Высшего профессионального образования 7 страница

В качестве элемента экспертной системы можно рассматривать и базу данных. В то же время БД является составной частью БнД и ИТ. Поэтому наряду с БЗ экспертная система должна рассматривать­ся как основная составляющая часть внутримашинного информаци­онного обеспечения.

Экспертные системы, являющиеся в настоящее время наиболее распространенным классом систем искусственного интеллекта, облада­ют способностью рассмотреть большое число вариантов, чем это дос­тупно человеку, при доскональном анализе ситуаций в той или иной предметной области и выдать «интеллектуальные» решения в сложных ситуациях, благодаря наличию в них баз знаний.

Поэтому в помощь менеджерам в условиях распределенной сис­темы обработки данных предполагается создать ряд экспертных сис­тем. Так, при разработке плана производства для уточнения номенк­латуры планируемой к выпуску продукции целесообразно создать экспертные системы по оценке конъюнктуры рынка и оценке техни­ческого уровня продукции, связанные с довольно сложным анализом исходной информации.

Тема 6. Техническое обеспечение информационных технологий в менеджменте.

В рамках технического обеспечения (Hardware) осуществляет­ся выбор и оснащение одно- и многоуровневых компьютерных информационных систем необходимыми техническими средства­ми. Правильный выбор комплекса технических средств (КТС) ока­зывает определяющее влияние на эффективность функциониро­вания информационной системы. Для одних и тех же информаци­онных параметров и сходных производственных условий постро­ение КТС может быть осуществлено в самых различных, но рав­ноценных по функциональному назначению вариантах. В качестве критериев оптимальности при равных функциональных возмож­ностях КТС могут выступать: минимальная стоимость КТС, мини­мальная стоимость обслуживания и др.

В многоуровневых системах задача по выбору КТС решается с помощью моделирования. При этом обязательно учитывается тот факт, что любая информационная система является постоянно раз­вивающейся системой и ее КТС должен иметь возможность при не­обходимости перестраиваться на решение новых задач. Несколько проще решается вопрос по выбору КТС на нижнем уровне управле­ния, хотя и здесь, например, при формировании локальных вычис­лительных сетей (ЛВС) на базе ПЭВМ прибегают к моделированию.

Для расчета параметров КТС создается модель функциониро­вания системы, в которой в качестве аргументов выступают:

· объемы входной информации;

· алгоритмы обработки данных по каждой задаче;

· режимы функционирования подсистем;

· объемно-временные характеристики информации;

· характеристики надежности всех элементов системы и др.

В качестве искомых величин модели выступают:

· рабочие параметры всех составляющих КТС;

· способы организации вычислительных процессов, режимов работы;

· параметры, характеризующие эффективность работы КТС и др.

Основой любого КТС является компьютер (электронная вычислительная машина — ЭВМ). По размерам и функциональным воз­можностям ЭВМ можно разделить на:

· суперЭВМ;

· большие ЭВМ;

· малые ЭВМ;

· микроЭВМ.

К суперЭВМ относятся мощные многопроцессорные вычисли­тельные машины с быстродействием до сотни миллиардов опера­ций в секунду (оп/сек). Типовая модель суперЭВМ XXI века будет иметь, по прогнозу, следующие характеристики:

· быстродействие более 100 млрд. оп/сек;

· объем оперативной памяти 10 Гбайт;

· объем дисковой памяти 1—10 Тбайт;

· разрядность процессора 64, 128 бит.

Создать такую высокопроизводительную ЭВМ по современной технологии на одном микропроцессоре не представляется возмож­ным ввиду ограничения, обусловленного конечным значением ско­рости распространения электромагнитных волн (300 000 км/сек), ибо время распространения сигнала на расстояние в несколько мил­лиметров (это линейный размер современного микропроцессора) при быстродействии 100 млрд. оп/сек становится соизмеримым со временем выполнения одной операции. Поэтому суперЭВМ созда­ются в виде параллельных многопроцессорных вычислительных систем. Современные модели: CRAY 3,4 (фирма CRAY RESEARCH), SX (фирма NEC), VP-2000 (фирма FUJHSU), «Эльбрус» (Россия) и др.

