого связаны по вертикали отношением «предок—потомок». Навигация в БД представляет собой перемещение по вертикали и горизонтали в данной структуре. Одной из наиболее популярных иерархических СУБД была Information Management System (IMS) компании IBM, появившаяся в 1968 г.
Импорт (загрузка, download) — утилита (функция, команда) СУБД, служащая для чтения файлов операционной системы, которые содержат данные из базы данных, представленные в некотором коммуникативном формате.
Инвертированный файл (список) — файл, предназначенный для быстрого произвольного поиска записей по значениям ключей, организованный в виде независимых упорядоченных списков (индексов) ключей — значений определенных полей записей основного файла.
Индекс — таблица ссылок на объекты, используемая для определения адреса записи.
Индексирование — формирование описания документа как совокупности дескрипторов, выбираемых из заранее созданных словарей понятий либо из текстов документов.
Информационная система — система, предназначенная для хранения, обработки, поиска, распространения, передачи и предоставления информации.
Информационная технология — совокупность методов, производственных процессов и программно-технических средств, объединенных в технологический комплекс, обеспечивающий сбор, создание, хранение, накопление, обработку, поиск, вывод, копирование, передачу и распространение информации.
Информационно-поисковая система (ИПС) — программная система для хранения и поиска данных по неформатированным запросам. Для общения пользователя с ИПС разработчики системы стремятся применять упрощенный естественный язык.
Информационно-поисковый язык (ИПЯ) — искусственный язык, обеспечивающий компактную, строго алгоритмизированную запись содержания документов и запросов в ИПС. ИПЯ можно определить как специализированную семантическую систему, состоящую из алфавита, правил образования (грамматики) и правил интерпретации (семантики).
Информационные ресурсы — совокупность накопленной информации, зафиксированной на материальных носителях в любой форме, обеспечивающей ее передачу во времени и пространстве. В контексте автоматизированных информационных систем под информационными ресурсами обычно подразумевают информационные массивы и базы данных, рассматриваемые совместно с информационными технологиями, обеспечивающими их доступность.
Информационный агент — интеллектуальный агент (агент знаний). Программа, делающая документ самоосведомленным посредством анализа его содержания и сравнения этого содержания с профилем пользователя или уровнем его интересов. Наиболее передовой задачей интеллектуального агента является получение сжатого содержания документа в виде автоматической аннотации.
Информационный запрос — записанный на естественном языке текст, выражающий некоторую информационную потребность.
Информационный поиск — процесс отыскания в поисковом массиве таких записей, которые соответствуют признакам, указанным в информационном запросе.
Информация — сведения, воспринимаемые человеком и (или) специальными устройствами как отражение фактов материального или духовного мира в процессе коммуникации.
Искусственный язык — язык, специально созданный и регулируемый на основе согласованных принципов.
Классификация — процесс соотнесения содержания документов с понятиями, зафиксированными в заранее составленных систематических схемах.
Клиент — программы, написанные как пользователями, так и поставщиками СУБД, внешние или «встроенные» по отношению к СУБД. Программа-клиент организована в виде приложения, работающего «поверх» СУБД и обращающегося для выполнения операций с данными к компонентам СУБД через интерфейс внешнего уровня.
Клиент/сервер — технология (архитектура) взаимодействия клиента и сервера. Клиент — программа, запрашивающая у сервера информацию или выполнение какого-либо задания на сервере от имени клиента. Сервер — прикладная программа, исполняющая запросы клиента. Клиент и сервер взаимодействуют по определенному протоколу. Программа клиента и программа сервера могут располагаться как на одной машине, так и на совершенно различных компьютерах произвольной сети.
Ключ — значение (элемент данных), используемый для идентификации или определения адреса записи.
Ключевое поле — поле в структуре записи. Поле определяют как ключевое (или индексированное) для убыстрения или упрощения операций поиска и/или для модификации операций обработки данных.