Большие ЭВМ (ЭВМ общего назначения) за рубежом часто на­зывают мэйнфреймами (Main frame). К мэйнфреймам относятся, как правило, компьютеры, имеющие следующие характеристики:

· быстродействие не менее 10 млн. оп/сек;

· объем оперативной памяти от 64 до 10 000 Мбайт;

· объем дисковой памяти не менее 50 Гбайт;

· многопользовательский режим работы (одновременно об­служивают от 16 до 1000 пользователей).

Родоначальником современных больших ЭВМ этого класса яви­лись в нашей стране машины ЕС ЭВМ, а за рубежом IBM-360 и IBM-370.

Основные направления применения мэйнфреймов — это реше­ние научно-технических задач, работа в вычислительных системах с пакетной обработкой информации, работа с большими базами данных, управление вычислительными сетями и их ресурсами. По экспертным оценкам, на мейнфреймах сейчас находится около 70% всей информации компьютерных систем обработки данных. Со­временные модели: IBM-390, IBM-4300, IBM ES/9000 (фирма IBM), М-1800 (фирма FUJITSU) и др.

Малые ЭВМ (мини-ЭВМ) — надежные, недорогие и удобные в эксплуатации компьютеры, обладающие несколько более низки­ми по сравнению с мэйнфреймами техническими возможностя­ми. К достоинствам мини-ЭВМ можно отнести специфическую архитектуру с большой модульностью, лучшее соотношение про­изводительность/цена.

Мини-ЭВМ ориентированы на использование в качестве управ­ляющих вычислительных комплексов в технологических процес­сах, наряду с этим мини-ЭВМ успешно применяются для вычисле­ний в многопользовательских вычислительных системах, в систе­мах автоматизированного проектирования (САПР), в системах моделирования несложных объектов, в системах искусственного интеллекта. К отечественным мини-ЭВМ относятся машины СМ ЭВМ: СМ-4, СМ-1400, СМ-1700 и др. Зарубежные современные модели: VAX-11, VAX-3600, VAX класса 8000, VAX класса 9000, HP 9000, IBM 4381 и др.

ЭВМ класса суперЭВМ, больших ЭВМ, малых ЭВМ размещают­ся в специальных помещениях, называемых вычислительными цен­трами, и обслуживаются специально обученным персоналом. Пользователи ЭВМ этих классов не имеют физического доступа к компьютеру, доступ к вычислительным ресурсам осуществляется по каналам связи с пользовательских терминалов. В качестве тер­миналов могут выступать специальные дисплейные комплексы, либо персональные компьютеры, являющиеся абонентскими пунктами вычислительной сети на базе ЭВМ вышеперечисленных классов.

Изобретение в 1969 г. микропроцессора привело к появлению в 70-х годах XX века еще одного класса ЭВМ—микроЭВМ (рис. 6.1). Именно наличие микропроцессора служило первоначально опре­деляющим признаком микроЭВМ. Однако сейчас микропроцес­соры используются во всех без исключения классах ЭВМ.

Универсальные многопользовательские микроЭВМ — это мощные микроЭВМ, оборудованные несколькими видеотерми­налами и функционирующие в режиме разделения времени, что позволяет эффективно работать на них сразу нескольким пользо­вателям.

Рис. 6.1. Виды микроЭВМ

Персональные компьютеры — однопользовательские микро­ЭВМ, удовлетворяющие требованиям общедоступности и универ­сальности применения. К персональным ЭВМ относят компьюте­ры, удовлетворяющие следующим требованиям:

· стоимость всей вычислительной системы лежит в пределах, делающих экономически выгодным использование системы одним человеком;

· необходимая вычислительная мощность обеспечивается за счет использования современной микропроцессорной техники;

· вычислительная система обладает достаточной гибкостью для работы в различных приложениях (промышленность, де­ловая сфера, быт), а не ограничивается какой-либо одной сферой человеческой деятельности.

Серверы (server) — специализированные многопользовательс­кие мощные микроЭВМ в компьютерных сетях, выделенные для обработки запросов от всех станций сети.

Рабочие станции (work station) представляют собой однополь­зовательские мощные микроЭВМ, специализированные для вы­полнения определенного вида работ (графических, инженерных, издательских).

Остановимся более подробно на персональных компьютерах. Они широко используются в информационных системах управле­ния экономическими объектами. Основными достоинствами пер­сональных компьютеров являются:

· небольшие физические габариты;

· мощные вычислительные возможности;

· простота эксплуатации пользователем-непрофессионалом;

· в области информационных технологий;

· невысокая стоимость;

· отсутствие серьезных требований и ограничений по услови­ям эксплуатации.

По конструктивным особенностям персональные компьютеры можно классифицировать следующим образом (рис. 6.2).

Рис. 6.2. Виды персональных ЭВМ

В конце 1981 г. фирма IBM выпустила персональный компью­тер стационарного (настольного) типа PC IBM. Эта модель надолго стала своеобразным эталоном в мире персональных компьютеров.

Персональный компьютер — это комплекс электронных техни­ческих средств, предназначенный для автоматизации процесса об­работки информации. Обобщенная структурная схема компьютера (рис. 6.3) включает в себя пять основных функциональных блоков:

· арифметико-логическое устройство (АЛУ), в котором выпол­няются арифметические и логические действия над данны­ми, введенными в ЭВМ для обработки;

· устройство управления (УУ), обеспечивающее взаимодей­ствие всех составных частей ЭВМ;

· оперативная память (ОП), или оперативное запоминающее устройство (ОЗУ), которая предназначена для хранения введен­ной информации, программ вычислений и промежуточных результатов вычислений во время сеанса работы компьютера;

· устройства ввода данных, необходимые для ручного или авто­матического ввода и долговременного хранения информации;

· устройства вывода данных, предназначенные для автомати­ческого приема результатов обработки информации из ЭВМ и выдачи этих данных в виде, удобном для дальнейшего ис­пользования человеком.

Технологические особенности оперативной памяти определя­ют то, что при отключении электропитания компьютера содержи­мое ОП теряется для пользователя. Информация, содержащаяся в ОП и необходимая для решения задачи, по мере необходимости выводится из нее и передается в АЛУ. После выполнения необхо­димых арифметико-логических преобразований информация вновь заносится в память. Единицей измерения ОП является 1 байт, равный 8 бит. Байт — это объем, достаточный для кодирования в двоичной системе счисления одного алфавитно-цифрового симво­ла. Один бит представляет собой один двоичный разряд. Байтами измеряется не только оперативная память, но и память внешних носителей информации. Обычно для обозначения объема памяти используются укрупненные единицы измерения: 1 Кбайт = 1024 байта; 1 Мбайт = 1024 Кбайта; 1 Гбайт = 1024 Мбайта; 1 Тбайт — 1024 Гбайта.

Рис. 6.3. Обобщенная структурная схема компьютера

Совокупность устройств компьютера, включающую УУ, АЛУ, внутреннюю регистровую память, принято называть центральным процессором. В персональном компьютере его роль выполняет микропроцессор.

Взаимодействие пользователя с компьютером осуществляется посредством устройств ввода/вывода, которые еще называются пе­риферийными устройствами. Наиболее распространенными устрой­ствами ввода, используемыми в персональных ЭВМ, являются:

· клавиатура;

· манипуляторы (мышь, трекбол, трекпад, трекпоинт);

· сканеры;

· джойстики;

· дисководы;

· магнитофоны;

· устройства речевого ввода;

· графические планшеты (диджитайзеры);

· устройства приема информации из канала связи — модемы и др.