Ключевое слово — предметное слово, выбираемое из некоторого текста (документа) и используемое для координатного индексирования этого текста (документа).
Код — система представления информации в виде данных, состоящая из набора условных знаков и правил присвоения им значений.
КОИ (ГОСТ 19768—74) — распространенная в РФ кодировка символьной информации на базе кода ASCII с расширением его до 256 символов: используется в ряде систем типа UNIX; в части кириллицы эта кодировка не отсортирована по алфавиту и, следовательно, не позволяет использовать большинство зарубежных программ без соответствующих модификаций.
Коммуникативные (обменные) форматы данных — соглашения о представлении агрегатов информации при передаче.
Контекстный поиск — разновидность операции поиска определенного набора символов, в ходе которой пользователь может указать, что просматривать нужно только некоторые файлы (выбранные по какому-то признаку).
Контрастность — параметр, показывающий, насколько самый темный участок изображения отличается от самого светлого. Влияет на качество распознавания.
Координатное индексирование — индексирование, при котором основное содержание документа представляется в виде сочетания ключевых слов или дескрипторов.
Лемматизация — нахождение начальной формы слова по любой его словоформе. Например, дано слово «погоняемый» — найдено слово «погонять». Лемматизация реализована в ABBYY Retrieval & Morphology Engine, что позволяет системе эффективнее проводить полнотекстовую индексацию документов, в том числе и многоязычных.
Логическая структура БД — определение БД на физически независимом уровне.
Логическая структура документа — в ODA предназначена для представления произвольных иерархических видов организации информации. Например, рубрикация документа, включение в текст таблиц и рисунков.
Логический файл — файл в представлении прикладной задачи, состоящий из логических записей, структура которых может отличаться от структуры физических записей, представляющих информацию в памяти.
Локальная вычислительная сеть (ЛВС) — коммуникационная система, поддерживающая в пределах одного здания или некоторой ограниченной территории один или несколько высокоскоростных каналов передачи цифровой информации, предоставляемых подключаемым устройствам для кратковременного монопольного использования.
Мастер диаграмм (Excel) — совокупность встроенных автоматизированных процедур, позволяющих выбрать тип диаграммы и для него выполнить все необходимые операции. Существуют следующие типы диаграмм: линейчатая, круговая, точечная, поверхностная, диаграмма с областями, кольцевая, лепестковая, пузырьковая, биржевая, а также гистограмма и график.
Метаданные — информация, которая описывает другие данные, с помощью таких атрибутов, как их структура, ассоциации, типы и диапазоны. См. также Data Model. Метаданные чрезвычайно важны в складировании данных (Data Warehousing).
Методы поиска — совокупность моделей и алгоритмов реализации отдельных технологических этапов, таких, как построение поискового образа запроса, отбор документов (сопоставление поисковых образов запросов и документов), расширение и реформу- лирование запроса, локализация и оценка выдачи.
Механизмы поиска — реализованные в системе модели и алгоритмы процесса формирования выдачи документов в ответ на поисковый запрос.
Модель данных — базовый инструментарий, обеспечивающий на формальном абстрактном уровне конкретные способы представления объектов и связей.
Модель документа — понятие охватывает аспекты создания, преобразования, хранения, поиска, передачи и отображения документов.
Модель физическая — определяющая размещение и способы поиска данных на внешних запоминающих устройствах СУБД.
Морфологический поиск — поиск с учетом морфологии (всех возможных форм слова). Например, если в строке поиска введено «хрюкать» — в результатах поиска присутствуют «хрюкающий», «хрюкало» и другие производные от заданного слова. Морфологический поиск реализован в системе электронных словарей ABBYY Lingvo.
Мультимедиа — среда, материал, состоящий из комбинации текста, графики, видео, мультипликации и звука, представляющий таким образом информацию в более понятном и удобообрабаты- ваемом виде.