Клавиатура — важнейшее для пользователя устройство, с помо­щью которого осуществляется ввод алфавитно-цифровых данных команд и управляющих воздействий в персональный компьютер

Сканер — это устройство ввода в компьютер алфавитно-циф­ровой и графической информации непосредственно с бумажного носителя, в частности с бумажного документа. С помощью скане­ра можно вводить тексты, схемы, рисунки, графики, штриховые коды и другую графическую информацию. Сканеры весьма раз­нообразны: черно-белые и цветные, ручные и настольные (план­шетные, роликовые, проекционные) и др. К устройствам вывода относятся:

· дисплеи (видеомониторы);

· принтеры (печатающие устройства);

· графопостроители (плоттеры);

· дисководы;

· магнитофоны;

· устройства звукового вывода;

· устройства выдачи информации в канал связи — модем и др.

Дисплей (видеомонитор) является важнейшим средством обще­ния пользователя с компьютером. На экране дисплея может ото­бражаться введенная пользователем в компьютер информация, результаты вычислений, реакция вычислительной системы на ко­манды пользователя, другая необходимая пользователю информа­ция. Для настольных персональных компьютеров используются различные типы видеомониторов, в том числе:

· цветной дисплей — CD (Color Display);

· улучшенный цветной дисплей — ECD (Enhanced CD);

· профессиональная графическая система — PGS (Professional Grafics System) и др.

Принтер (печатающее устройство) — это устройство вывода дан­ных из компьютера, преобразующее информацию из внутримашин­ного цифрового кода в соответствующие ему графические символы (буквы, цифры, знаки и т. п.) и фиксирующее эти символы на бумаге.

Принтеры являются наиболее развитой группой периферийных устройств компьютера, насчитывающей до 1000 различных модифи­каций. Принтеры отличаются друг от друга по таким признакам, как:

· количество цветов;

· способ формирования символов (знакопечатающие и знако-синтезирующие);

· принцип действия (матричные, термические, струйные, ла­зерные);

· способ печати (ударные, безударные);

· способ формирования строк (последовательный, параллельный);

· ширина каретки;

· длина печатной строки;

· набор символов;

· скорость печати;

· разрешающая способность, наиболее употребляемой едини­цей измерения является количество точек на дюйм (DPI — Dots per inch).

Персональные компьютеры могут использоваться в составе информационных систем в трех режимах:

■ как автономные вычислительные установки;

■ в качестве интеллектуальных терминалов больших и малых ЭВМ;

■ в составе локальных и глобальных вычислительных сетей.

Тема 7. Программное обеспечение информационных технологий в менеджменте.

Программное обеспечение (ПО), являющееся одной из основ­ных обеспечивающих подсистем, связано с информационным обеспечением, с технологией обработки данных, с комплексом технических средств, с организационным обеспечением. Про­граммное обеспечение разрабатывается и развивается исходя из требований других обеспечивающих подсистем.

Программное обеспечение (Software) представляет собой сово­купность программ обработки данных и инструкции по их эксплу­атации (рис. 7.1).

Рис. 7.1. Состав программного обеспечения

Состав программного обеспечения зависит от класса ЭВМ и внутри класса определяется набором выполняемых функций.

Программное обеспечение делится на:

· общесистемное ПО, отвечающее за функционирование всей вычислительной системы в целом;

· прикладное ПО, предназначенное для реализации алгорит­мов решения задач в различных областях человеческой дея­тельности.

Основой общесистемного ПО является операционная систе­ма (ОС). ОС предназначена для синхронизации работы всех со­ставных частей и устройств компьютера, планирует и распределя­ет такие его ресурсы, как оперативная память, процессор, каналы связи. ОС полностью зависит от технических особенностей конк­ретной модели компьютера. Поскольку класс микроЭВМ отлича­ется наибольшим разнообразием моделей, постольку и ОС, пред­назначенные для этого класса, довольно разнообразны. Если гово­рить о персональных микроЭВМ, то ОС развивались вместе с ними. Наиболее популярными и широко распространенными ОС для ПЭВМ были SCP, MS/DOS, WINDOWS, UNIX, OS/2 и др.

Помимо операционных систем, к общесистемному ПО относят­ся сервисные средства. Сервисные программные пакеты помо­гают пользователю компьютера в его работе с вычислительной си­стемой. Для ПЭВМ такими сервисными программами являются следующие программы:

· антивирусные;

· организующие защиту от несанкционированного доступа;

· используемые для архивации информации;

· обслуживающие файловую систему компьютера;

· для загрузки алфавитов и шрифтов в принтеры, клавиатуру и другие устройства ввода/вывода и т. п.

Другой крупной составляющей общесистемного ПО являются системы программирования (рис. 7.2). Системой программиро­вания называется совокупность средств, которые используются для написания, трансляции и отладки программ на соответствую­щем языке программирования. Каждой системе программирова­ния соответствует свой язык программирования.

Язык программирования — это специальный символический язык, применяемый для написания программ.

Транслятор представляет собой обрабатывающую программу, которая переводит пользовательскую программу, написанную на одном из языков программирования, на язык машинных кодов, с которыми непосредственно работает компьютер.

Рис. 7.2. Состав системы программирования

Другие обрабатывающие программы, которые входят в состав системы программирования, используются для отладки и запуска пользовательских программ.

Системы поддержки сетевых коммуникаций предназначены для создания и функционирования компьютерных сетей. Они син­хронизируют работу абонентов сети и распределяют информаци­онные, программные и технические ресурсы сети между абонен­тами. Их основной задачей является передача информации в сети, обеспечение совместимости данных независимо от технических, программных и информационных особенностей абонентов.

Прикладное программное обеспечение существенно различает­ся в зависимости от класса ЭВМ. Остановимся подробнее на при­кладном ПО для ПЭВМ, которое можно разделить на три части:

· прикладные пакеты и программы общего назначения;

· проблемно-ориентированные пакеты и программы;

· интегрированные прикладные системы.

К прикладному ПО общего назначения относятся:

· текстовые редакторы — это пакеты прикладных программ предназначенные для подготовки, редактирования и печати текстов. Наиболее известные среди них: Лексикон, Wordstar Multi-Edit, Chiwriter, РЕ2, Word и др.;

· электронные таблицы, предназначенные для автоматизиро­ванной обработки данных, представленных в табличном виде, широко применяются при решении экономических задач. Хорошо известны такие электронные таблицы, как Supercalc, Multiplan, Visicalc, Excel и др.;

· системы управления базами данных (СУБД), применяемые для хранения, накопления, быстрого поиска и выдачи в удоб­ной форме информации по запросу пользователя. СУБД ис­пользуются в информационно-справочных системах. Наибо­лее известны СУБД: Dbase, Rbase, Foxpro, Clipper, Paradox, Access и др. Сетевые СУБД ориентированы на хранение и ведение единого информационного фонда сети на серверах баз данных. К ним относятся: Oracle, Informix, Ingress, Prog­ress и др.;

· графические системы, служащие для отображения информа­ции в графическом виде. Широко применяются при решении сложных инженерных задач, на их базе создаются системы автоматизированного проектирования чертежей: Autocad, Microcad, Cadkey, Drawing Processor и др. Графические сис­темы используются и при обработке экономической инфор­мации для представления результатов в виде графиков, диаг­рамм, рисунков, например Статграф. Кроме того, графичес­кие системы используются в мультипликации, телевидении, при создании рекламы, в моделировании одежды и т. п.

К проблемно-ориентированным пакетам и программам отно­сятся пакеты, автоматизирующие конкретную прикладную об­ласть. Это в основном пакеты, реализующие автоматизированные рабочие места специалистов, например АРМ бухгалтера, АРМ эко­номиста, АРМ менеджера, АРМ кадровика и т. п.