Мэйнфрейм — компьютер высокой мощности, разработанный для решения наиболее интенсивных вычислительных задач. Обычно используется одновременно многими пользователями.
Навигатор (browser) — программа навигации и просмотра, размещающаяся на рабочем месте пользователя, клиентская программа в сети Всемирной паутины.
Навигация — целенаправленная, определяемая стратегией последовательность использования методов, средств и технологий конкретной АИПС для получения и оценки результата поиска.
Независимость данных логическая (физическая) — свойство системы, обеспечивающее возможность изменять логическую (физическую) структуры данных без изменения физической (логической).
Носитель информации (данных) — средства регистрации, хранения, передачи информации (данных).
Операционная система (ОС) — общее название программ и программных комплексов, расширяющих функциональные возможности аппаратуры вычислительных машин, повышающих эффективность использования вычислительных средств и облегчающих взаимодействие пользователя с машиной.
Открытая система — 1. Система, имеющая возможность расширения за счет средств среды, в которой она функционирует. 2. Система, независимая от изготовителей ИС, удовлетворяющая требованиям ряда международных стандартов.
Открытость. Свойство информационных технологий и систем, предполагающее способность объединять разные информационные системы, аппаратуру и программные продукты различных производителей, что делает возможным обмен между ними данными, распределенный доступ к информационным ресурсам.
ционные массивы и базы данных, рассматриваемые совместно с информационными технологиями, обеспечивающими их доступность.
Информационный агент — интеллектуальный агент (агент знаний). Программа, делающая документ самоосведомленным посредством анализа его содержания и сравнения этого содержания с профилем пользователя или уровнем его интересов. Наиболее передовой задачей интеллектуального агента является получение сжатого содержания документа в виде автоматической аннотации.
Информационный запрос — записанный на естественном языке текст, выражающий некоторую информационную потребность.
Информационный поиск — процесс отыскания в поисковом массиве таких записей, которые соответствуют признакам, указанным в информационном запросе.
Информация — сведения, воспринимаемые человеком и (или) специальными устройствами как отражение фактов материального или духовного мира в процессе коммуникации.
Искусственный язык — язык, специально созданный и регулируемый на основе согласованных принципов.
Классификация — процесс соотнесения содержания документов с понятиями, зафиксированными в заранее составленных систематических схемах.
Клиент — программы, написанные как пользователями, так и поставщиками СУБД, внешние или «встроенные» по отношению к СУБД. Программа-клиент организована в виде приложения, работающего «поверх» СУБД и обращающегося для выполнения операций с данными к компонентам СУБД через интерфейс внешнего уровня.
Клиент/сервер — технология (архитектура) взаимодействия клиента и сервера. Клиент — программа, запрашивающая у сервера информацию или выполнение какого-либо задания на сервере от имени клиента. Сервер — прикладная программа, исполняющая запросы клиента. Клиент и сервер взаимодействуют по определенному протоколу. Программа клиента и программа сервера могут располагаться как на одной машине, так и на совершенно различных компьютерах произвольной сети.
Ключ — значение (элемент данных), используемый для идентификации или определения адреса записи.
Ключевое поле — поле в структуре записи. Поле определяют как ключевое (или индексированное) для убыстрения или упрощения операций поиска и/или для модификации операций обработки данных.
Ключевое слово — предметное слово, выбираемое из некоторого текста (документа) и используемое для координатного индексирования этого текста (документа).
Код — система представления информации в виде данных, состоящая из набора условных знаков и правил присвоения им значений.
КОИ (ГОСТ 19768—74) — распространенная в РФ кодировка символьной информации на базе кода ASCII с расширением его до 256 символов: используется в ряде систем типа UNIX; в части кириллицы эта кодировка не отсортирована по алфавиту и, следовательно, не позволяет использовать большинство зарубежных программ без соответствующих модификаций.
Коммуникативные (обменные) форматы данных — соглашения о представлении агрегатов информации при передаче.
Контекстный поиск — разновидность операции поиска определенного набора символов, в ходе которой пользователь может указать, что просматривать нужно только некоторые файлы (выбранные по какому-то признаку).
Контрастность — параметр, показывающий, насколько самый темный участок изображения отличается от самого светлого. Влияет на качество распознавания.
Координатное индексирование — индексирование, при котором основное содержание документа представляется в виде сочетания ключевых слов или дескрипторов.
Лемматизация — нахождение начальной формы слова по любой его словоформе. Например, дано слово «погоняемый» — найдено слово «погонять». Лемматизация реализована в ABBYY Retrieval & Morphology Engine, что позволяет системе эффективнее проводить полнотекстовую индексацию документов, в том числе и многоязычных.
Логическая структура БД — определение БД на физически независимом уровне.
Логическая структура документа — в ODA предназначена для представления произвольных иерархических видов организации информации. Например, рубрикация документа, включение в текст таблиц и рисунков.
Логический файл — файл в представлении прикладной задачи, состоящий из логических записей, структура которых может отличаться от структуры физических записей, представляющих информацию в памяти.
Локальная вычислительная сеть (ЛВС) — коммуникационная система, поддерживающая в пределах одного здания или некоторой ограниченной территории один или несколько высокоскоростных каналов передачи цифровой информации, предоставляемых подключаемым устройствам для кратковременного монопольного использования.
Мастер диаграмм (Excel) — совокупность встроенных автоматизированных процедур, позволяющих выбрать тип диаграммы и для него выполнить все необходимые операции. Существуют следующие типы диаграмм: линейчатая, круговая, точечная, поверхностная, диаграмма с областями, кольцевая, лепестковая, пузырьковая, биржевая, а также гистограмма и график.
Метаданные — информация, которая описывает другие данные, с помощью таких атрибутов, как их структура, ассоциации, типы и диапазоны. См. также Data Model. Метаданные чрезвычайно важны в складировании данных (Data Warehousing).
Методы поиска — совокупность моделей и алгоритмов реализации отдельных технологических этапов, таких, как построение поискового образа запроса, отбор документов (сопоставление поисковых образов запросов и документов), расширение и реформу- лирование запроса, локализация и оценка выдачи.
Механизмы поиска — реализованные в системе модели и алгоритмы процесса формирования выдачи документов в ответ на поисковый запрос.
Модель данных — базовый инструментарий, обеспечивающий на формальном абстрактном уровне конкретные способы представления объектов и связей.
Модель документа — понятие охватывает аспекты создания, преобразования, хранения, поиска, передачи и отображения документов.
Модель физическая — определяющая размещение и способы поиска данных на внешних запоминающих устройствах СУБД.
Морфологический поиск — поиск с учетом морфологии (всех возможных форм слова). Например, если в строке поиска введено «хрюкать» — в результатах поиска присутствуют «хрюкающий», «хрюкало» и другие производные от заданного слова. Морфологический поиск реализован в системе электронных словарей ABBYY Lingvo.
Мультимедиа — среда, материал, состоящий из комбинации текста, графики, видео, мультипликации и звука, представляющий таким образом информацию в более понятном и удобообрабаты- ваемом виде.
Мэйнфрейм — компьютер высокой мощности, разработанный для решения наиболее интенсивных вычислительных задач. Обычно используется одновременно многими пользователями.
Навигатор (browser) — программа навигации и просмотра, размещающаяся на рабочем месте пользователя, клиентская программа в сети Всемирной паутины.
Навигация — целенаправленная, определяемая стратегией последовательность использования методов, средств и технологий конкретной АИПС для получения и оценки результата поиска.
Независимость данных логическая (физическая) — свойство системы, обеспечивающее возможность изменять логическую (физическую) структуры данных без изменения физической (логической).
Носитель информации (данных) — средства регистрации, хранения, передачи информации (данных).
Операционная система (ОС) — общее название программ и программных комплексов, расширяющих функциональные возможности аппаратуры вычислительных машин, повышающих эффективность использования вычислительных средств и облегчающих взаимодействие пользователя с машиной.
Открытая система — 1. Система, имеющая возможность расширения за счет средств среды, в которой она функционирует. 2. Система, независимая от изготовителей ИС, удовлетворяющая требованиям ряда международных стандартов.
Открытость. Свойство информационных технологий и систем, предполагающее способность объединять разные информационные системы, аппаратуру и программные продукты различных производителей, что делает возможным обмен между ними данными, распределенный доступ к информационным ресурсам.
Отношение (relation) — агрегат данных, хранящийся в одной из таблиц (строка таблицы) табличной, реляционной БД или создаваемый виртуально в процессе выполнения операции над базой данных при выполнении запросов к данным.
Поисковый образ документа (ПОД) — описание документа, выраженное средствами ИПЯ и характеризующее основное смысловое содержание или какие-либо другие признаки этого документа, необходимые для его поиска по запросу.
Поисковый образ запроса (ПОЗ) — записанный на ИПЯ текст, выражающий смысловое содержание информационного запроса и содержащий указания, необходимые для наиболее эффективного осуществления информационного поиска.
Полнотекстовые документы (записи) — полный (или почти) исходный текст журнальной статьи или другого документа.
Пользователь БД — программа или человек, обращающийся к базе данных с помощью средств управления данными СУБД.
Постреляционная СУБД (ПРСУБД) — система управления базами данных, поддерживающая расширенную реляционную модель данных. Расширения могут носить различный характер, в частности, ADABAS поддерживает повторяющиеся групповые поля (фактически вложенные таблицы) в экземплярах отношений.
Предметная область (ПрО) — набор объектов, представляющих интерес для актуальных или предполагаемых пользователей, когда реальный мир отображается совокупностью конкретных и абстрактных понятий, между которыми фиксируются определенные связи.
Проектирование базы данных — упорядоченный формализованный процесс создания системы взаимосвязанных описаний — моделей предметной области, которые связывают (фиксируют) хранимые в базе данные с объектами предметной области, описываемые этими данными.
Протокол — совокупность определений (соглашений, правил), регламентирующих формат и процедуры обмена информацией между двумя или несколькими независимыми устройствами или процессами, т. е. описание того, как программы, компьютеры или иные устройства должны действовать, когда они взаимодействуют друг с другом.
Профиль документа — в ODA набор свойств документа, которые относятся к документу в целом.
Рабочая станция — комбинация устройств ввода-вывода и вычислительных аппаратных средств, используемых отдельным пользователем. Однако чаще так называют мощный автономный компьютер для выполнения прикладных программ, требующих высокоэффективных, обычно дорогих средств обработки информации со значительными вычислительными или графическими возможностями. В последнее время так еще называют персональные компьютеры или терминалы вычислительной сети.
Разметка — дополнительная информация, включаемая в документ и выполняющая функции выделения логических элементов данного документа и задания процедур обработки выделенных элементов.
Разрешение оптическое — параметр сканера, характеризующий предельно достижимую детальность считывания информации с оригинала, указывается в точках на дюйм (dpi).
Распознавание документа — построение редактируемой электронной копии бумажного документа. Как правило, проводится в два этапа; сначала с помощью сканера получают электронную «фотографию» страницы, затем обрабатывают ее специальной OCR-программой. Результатом работы OCR-программы становится точная электронная копия документа, которую можно редактировать, сохранять в различных форматах, распечатывать и т. д.
Распределенная база данных — совокупность баз данных, которые обрабатываются и управляются по отдельности, а также могут разделять информацию.
Редактор — программа, обычно используемая для создания текстовых файлов или внесения изменений в существующий текстовый файл. Редактор обладает некоторыми возможностями текстового процессора, но уступает ему в мощности.
Релевантность — свойство некоторой информации (документ, факт, и пр.) удовлетворять информационную потребность пользователя АИС (relevant — относящийся к делу).
Реляционная алгебра — алгебра (язык), включающая набор операций для манипулирования отношениями.
Реляционная база данных — база данных, состоящая из отношений. Здесь вся информация, доступная пользователю, организована в виде таблиц, обычно имеющих уникальные имена, состоящих из строк и столбцов, на пересечении которых содержатся значения данных, а операции над данными сводятся к операциям над этими таблицами.
Реляционная СУБД (РСУБД) — система управления базами данных, поддерживающая реляционную модель данных (РМД).
Репозитарий — архив, склад, кладовая.
Рунет — сокращенное название для «русского», т. е. русскоязычного и РФ-ориентированного Internet. Робот-индексировшик Yandex автоматически считает серверы в доменах su, ru, am, az, by, ge, kg, kz, md, ua, uz принадлежащих Рунету. Остальные серверы вносятся в базу, если на них найден текст на русском языке или если владельцы ресурсов убедят администрацию поисковой машины в том, что их сервер интересен пользователям русскоязычного Internet.
Сервер — программа, реализующая функции СУБД: определение данных, запись—чтение—удаление данных, поддержку схем внешнего—концептуального-внутреннего уровней, диспетчиро- вание и оптимизацию выполнения запросов, защиту данных.
Сетевая модель данных (модель CODASYL). Предложенная CODASYL модификация иерархической модели, в которой одна запись могла участвовать в нескольких отношениях предок/потомок.
Сетевой сервер — сетевой (хост-) компьютер, выполняющий системные функции отработки сетевых протоколов для связанных с сервером других сетевых компьютеров, обычно рабочих станций. Сетевой сервер обычно выполняет одну или несколько обслуживающих функций, таких, как файловый сервер, FTP-cep- вер, Web-cepeep и др.
Система управления базами данных (СУБД) — совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.
Словарь данных — исчерпывающий набор таблиц или файлов, представляющий собой каталог всех описаний данных (имен, типов). Может содержать также информацию о пользователях, привилегиях и т. д., доступную только администратору базы данных. Является центральным источником информации для СУБД, АБД и всех пользователей.
Содержание документа — в ODA представляет собственно информацию документа: текст, рисунки и т. п.
Структура данных линейная — порядок следования элементов данных, который имеет линейный характер и соответствует порядку расположения элементов в памяти.
Таблица — основная единица информации в системе управления реляционной базой данных. Состоит из одной или более единиц информации (строк), каждая из которых содержит значения некоторого вида (столбцы).
Тег — признак. Часть элемента данных (обычно один или несколько разрядов), определяющих его тип.
Тезаурус — семантическая сеть, в которой понятия связаны регулярными и устойчивыми семантическими отношениями — иерархическими (например, род—вид, целое—часть), ассоциативными, а также отношениями эквивалентности.
Текстовый слой (PDF-документа) — часть документа, сохраненного в формате PDF, которая содержит часть текста или даже весь текст документа. ABBYY FineReader способен «читать» текстовые слои PDF, что резко повышает качество распознавания подобных документов.
Терминал — устройство, содержащее видеоадаптер, дисплей и клавиатуру. Адаптер и дисплей (иногда и клавиатура) обычно скомпонованы в одном устройстве.
Технологии поисковые — унифицированные (оптимизированные в рамках конкретной АИПС) последовательности эффективного использования в процессе взаимодействия пользователя с системой отдельных средств поиска для устойчивого получения конечного и, возможно, промежуточных результатов.
Типы данных — совокупность соглашений о программно-аппаратурной форме представления и обработки, а также ввода, контроля и вывода элементарных данных; к типам данных прежде всего относятся классические типы — целое число, действительное число, булевское значение.
Топология БД — схема распределения компонент базы данных по физическим носителям, в том числе различным узлам вычислительной сети.
Точка сохранения — момент времени, когда в БД записывается вся работа в транзакции. В транзакции может применяться ряд точек сохранения, выступающих в роли промежуточных точек для работы.
Точность распознавания — основной параметр, характеризующий качество работы OCR-программы. Численно равен отношению количества правильно распознанных символов к общему количеству символов в документе и выражается в процентах.
Транзакция — последовательность операций над данными базы, переводящая БД из одного непротиворечивого состояния в другое, которая может быть представлена как одно «событие».
Триггер (включения, запроса, удаления и пр.) — группа команд языка запросов или программирования (в среде СУБД), которая исполняется при наступлении определенного условия/события (конец файла, считывание записи, изменение значения поля и пр.).
Уровни представления данных — концептуальный, внутренний и внешний. Внутренний уровень — глобальное представление БД, определяет необходимые условия в первую очередь для организации хранения данных на внешних запоминающих устройствах. Представление на концептуальном уровне является обобщенным взглядом на данные с позиций предметной области. Внешний уровень представляет потребности пользователей и прикладных программ.
Утилита СУБД — программа, которая запускается в работу командой операционной системы главного компьютера и выполняет какую-то функцию над базой данных (обычно на физическом уровне данных), либо команда (функция ядра СУБД, доступная только АБД), реализующая аналогичную операцию.
Файл — именуемая единица информации, поддерживаемая операционной системой. Доступ к данным реализуется либо в рамках ОС, либо пользовательскими программами, либо в рамках СУБД, либо комбинированно. Обычно ОС может предоставить пользовательским программам не более двух типов файлов: за- писе-ориентированные, когда при обращении к файлу из пользовательской программы считывается или выводится в файл запись (агрегат или элемент данных — логическая единица информации) и потоко-ориентированные, когда пользовательской программе предоставляется для записи или чтения физический элемент файла (очередной бит или байт данных).
Файл ASCII (ASCII-File) — файл, содержащий символьную информацию, представленную только ASCII-кодами «левой части»
(первые 128 символов кодовой таблицы, или код Latin-1) и символьную разметку.
Файл базы данных — физический файл ОС, используемый для размещения БД. Управление данными в таком файле производится совместно ОС и СУБД. Крайние варианты размещения БД по файлам: 1) все данные БД — в одном файле (файл DATA, СУБД ADABAS); 2) каждая таблица БД — в отдельном файле ОС (.DBF-файлы системы FoxPro). Промежуточный вариант размещения, например ORACLE, — база данных состоит из одного или более табличных пространств, которые в свою очередь состоят из одного или более файлов базы данных.
Файл бинарный — файл, содержащий произвольную двоичную информацию (текст с бинарной разметкой, программа, графика, архивный файл).
Файл графический — бинарный файл, содержащий данные, обычно полученные с помощью растрового сканера и соответствующие двухмерному изображению объекта.
Файл-сервер — установленное в сети устройство хранения файлов, доступное всем пользователям сети. Не только хранит файлы, но и управляет ими, поддерживает порядок при запросе файлов пользователями сети и вносит в них изменения.
Файл текстовый — файл, содержащий символьную информацию в одном из соответствующих кодов, и коды, управляющие режимом отображения символов на печать и экранные устройства.
Формат — способ расположения и представления данных на носителе информации.
Форматы файлов — представление информации на уровне взаимодействия операционной системы с прикладными программами.
Целостность — свойство БД, при котором она удовлетворяет некоторым определенным ограничениям значений данных и сохраняет это свойство при всех модификациях (замена, добавление или удаление) данных.
Шлюз — устройство для соединения разнотипных сетей, работающих по разным протоколам связи в целях обеспечения передачи информации из одной сети в другую.
Экспорт (выгрузка, upload) — утилита (функция, команда) СУБД, служащая для вывода информации из БД (обычно одной из таблиц) в файл(ы) операционной системы, организованные в некотором коммуникативном формате.
Электронная доска объявлений (BBS) — станция электронной почты. Услуга в компьютерной сети для автоматического приема сообщений и обслуживания запросов на их просмотр и получение.
Электронная почта — передача сообщений по компьютерной сети. Электронная почта представляет собой вариант почтовой службы, который предназначен для взаимодействия компьютеров (или терминалов). Дает пользователю возможность отправлять и принимать сообщения и (в некоторых случаях) изображения или речевые послания, предназначенные как индивидуальным адресатам, так и группам пользователей (конференции).
Электронная таблица — прикладная программа, используемая обычно для составления бюджета, прогнозирования и других задач, связанных с финансами. Документ электронной таблицы состоит из ячеек, сформированных по строкам и колонкам. Каждая ячейка может содержать текст, числовые данные или формулу, использующую значения из других ячеек. Для облегчения расчетов в электронной таблице имеются встроенные функции стандартных вычислений.
Электронно-цифровая подпись (ЭЦП) — аналог личной подписи сотрудника, который служит для заверения электронных документов. Гарантией однозначной авторизации подписанного электронного документа и невозможности подделки такой подписи является специальная криптографическая функция, лежащая в основе алгоритма выработки ЭЦП.
Электронный документ — документ, носителем которого является электронная среда — МД, MJ1, компакт-диск и т. д.
Элемент данных (элементарное данное) — неделимое именованное данное, характеризующееся типом (напр., символьный, числовой, логический и пр.), длиной (в байтах) и обычно рассчитанное на размещение в одном машинном слове соответствующей разрядности. Это минимальная адресуемая (идентифицируемая) часть памяти — единица данных, на которую можно ссылаться при обращении к данным. Ранние языки программирования (Алгол, Фортран) были рассчитаны на обработку элементарных данных или их простейших агрегатов — массивов (матрицы, векторы). С появлением ЯП Кобол появляется возможность представления и обработки агрегатов разнотипных данных (записей). В реляционных БД элементарное данное есть элемент
таблицы. Иногда используется термин поле записи в качестве синонима.
Элемент текста — часть текста, ограниченная начальной и конечной метками (при использовании SGML).
Язык манипулирования данными (ЯМД). ЯМД обычно включает в себя средства запросов к базе данных и поддержания базы данных (добавление, удаление, обновление данных, создание и уничтожение БД, изменение определений БД, обеспечение запросов к справочнику БД).
Язык описания данных (ЯОД) — средство внутрисистемного определения данных, представляющего обобщение внешних взглядов. Описание представляет собой модель данных и их отношений, т. е. структур, из которых образуется БД.
Язык структурированных запросов (SQL). Основной интерфейс пользователя и АБД для запоминания и поиска информации в базе данных для ряда СУБД (Oracle, MS SQL Server и пр.). Включает в себя в качестве подмножеств следующие категории операторов: 1) язык описания данных (ЯОД). Эти операторы определяют (CREATE) или удаляют (DROP) объекты базы данных. Примеры: create table, create index, drop table, rename table; 2) язык управления данными (ЯУД). Эти операторы управляют доступом к данным и к базе данных. Примеры: grant connect, grant select, update on, revoke dba; 3) язык манипулирования данными (ЯМД). Эти операторы запрашивают и обновляют реальные данные. Примеры: select, insert, delete, update.
Список сокращений
АИПС — автоматизированная информационно-поисковая система
АИС — автоматизированная информационная система
БД — база данных
ЕЯ — естественный язык
ИД — информационная деятельность
ИП — информационная потребность
ИПП — информационная потребность пользователя
ИПС — информационно-поисковая система
ИР — информационный ресурс
ИС — информационная система
ИПЯ — информационно-поисковый язык
JIO — лингвистическое обеспечение
ОД — основная деятельность
ПО — поисковый образ
ПОЗ — поисковый образ запроса
ПОД — поисковый образ документа
ПрО — предметная область
Оглавление
Введение 3