К интегрированным прикладным системам относятся мощные программные пакеты, которые объединяют в себе все или некото­рые классы перечисленных пакетов общего назначения. Они исполь­зуются специалистами в области проектирования прикладного про­граммного обеспечения как инструментальные средства разработ­ки. Их применение требует специальных знаний и подготовки.

Прикладное программное обеспечение информационной сис­темы управления экономическим объектом в основном содержит программы, реализующие функциональные подсистемы.

Тема 8. Защита информации в информационных системах и технологиях менеджмента.

Необходимость обеспечения информационной безопасности ИС и ИТ.

Развитие новых информационных технологий и всеобщая ком­пьютеризация привели к тому, что информационная безопас­ность не только становится обязательной, она еще и одна из характери­стик ИС. Существует довольно обширный класс систем обработки ин­формации, при разработке которых фактор безопасности играет перво­степенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от слу­чайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного по­лучения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или дей­ствия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопас­ности информации следует выделять как один из видов угрозы слу­чайные,или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляе­мой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразу­мевается материальный объект, обладающий определенными сведе­ниями, представляющими конкретный интерес для злоумышленников или конкурентов.

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действен­ные меры, тот и выигрывает.

Многочисленные публикации последних лет показывают, что зло­употребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информа­ции требуется не просто разработка частных механизмов защиты, а реа­лизация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Сегодня можно утверждать, что рождается новая современная тех­нология — технология защиты информации в компьютерных информа­ционных системах и в сетях передачи данных. Реализация этой техно­логии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, ко­торые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

Виды умышленных угроз безопасности информации

Пассивные угрозы направлены в основном на несанкционирован­ное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкциониро­ванный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функцио­нирования ИС путем целенаправленного воздействия на ее компо­ненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напря­женностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действия­ми конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных ис­точников, получил широкое распространение промышленный шпио­наж — это наносящие ущерб владельцу коммерческой тайны неза­конные сбор, присвоение и передача сведений, составляющих ком­мерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

■ утечка конфиденциальной информации;

■ компрометация информации;

■ несанкционированное использование информационных ресурсов;

■ ошибочное использование информационных ресурсов;

■ несанкционированный обмен информацией между абонентами;

■ отказ от информации;

■ нарушение информационного обслуживания;

■ незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

■ разглашения конфиденциальной информации;

■ ухода информации по различным, главным образом техниче­ским, каналам;

■ несанкционированного доступа к конфиденциальной инфор­мации различными способами.

Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и поль­зователей, которым соответствующие сведения в установленном по­рядке были доверены по службе или по работе, приведшие к озна­комлению с ним лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ — это противоправное преднаме­ренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

■ перехват электронных излучений;

■ принудительное электромагнитное облучение (подсветка) ли­ний связи с целью получения паразитной модуляции несущей;

■ применение подслушивающих устройств (закладок);

■ дистанционное фотографирование;

■ перехват акустических излучений и восстановление текста принтера;

■ чтение остаточной информации в памяти системы после вы­полнения санкционированных запросов;

■ копирование носителей информации с преодолением мер защиты;

■ маскировка под зарегистрированного пользователя;

■ маскировка под запросы системы;

■ использование программных ловушек;

■ использование недостатков языков программирования и опе­рационных систем;

■ незаконное подключение к аппаратуре и линиям связи специ­ально разработанных аппаратных средств, обеспечивающих доступ к информации;

■ злоумышленный вывод из строя механизмов защиты;

■ расшифровка специальными программами зашифрованной информации;

■ информационные инфекции.

Перечисленные пути несанкционированного доступа требуют дос­таточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, ис­пользуются технические каналы утечки — это физические пути от ис­точника конфиденциальной информации к злоумышленнику, посред­ством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и техноло­гические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действую­щие на определенных физических принципах преобразователи, обра­зующие присущий этим принципам канал передачи информации — канал утечки.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: