s
Sesiya.ru

Базовые информационные технологии

Информация о работе

Тема
Базовые информационные технологии
Тип Статьи
Предмет Информатика
Количество страниц 51
Язык работы Русский язык
Дата загрузки 2014-11-23 10:48:34
Размер файла 444.29 кб
Количество скачиваний 52
Скидка 15%

Поможем подготовить работу любой сложности

Заполнение заявки не обязывает Вас к заказу


Скачать файл с работой

Помогла работа? Поделись ссылкой

Базовые информационные технологии


1. Технологии баз данных

Современные авторы часто употребляют термины «банк данных» и «база данных» как синонимы, однако в общеотраслевых руководящих материалах по созданию банков данных Государственного комитета по науке и технике (ГКНТ), изданных в 1982 г., эти понятия различаются. Там приводятся следующие определения банка данных, базы данных и СУБД:
Банк данных (БнД) – это система специальным образом организованных данных – баз данных, программных, технических, языковых, организационно-методических средств, предназначенных для обеспечения централизованного накопления и коллективного многоцелевого использования данных.
База данных – именованная совокупность данных, отражающая состояние объектов и их отношений в рассматриваемой предметной области.
Система управления базами данных (СУБД) – совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.
Понятие «данные» в концепции баз данных – это набор конкретных значений, параметров, характеризующих объект, условие, ситуацию или любые другие факторы.
Модель данных – это некоторая абстракция, которая, будучи приложима к конкретным данным, позволяет трактовать их как информацию, то есть сведения, содержащие не только данные, но и взаимосвязь между ними.
Программы, с помощью которых пользователи работают с базой данных, называются приложениями.
История СУБД как особого вида программного обеспечения неразрывно связана с историей начала использования электронно-вычислительных машин для организации хранения и обработки информации. Именно в то время (конец 60-х, начало 70-х годов) были разработаны основы программного обеспечения для создания и эксплуатации фактографических информационных систем. В конце 70-х, начале 80-х годов направление программного обеспечения под общим названием «СУБД» превратилось в одну из наиболее бурно развивающихся отраслей программной индустрии.
С начала своего возникновения в конце 60-х годов автоматизированные информационные системы ориентировались на хранение и обработку больших объемов данных, которые не могли быть одновременно и полностью размещены в оперативной памяти ЭВМ. В структуре программного обеспечения ЭВМ как в то время, так и сейчас за организацию, размещение и оперирование данными во внешней (долговременной) памяти отвечает операционная система ЭВМ, соответствующий компонент которой чаще всего называется «файловой системой». Данные во внешней памяти компьютера представлены именованными совокупностями, называемыми файлами. В большинстве случаев операционная (файловая) система не «знает» внутренней смысловой логики организации данных в файлах и оперирует с ними как с однородной совокупностью байтов или строк символов. С точки зрения смысла и назначения АИС файлы данных имеют структуру, отражающую информационно-логическую схему предметной области АИС. Эта структура данных в файлах должна обязательно учитываться в операциях обработки (собственно, в этом и заключается одна из основных функций АИС). Вместе с тем, в силу невозможности в большинстве случаев размещения файлов баз данных сразу целиком в оперативной памяти компьютера, структуру данных в файлах баз данных приходится учитывать при организации операций обращения к файлам во внешней памяти.
Отсюда вытекает основная особенность СУБД как вида программного обеспечения. Будучи по природе прикладным программным обеспечением, т. е. предназначенным для решения конкретных прикладных задач, СУБД изначально выполняли и системные функции – расширяли возможности файловых систем системного программного обеспечения.
В процессе научных исследований, посвященных тому, как именно должна быть устроена СУБД, предлагались различные способы реализации. Самым жизнеспособным из них оказалась предложенная американским комитетом по стандартизации ANSI (American National Standards Institute) трехуровневая система организации БД, изображенная на рис. 25:











Рис. 1. Трехуровневая модель системы управления базой данных
1. Уровень внешних моделей – самый верхний уровень, где каждая модель имеет свое «видение» данных. Этот уровень определяет точку зрения на БД отдельных приложений. Каждое приложение видит и обрабатывает только те данные, которые необходимы именно этому приложению. Например, система распределения работ использует сведения о квалификации сотрудника, но ее не интересуют сведения об окладе, домашнем адресе и телефоне сотрудника, и наоборот, именно эти сведения используются в подсистеме отдела кадров.
2. Концептуальный уровень – центральное управляющее звено, здесь база данных представлена в наиболее общем виде, который объединяет данные, используемые всеми приложениями, работающими с данной базой данных. Фактически концептуальный уровень отражает обобщенную модель предметной области (объектов реального мира), для которой создавалась база данных. Как любая модель, концептуальная модель отражает только существенные, с точки зрения обработки, особенности объектов реального мира.
3. Физический уровень – собственно данные, расположенные в файлах или в страничных структурах, расположенных на внешних носителях информации.
Эта архитектура позволяет обеспечить логическую (между уровнями 1 и 2) и физическую (между уровнями 2 и 3) независимость при работе с данными. Логическая независимость предполагает возможность изменения одного приложения без корректировки других приложений, работающих с этой же базой данных. Физическая независимость предполагает возможность переноса хранимой информации с одних носителей на другие при сохранении работоспособности всех приложений, работающих с данной базой данных. Это именно то, чего не хватало при использовании файловых систем. Выделение концептуального уровня позволило разработать аппарат централизованного управления базой данных.
В общем плане можно выделить следующие функции, реализуемые СУБД:
• организация и поддержание логической структуры данных (схемы базы данных);
• организация и поддержание физической структуры данных во внешней памяти;
• организация доступа к данным и их обработка в оперативной и внешней памяти.
Организация и поддержание логической структуры данных (схемы базы данных) обеспечивается средствами модели организации данных. Модель данных определяется способом организации данных, ограничениями целостности и множеством операций, допустимых над объектами организации данных. Соответственно модель данных разделяют на три составляющие – структурную, целостную и манипуляционную. Известны три основные модели организации данных: иерархическая; сетевая; реляционная.
Модель данных, реализуемая СУБД, является одной из основных компонент, определяющих функциональные возможности СУБД по отражению в базах данных информационно-логических схем предметных областей АИС. Модель организации данных, по сути, определяет внутренний информационный язык автоматизированного банка данных, реализующего автоматизированную информационную систему.
Модели данных, поддерживаемые СУБД, довольно часто используются в качестве критерия для классификации СУБД. Исходя из этого, различают иерархические СУБД, сетевые СУБД и реляционные СУБД.
Другой важной функцией СУБД является организация и поддержание физической структуры данных во внешней памяти. Эта функция включает организацию и поддержание внутренней структуры файлов базы данных, иногда называемой форматом файлов базы данных, а также создание и поддержание специальных структур (индексы, страницы) для эффективного и упорядоченного доступа к данным. В этом плане эта функция тесно связана с третьей функцией СУБД – организацией доступа к данным.
Организация и поддержание физической структуры данных во внешней памяти может производиться как на основе штатных средств файловых систем, так и на уровне непосредственного управления СУБД устройствами внешней памяти.
Организация доступа к данным и их обработка в оперативной и внешней памяти осуществляется через реализацию процессов, получивших название транзакций. Транзакцией называют последовательную совокупность операций, имеющую отдельное смысловое значение по отношению к текущему состоянию базы данных. Так, например, транзакция по удалению отдельной записи в базе данных последовательно включает определение страницы файла данных, содержащей указанную запись, считывание и пересылку соответствующей страницы в буфер оперативной памяти, собственно удаление записи в буфере ОЗУ, проверку ограничений целостности по связям и другим параметрам после удаления и, наконец, «выталкивание» и фиксацию в файле базы данных нового состояния соответствующей страницы данных.
Транзакции принято разделять на две разновидности – изменяющие состояние базы данных после завершения транзакции и изменяющие состояние БД лишь временно, с восстановлением исходного состояния данных после завершения транзакции. Совокупность функций СУБД по организации и управлению транзакциями называют монитором транзакций.
Транзакции в теории и практике СУБД по отношению к базе данных выступают внешними процессами, отождествляемыми с действиями пользователей банка данных. При этом источником, инициатором транзакций может быть как один пользователь, так и несколько пользователей сразу. По этому критерию СУБД классифицируются на однопользовательские (или так называемые «настольные») и многопользовательские («тяжелые», «промышленные») СУБД. Соответственно в многопользовательских СУБД главной функцией монитора транзакций является обеспечение эффективного совместного выполнения транзакций над общими данными сразу от нескольких пользователей.
Непосредственная обработка и доступ к данным в большинстве СУБД осуществляется через организацию в оперативной памяти штатными средствами операционной системы или собственными средствами системы буферов оперативной памяти, куда на время обработки и доступа помещаются отдельные компоненты файла базы данных (страницы). Поэтому другой составной частью функций СУБД по организации доступа и обработки данных является управление буферами оперативной памяти.
Еще одной важной функцией СУБД с точки зрения организации доступа и обработки данных является так называемая журнализация всех текущих изменений базы данных. Журнализация представляет собой основное средство обеспечения сохранности данных при всевозможных сбоях и разрушениях данных. Во многих СУБД для нейтрализации подобных угроз создается журнал изменений базы данных с особым режимом хранения и размещения. Вместе с установкой режима периодического сохранения резервной копии БД журнал изменений при сбоях и разрушениях данных позволяет восстанавливать данные по произведенным изменениям с момента последнего резервирования до момента сбоя. Во многих предметных областях АИС (например, БД с финансово-хозяйственными данными) такие ситуации сбоя и порчи данных являются критическими и возможности восстановления данных обязательны для используемой СУБД.
Исходя из рассмотренных функций, в структуре СУБД в современном представлении можно выделить следующие функциональные блоки:
• процессор описания и поддержания структуры базы данных;
• процессор запросов к базе данных;
• монитор транзакций;
• интерфейс ввода данных;
• интерфейс запросов;
• интерфейс выдачи сведений;
• генератор отчетов.
Схематично взаимодействие компонент СУБД представлено на рис. 26.
Ядром СУБД является процессор описания и поддержания структуры базы данных. Он реализует модель организации данных, средствами которой проектировщик строит логическую структуру (схему) базы данных, соответствующую инфологической схеме предметной области АИС, и обеспечивает построение и поддержание внутренней схемы базы данных.
Процессором описания и поддержания структуры данных в терминах используемой модели данных (иерархическая, сетевая, реляционная) обеспечиваются установки заданной логической структуры базы данных, а также трансляция (перевод) структуры базы данных во внутреннюю схему базы данных (в физические структуры данных). В АИС на базе реляционных СУБД процессор описания и поддержания структуры базы данных реализуется на основе языка базы данных, являющегося составной частью языка структурированных запросов (SQL).
Интерфейс ввода данных СУБД реализует входной информационный язык банка данных, обеспечивая абонентам-поставщикам информации средства описания и ввода данных в информационную систему. Одной из современных тенденций развития СУБД является стремление приблизить входные информационные языки и интерфейс ввода к естественному языку общения с пользователем в целях упрощения эксплуатации информационных систем так называемых «неподготовленными» пользователями. Данная проблема решается через применение диалоговых методов организации интерфейса и использование входных форм. Входные формы, по сути, представляют собой электронные аналоги различного рода анкет, стандартизованных бланков и таблиц, широко используемых в делопроизводстве и интуитивно понятных большинству людей (неподготовленных пользователей). Интерфейс ввода при этом обеспечивает средства создания, хранения входных форм и их интерпретацию в терминах описания логической структуры базы данных для передачи вводимых через формы сведений процессору описания и поддержания структуры базы данных.
Интерфейс запросов совместно с процессором запросов обеспечивает концептуальную модель использования информационной системы в части стандартных типовых запросов, отражающих информационные потребности пользователей-абонентов системы. Интерфейс запросов предоставляет пользователю средства выражения своих информационных потребностей. Современной тенденцией развития СУБД является использование диалогово-наглядных средств в виде специальных «конструкторов» или пошаговых «мастеров» формирования запросов.





















Рис. 2. Структура и взаимодействие компонент СУБД


Процессор запросов интерпретирует сформированные запросы в терминах языка манипулирования данными и совместно с процессором описания и поддержания структуры базы данных собственно и исполняет запросы. В реляционных СУБД основу процессора запросов составляет язык манипулирования данными, являющийся основной частью языка SQL. Тем самым на базе процессора запросов и процессора описания и поддержания структуры базы данных образуется низший уровень оперирования данными в СУБД, который иногда называют машиной данных. Стандартные функции и возможности машины данных используют компоненты СУБД более высокого порядка (см. рис. 26), что позволяет разделить и стандартизировать компоненты СУБД и банка данных на три уровня – логический уровень, машина данных и собственно сами данные.
Функции монитора транзакций, как уже отмечалось, заключаются в организации совместного выполнения транзакций от нескольких пользователей над общими данными. При этом дополнительной функцией, неразрывно связанной, в том числе и с основной функцией, является обеспечение целостности данных и ограничений над данными, определяемыми правилами предметной области АИС.
Интерфейс выдачи СУБД получает от процессора запросов результаты исполнения запросов (обращений к базе данных) и переводит эти результаты в форму, удобную для восприятия и выдачи пользователю-абоненту информационной системы. Для отображения результатов исполнения запросов в современных СУБД используются различные приемы, позволяющие «визуализировать» данные в привычной и интуитивно понятной неподготовленному пользователю форме. Обычно для этого применяются табличные способы представления структурированных данных, а также специальные формы выдачи данных, представляющие так же, как и формы ввода, электронные аналоги различных стандартизованных бланков и отчетов в делопроизводстве.
Формы выдачи лежат также и в основе формирования так называемых «отчетов», выдающих результаты поиска и отбора информации из БД в письменной форме для формализованного создания соответствующих текстовых документов, т. е. для документирования выводимых данных. Для подобных целей в состав современных СУБД включаются генераторы отчетов. В заключение по структуре и составу СУБД следует также добавить, что современные программные средства, реализующие те или иные СУБД, представляют собой совокупность инструментальной среды создания и использования баз данных в рамках определенной модели данных (реляционной, сетевой, иерархической или смешанной) и языка СУБД (языкописания данных, язык манипулирования данными, язык и средства создания интерфейса). На основе программных средств СУБД проектировщики строят в целях реализации конкретной информационной системы (инфологичсская схема предметной области, задачи и модель использования, категории пользователей и т. д.) автоматизированный банк данных, функционирование которого в дальнейшем поддерживают администраторы системы и услугами которого пользуются абоненты системы.


2. Гипертекстовые технологии

В 1945 г. Ваневар Буш – научный советник президента США Г. Трумена, проанализировал способы представления информации в виде отчетов, докладов, проектов, графиков, планов и, осознав неэффективность такого представления, предложил способ размещения информации по принципу ассоциативного мышления. На основе этого принципа была разработана модель гипотетической машины «МЕ-МЕКС» – машины, которая не только хранила бы информацию, но и связывала между собой имеющие друг к другу отношение текст и картинки. «МЕМЕКС» так и остался в проекте, но через 20 лет Теодор Нельсон реализовал этот принцип на ЭВМ и назвал его гипертекстом. Под влиянием идей Буша Теодор Нельсон создал компьютерный язык, который давал возможность пользователю переходить от одного источника информации к другому через электронные ссылки.
Гипертекст – это текст представленный в виде ассоциативно связанных автономных блоков.
Гипертекст обладает нелинейной сетевой формой организации материала, разделенного на фрагменты, для каждого из которых указан переход к другим фрагментам по определенным типам связей.
При установлении связей можно опираться на разные основания (ключи), но в любом случае речь идет о смысловой, семантической близости связываемых фрагментов. Следуя по ключу, можно получить более подробные или сжатые сведения об изучаемом объекте, можно читать весь текст или осваивать материал, пропуская известные подробности. Текст теряет свою замкнутость, становится принципиально открытым, в него можно вставлять новые фрагменты, указывая для них связи с имеющимися фрагментами.
Фактически гипертекст – это технология работы с текстовыми данными, позволяющая устанавливать ассоциативные связи типа гиперсвязей или гиперссылок между фрагментами, статьями и графикой в текстовых массивах. Благодаря этому становится доступной не только последовательная, линейная работа с текстом, как при обычном чтении, но и произвольный ассоциативный просмотр в соответствии с установленной структурой связей, а также с учетом личного опыта, интересов и настроения пользователей. Гипертекстовый документ таким образом получает дополнительные измерения. С одной стороны, он подобен обычному текстовому документу, имеющему фиксированное начало и конец. С другой стороны, гипертекст одновременно организован по тематическим линиям, по индексам и библиографическим указателям.
Структурно гипертекст состоит из следующих элементов, представленных на рис. 27.








Рис. 3. Структурные элементы гипертекста


Информационный материал подразделяется на информационные статьи, состоящие из заголовка статьи и текста. Информационная статья может представлять собой файл, закладку в тексте, web-страницу. Заголовок – это название темы или наименование описываемого в информационной статье понятия. Текст информационной статьи содержит традиционные определения и понятия, т. е. описание темы. Текст, включаемый в информационную статью, может сопровождаться пояснениями, числовыми и табличными примерами, графиками, документами и видеоизображениями объектов реального мира.
Гиперссылка – средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом.
В тексте информационной статьи выделяют ключи или гиперссылки, являющиеся заголовками связанных статей, в которых может быть дано определение, разъяснение или обобщение выделенного понятия. Гиперссылкой может служить слово или предложение. Гиперссылки визуально отличаются от остального текста путем подсветки, выделения, оформления другим шрифтом или цветом и т. д. Они обеспечивают ассоциативную, семантическую, смысловую связь или отношения между информационными статьями.
Все гиперссылки можно разделить на две категории:
• локальные гиперссылки;
• глобальные гиперссылки.
Локальные гиперссылки – это ссылки на другие части того самого документа, откуда они осуществляются. Примерами локальных гиперссылок являются:
• ссылки из содержания на главы текста;
• ссылки из одной главы текста на другую главу;
• ссылки от какого-либо термина на его определение, расположенное в словаре терминов данного текста и т. п.
Пример локальной гиперссылки приведен на рис. 28.













Рис. 4. Примеры локальных гиперссылок

Локальные гиперссылки практически всегда выполнимы, т. е. выполнение данной ссылки приводит к появлению той части документа, куда должен осуществляться переход по ссылке.
Глобальные гиперссылки – это ссылки на другие документы, в общем случае на какие-либо ресурсы, расположенные вне данного документа. Примерами глобальных ссылок являются:
• ссылки на другой файл, логически не связанный с документом и существующий независимо от него;
• ссылки на страницу удаленного Web-сервера.
Примеры глобальных гиперссылок приведены на рис. 29.









Глобальные гиперссылки
Рис. 5. Примеры глобальных гиперссылок

Для глобальных гиперссылок возможны случаи, когда требуемый ресурс, на который производится ссылка, по тем или иным причинам отсутствует. Например, файл, на который следует перейти по ссылке, удален или устарела страница Web-сервера.
Тезаурус гипертекста – это автоматизированный словарь, отображающий семантические отношения между информационными статьями и предназначенный для поиска слов по их смысловому содержанию. Термин «тезаурус» был введен в XIII в. флорентийцем Брунетто Лотики для названия энциклопедии. С греческого языка этот термин переводится как «сокровище, запас, богатство».
Тезаурус гипертекста состоит из тезаурусных статей, каждая из которых имеет заголовок и список заголовков родственных тезаурусных статей. Заголовок тезаурусной статьи совпадает с заголовком информационной статьи и содержит данные о типах отношений с другими информационными статьями. Тип отношений определяет наличие или отсутствие смысловой связи. Существует два типа отношений информационных статей:
• референтные отношения;
• организационные отношения.
Референтные отношения указывают на смысловую, семантическую, ассоциативную связь двух информационных статей. В информационной статье, на которую сделана ссылка, может быть дано определение, разъяснение, понятие, обобщение, детализация понятия, выделенного в качестве гиперссылки. Референтные отношения образуют связь типа: род – вид, вид – род, целое – часть, часть – целое. Пользователь получает более общую информацию по родовому типу связи, а по видовому – более детальную информацию без повторения общих сведений из родовых тем. Примеры референтных отношений информационных статей приведены на рис. 30.








Рис. 6. Примеры референтных отношений
информационных статей

К организационным отношениям относятся те, для которых нет ссылок с отношениями род – вид, целое – часть, т. е. между информационными отношениями нет смысловых связей. Они позволяют создать список главных тем, оглавление, меню, алфавитный словарь. Пример организационных отношений приведен на рис. 31.









Рис. 7. Пример организационных отношений
информационных статей

Список главных тем содержит заголовки информационных статей с организационными отношениями. Обычно он представляет собой меню, содержание книги, отчета или информационного материала.
Алфавитный словарь содержит перечень наименований всех информационных статей в алфавитном порядке. Он также реализует организационные отношения.
Изучая информацию, представленную в виде гипертекста, пользователь может знакомиться с информационными фрагментами гипертекста в произвольном порядке. Процесс перемещения пользователя по информационным фрагментам называется навигацией.
Навигация – процесс перемещения пользователя по информационным фрагментам гипертекста.
В зависимости от признака классификации можно выделить следующие виды навигации, представленные на рис. 32:















Рис. 8. Виды навигации по гипертекстовому документу


По способу изучения материала выделяют:
• терминологическую навигацию – последовательное движение пользователя по терминам, вытекающим друг из друга;
• тематическую навигацию – получение пользователем всех статей, необходимых для изучения выбранной темы.
По способу просмотра информационных статей различают:
• последовательную навигацию – просмотр информации в порядке расположения ее в гипертекстовом документе, т. е. в естественном порядке;
• иерархическую навигацию – просмотр информационных статей, характеризующих общие понятия по выбранной теме, затем переход к информационным статьям, детализирующим общие понятия и т. д.;
• произвольную навигацию – произвольное перемещение по ссылкам гипертекстового документа, порядок которого определяется личным опытом, интересами и настроением пользователя.
Переход пользователя от одной информационной статьи к другой может быть постоянным или временным.
Постоянный переход
Пользователь имеет возможность ознакомиться с новым информационным фрагментом, а затем выбрать следующую информационную статью для перехода без возврата к первоначальному фрагменту
Временный переход
Пользователь имеет возможность ознакомиться с примечанием, пояснением, толкованием термина, а затем обязательно должен вернуться к первоначальному информационному фрагменту
Гипертекстовые технологии реализуют следующие сервисные инструменты пользователя, представленные в табл. 11.
Таблица 1

Сервисные инструменты гипертекстовых технологий

Название
инструмента Описание возможностей
Откат Возврат к ранее рассмотренным фрагментам. Возможны два варианта реализации этого инструмента: быстрый переход к последнему в цепочке просмотренных фрагменту; предоставление пользователю заголовков всех просмотренных им фрагментов с возможностью выбора того уровня, к просмотру которого необходимо вернуться
Список всех фрагментов гипертекстового документа Список организован в виде иерархической системы, на верхнем уровне которой содержатся только общие формулировки тем фрагментов, а при снижении от уровня к уровню в существующей иерархии достигается все большая детализация и конкретизация
Поисковый механизм Позволяет искать в сети гипертекстового издания фрагменты (статьи), содержащие необходимую информацию по ключевым словам и (или) атрибутам фрагментов. В качестве атрибутов могут выступать, например, название, имя автора, стоимость фрагмента, дата его последней модификации и т. п.
Книжная закладка Предоставляет пользователю возможность отмечать интересующий его информационный фрагмент
Записная книжка Обеспечивает пользователю реализацию функции сохранения произвольных комментариев к просмотренным фрагментам и возможность их последующего изменения
Средства сохранения состояния системы Возможность продолжения работы с гипертекстовым документом после вынужденного или запланированного перерыва, начиная с того места, на котором работа с изданием была прервана

3. Мультимедийные технологии

Термин «мультимедиа» (англ. Multimedia) произошел от слияния двух латинских слов: muitum – много и media, medium – средства, соединение, сочетание [2, с. 14]. Использование термина «мультимедиа» в системах современных информационных технологий означает соединение в компьютерной среде всего многообразия инструментальных средств, которые позволяют представлять разные информационные модели реального мира, создавая системный эффект наиболее полного его восприятия человеком. Следовательно, с термином «мультимедиа» связано содержание тех возможностей, которыми обладают инструментальные средства компьютерной техники для представления, хранения и обработки разнообразной информации. Такое разнообразие в системах мультимедиа представлено базовыми элементами мультимедиа, то есть текстом, изображением, звуком и видеоинформацией.
Современный компьютер в совокупности с программным обеспечением является универсальной аппаратно-программной системой инструментальных средств, которая обеспечивает автоматизацию процессов представления, хранения, обработки и передачи информации.
Инструментальные средства, которые обеспечивают автоматическое создание базовых элементов (текста, графики, звука и видеоинформации) в побитовом виде и позволяют их соединять в одном программном модуле (мультимедиа-приложение) или создавать готовый программный продукт на компакт-диске (мультимедиа-продукт), принято называть средствами мультимедиа.
Под мультимедиа-приложением следует понимать воспроизводимый программный, модуль, в котором базовые элементы мультимедиа соединены между собой интерактивным пользовательским интерфейсом в целую информационную систему мультимедиа.
Информационная система мультимедиа создается с помощью инструментальных средств специализированного пакета прикладных программ. Мультимедиа-приложение всегда связано с той инструментальной средой, в которой оно разработано, то есть инструментальными средствами того программного пакета, в котором оно создано. Перенесение мультимедиа-приложения из одной программной среды в другую зависит от их совместимости.
Под термином «интерактивный пользовательский интерфейс» понимается способ организации многократно повторяемого диалога пользователя с инструментальными средствами для управления информационными объектами, воспроизводимыми на экране дисплея [2, с. 15].
В рамках интерактивного режима работы можно не только просматривать информационные элементы, но и управлять их взаимодействием. Если пользователю предоставляется структура связанных объектов, то есть элементы мультимедиа уже имеют определенную логическую связь, то интерактивное мультимедиа становится гипермедиа.
Под термином «гипермедиа» понимается программированный метод управления сюжетными элементами в единой структуре «сценария» мультимедиа-приложения.
Следующим важным понятием является «мультимедиа-продукт», который следует рассматривать как конечный результат использования современных компьютерных и телекоммуникационных средств записи созданной программы мультимедиа на компакт-диск в соответствии с проектом мультимедиа.
Проектом мультимедиа называется совокупность характеристик информационной системы мультимедиа, предназначенных для реализации основной идеи и удовлетворения пользовательской потребности в определенной предметной области деятельности.
Из данных определений следует, что понятия «проект мультимедиа», «мультимедиа-приложение» и «мультимедиа-продукт» образуют триединую методологическую систему мультимедиа. Эта система представлена в виде принципов и методов:
• разработки содержания концепции (идеи) мультимедиа;
• отбора содержания базовых информационных элементов мультимедиа;
• структурирования и организации информационной системы мультимедиа;
• выбора аппаратно-программной платформы и инструментальных средств мультимедиа.
Методологическая система мультимедиа является научно-теоретической базой, обеспечивающей выбор наилучшего способа реализации авторской идеи в конечный программный продукт с учетом современных требований в области мультимедиа и пользовательского спроса. Такая система позволяет обеспечить необходимое качество содержания информационной системы мультимедиа и качество создаваемого информационного продукта.
Таким образом, с точки зрения содержания в понятии «мультимедиа» отражена система принципов и методов отбора и сочетания или комбинации базовых информационных элементов: текста, графики (изображения), звука и видеоинформации, представленная в символьно-цифровом виде. Символьно-цифровые средства представления информации основываются на принципе количественно-параметрического описания каждого символа информации. Этот принцип лежит в основе создания информационных моделей объектов реального мира, то есть их формального описания в качестве математических моделей. Компьютерная система построена с учетом принципа алгоритмизации логических и вычислительных процедур, поэтому она может работать только с формализованными данными.
Если текст и графика как информационные элементы всегда являлись доступными для обработки в компьютерных системах, то звук и видеоизображение стали достаточно «новыми символьными» [2, с. 16] элементами. Представление звуковой и видеоинформации в компьютере, да еще ее алгоритмизированная обработка, потребовали развития нового направления компьютерных технологий, которые, как уже говорилось, стали называться цифровыми технологиями. Далее мы остановимся более подробно на раскрытии такого комплексного понятия, как «технология мультимедиа».
Для обеспечения процесса соединения информационных элементов, имеющих разные типы представления в виде текстовых, графических, звуковых и видеофайлов в единой программной среде, существуют специальные инструментальные средства мультимедиа. Использование всего многообразия инструментальных средств мультимедиа создают уникальность технологии мультимедиа. Такая уникальность связана с тем, что понятие «технология мультимедиа» следует определять на основе фундаментального содержания слова «технология» (лат. Techno – мастерство, искусство [22, с. 28]), которое трактовалось первоначально как искусство владения инструментальными средствами создания чего-либо (продукта).
Под понятием «технология мультимедиа» рекомендуется понимать систему взаимосвязанных способов творческой обработки информационных элементов мультимедиа и методов их гармоничного соединения с помощью авторской системы мультимедиа. Овладение технологией мультимедиа требует знаний и навыков работы не только в области компьютерной техники и программного обеспечения, но и в области литературной стилистики, художественного дизайна, психологии, режиссуры и мн. др. Можно констатировать, что технология мультимедиа предполагает переход от визуального представления информации к символьному, которое позволяет формировать системное мировоззрение и миропонимание человеком окружающего его информационного пространства в целостном единстве.
Именно искусство использования инструментальных средств авторских систем при создании элементов мультимедиа, а особенно для их гармоничного соединения и компоновки в структуре мультимедиа-приложения, требует развитых навыков творческой работы с разными формами представления информации. Искусство работы с авторскими системами позволяет достигать разнообразных эффектов восприятия многообразия информации.
Под авторскими системами мультимедиа принято понимать инструментальные средства специализированных программных продуктов, позволяющие автоматизировать процесс разработки мультимедиа-приложения.
























Рис. 9. Среда мультимедиа
Авторские системы мультимедиа представляют собой специальные программные продукты, которые требуют определенного аппаратного обеспечения. Такое обеспечение, как уже говорилось выше, называется аппаратно-программной платформой, то есть стандартом мультимедиа PC и с соответствующей операционной системой.
В современной литературе существует разностороннее представление о системах мультимедиа, но не создается целостного взгляда на отношения и связи элементов, поэтому авторы взяли на себя смелость заполнить этот пробел.
Понятие «система» используется в том случае, когда ее элементы имеют определенную взаимосвязь и организованы в определенную структуру. В свою очередь, взаимосвязь различных систем формирует целостность среды, в которой они функционируют.
На рисунке 33 схематично представлена среда мультимедиа, которая образуется при взаимодействии основных систем мультимедиа. Данная схема взаимосвязей между основными понятиями мультимедиа позволяет систематизировать знания в области мультимедиа в логической последовательности от создания проекта до получения результата. Результатом реализации проекта мультимедиа являются мультимедиа-приложение или мультимедиа-продукт, качество которых полностью зависит от взаимосвязи аппаратно-программной системы (платформы) мультимедиа и системы принципов и методов, выбранных для создания информационной системы мультимедиа.
Основой такой взаимосвязи становится технология мультимедиа, которая определяет творческую способность использовать предоставляемые инструментальные средства на всех этапах реализации проекта мультимедиа с помощью авторских систем.
Понятие «среда мультимедиа» включает в себя целый комплекс разнообразных систем: методологических, информационных, технологических, технических, программных, авторских, инструментальных. Представленная схема указывает на наличие взаимосвязи всех систем мультимедиа и позволяет судить о многоаспектности профессиональных знаний, умений и навыков для разработки и создания продуктов мультимедиа. Для создания качественного мультимедиа потребуется талант и мастерство. Таким образом, на всех этапах работы над созданием мультимедиа необходимо развивать способность к творческим поискам наилучших способов создания и сочетания разнообразных информационных элементов, которые в конечном итоге могут завершиться удачным результатом. Творческий процесс является одним из главных факторов успеха в мультимедиа, так как связан с развитием воображения и ассоциативных способностей.
«Мультимедиа не вырастает, как цветок, из банкнотов инвесторов и издателей, а является результатом упорной работы талантливых людей» [8, с. 157].
Следовательно, для работы в среде мультимедиа необходимо иметь навыки не только работы с аппаратно-программными средствами, но и иметь представление о результатах воздействия различной символьной информации на человека. Это необходимо для получения наиболее эффективного результата при использовании разработанных мультимедиа-приложений.


4. Телекоммуникационные технологии

Интернет является сетью виртуальных сетей. В 1991 году у нас (тогда еще в СССР) о нем знали несколько десятков человек, которые только что освоили электронную почту (через RELCOM) и попробовали, что такое FidoNet. Первое сообщение по электронной почте было послано президентом США Биллом Клинтоном 2 марта 1993 года. Первая новелла Стивена Кинга была опубликована по каналам Интернет 19 сентября 1993 года (до появления печатной копии), к тому же году относится начало синхронной передачи радиопрограмм по сетям Интернет. В конце 1993 года заработала первая очередь оптоволоконной опорной сети Москвы, полностью профинансированная Джорджем Соросом. В 1994 году НАТО организовало первую конференцию по Интернету в России (в Голицыно под Москвой). С помощью DFN (Deutsche Forschung Naetze), а затем Дж. Сороса и RELARN круг любителей Интернета расширился до сотен и тысяч, а после включения программ Минвуза и Министерства науки РФ счет пошел на десятки тысяч. Это произошло прежде всего потому, что созрели условия – в различных учреждениях (сначала научных, а затем коммерческих и государственных) и у частных лиц оказались сотни тысяч персональных ЭВМ. К этому же времени (1992–1993) в мире стала формироваться сеть депозитариев, доступных через анонимный доступ (FTP), а несколько позднее и WWW-серверов.
Сегодня, когда Интернетом заинтересовались широкие массы трудящихся, и определенная часть их подключилась к расширению этой сети, стала актуальной проблема оптимального проектирования сетей и их подключения к общенациональной и международной сети Интернет.
Современные сети Интернет объединяют в единое целое многие десятки (а может быть уже и сотни) тысяч локальных сетей по всему миру, построенных на базе самых разных физических и логических протоколов (ethernet, Token Ring, ISDN, X.25, Frame Relay, Arcnet и т. д.). Эти сети объединяются друг с другом с помощью последовательных каналов (протоколы SLIP, PPP), сетей типа FDDI (часто используется и в локальных сетях), ATM, SDH(Sonet) и многих других. В самих сетях используются протоколы TCP/IP (Интернет), IPX/SPX (Novell), Appletalk, Decnet, Netbios и бесконечное множество других, признанных международными, являющихся фирменными и т. д. Картина будет неполной, если не отметить многообразие сетевых программных продуктов. На следующем уровне представлены разнообразные внутренние (RIP, IGRP, OSPF) и внешние (BGP и т. д.) протоколы маршрутизации и маршрутной политики, конфигурация сети и задание огромного числа параметров, проблемы диагностики и сетевой безопасности. Немалую трудность может вызвать и выбор прикладных программных средств (Netscape, MS Internet Explorer и пр.). В последнее время сети внедряются в управление (CAN), сферу развлечений, торговлю, происходит соединение сетей Интернет и кабельного телевидения.
Что явилось причиной стремительного роста сети Интернет? Создатели базовых протоколов (TCP/IP) заложили в них несколько простых и эффективных принципов: инкапсуляцию пакетов, фрагментацию/дефрагментацию сообщений и динамическую маршрутизацию путей доставки. Именно эти идеи позволили объединить сети, базирующиеся на самых разных операционных системах (Windows, Unix, Sunos и пр.), использующих различное оборудование (Ethernet, Token Ring, FDDI, ISDN, ATM, SDH и т.д.) и сделать сеть нечувствительной к локальным отказам аппаратуры. Огромный размер современной сети порождает ряд серьезных проблем. Любое усовершенствование протоколов должно проводиться так, чтобы это не приводило к замене оборудования или программ во всей или даже части сети. Достигается это за счет того, что при установлении связи стороны автоматически выясняют сначала, какие протоколы они поддерживают, и связь реализуется на общем для обеих сторон наиболее современном протоколе (примером может служить использование расширения протокола smtp – MIME). В кабельном сегменте современной локальной сети можно обнаружить пакеты TCP/IP, IPX/SPX (Novell), Appletalk, которые успешно сосуществуют.
Проектировщикам и создателям сетей приходится учитывать многие десятки факторов при выборе того или иного типа сети, сетевого оборудования, операционной системы (UNIX, MS-DOS, IRIS, Windows-NT, SOLARIS или что-то еще), программного обеспечения, внешних каналов связи (выделенный канал, коммутируемая телефонная сеть, цифровая сеть, радио или спутниковый канал) и, в конце концов, сервис-провайдера. За всем этим стоят как технологические проблемы, так и финансовые трудности, тяжелый выбор между дешевой и хорошей сетью.
Если вас интересуют оригинальные тексты протоколов Интернет, вы можете получить их, например, через анонимное FTP по адресу ds.internic.net (в каталоге RFC) или на нашем сервере store.in.ru/rfcs (зеркало). Эти документы можно найти и в других депозитариях.
Документы RFC делятся на стандарты, проекты стандартов, временные (экспериментальные) регламентации и предложения. Чем больше номер RFC, тем более поздней дате этот документ соответствует. О статусе тех или иных RFC можно узнать из RFC-1500 и -1780 (см. также файл std-inde.txt из того же депозитария, что и rfc-index.txt). Если вы хотите найти какой-то RFC-документ, начните с просмотра индексного файла (напр. rfc-index.txt). Первый документ RFC был выпущен в 1969 году более 30 лет тому назад. Далее темп публикаций варьировался в довольно широких пределах, в 1997–1999 гг. наблюдается заметный всплеск активности, связанный с потребностями мультимедиа (RTP, RSVP, PIM и т.д.), безопасностью и IPv6.
К 1979 году окончательно сформировался стек базовых протоколов и начался экстенсивный рост сети Интернет. По мере выявления недостатков протоколов и новых потребностей после 1989 года началась активная разработка новых направлений и приложений в Интернет. На рисунке 34 показана общая схема построения сети Интернет.
Каждая из сетей, составляющих Интернет, может быть реализована на разных принципах, это может быть Ethernet (наиболее популярное оборудование), Token Ring (вторая по популярности сеть), ISDN, X.25, FDDI или Arcnet. Все внешние связи локальной сети осуществляются через порты-маршрутизаторы (R). Если в локальной сети использованы сети с разными протоколами на физическом уровне, они объединяются через специальные шлюзы (например, Ethernet-Fast_Ethernet, Ethernet-Arcnet, Ethernet-FDDI и т. д.). Выбор топологии связей определяется многими факторами, не последнюю роль играет надежность. Использование современных динамических внешних протоколов маршрутизации, например BGP-4, позволяет автоматически переключаться на один из альтернативных маршрутов, если основной внешний канал отказал. Поэтому для обеспечения надежности желательно иметь не менее двух внешних связей. Сеть LAN-6 (см. рис. 34) при выходе из строя канала R2-R6 окажется изолированной, а узел LAN-7 останется в сети Интернет даже после отказа трех внешних каналов.
Широкому распространению Интернета способствует возможность интегрировать самые разные сети, при построении которых использованы разные аппаратные и программные принципы. Достигается это за счет того, что для подключения к Интернету не требуется какого-либо специального оборудования. Некоторые протоколы из набора TCP/IP (ARP, SNMP) стали универсальными и используются в сетях, построенных по совершенно иным принципам.













Рис. 5 Схема построения сети Интернет

В некотором смысле Интернет возник эволюционно – в начале был Bitnet, fidonet, usenet и т. д. Со временем стало ясно, что конкуренция сетей должна быть заменена их объединением, так как от этого выигрывают все и пользователи и сервис-провайдеры. Ведь объединенная сеть имеет большие информационные ресурсы, может предложить более широкий список услуг и становится по этой причине привлекательной для еще большего числа клиентов.
Технология WWW-серверов сделала Интернет важной средой для целевой рекламы, приближенной к конечному потребителю.
В перспективе Интернет может стать и всемирной ярмаркой товаров и услуг. Ведь клиент может не только увидеть изображение товара и ознакомиться с условиями поставки, но и в диалоговом режиме получить ответы на интересующие его вопросы, а затем одним нажатием на клавишу мышки сделать заказ на понравившийся ему товар или услугу. В принципе для этого не нужен даже номер кредитной карточки, его заменит зашифрованный соответствующим образом идентификатор пользователя (сертификат) или его IP-адрес (если он работает на своей домашней машине). Таким образом, можно будет заказывать билеты на самолет или в театр, планировать программу своего телевизора на неделю вперед и т. д.
Современные системы мультимедиа позволяют совместить телевизор, видеомагнитофон, факс и видеотелефон, причем это не фантазия на тему далекого будущего – это услуги доступные уже сегодня (при наличии широкополосного канала связи (64-512 Кбит/с)). Если вы имеете доступ к Интернету, вам уже не нужно платить за международные телефонные переговоры, вы можете сделать это с помощью ip-phone или другого аналогичного продукта, при условии что ваш партнер также имеет доступ к Интернету (данное требование в ближайшем будущем перестанет быть обязательным). Все более широкий круг услуг предлагает Интернет и в сфере развлечений. Здесь имеются игровые серверы, аренда обычных и сетевых компьютерных игр, различные конкурсы и соревнования.
Устройство каналов связи представлено на рисунке 35. В простейшем случае связь можно организовать через городскую коммутируемую телефонную сеть, для этого нужны модемы – по одному на каждой из сторон канала (рис. 35). Традиционные модемы могут обеспечить при хорошем качестве коммутируемой аналоговой телефонной сети пропускную способность до 56 Кбит/с (кабельные широкополосные модемы при длине соединения порядка 2км могут обеспечить 2 Мбит/с). Привлекательность такого решения заключается в возможности подключения к любому узлу, имеющему модемный вход. Наиболее широко указанный метод связи используется для подключения к узлам Интернета домашних ЭВМ. Недостатком такого решения является низкая надежность канала (особенно в России), малая пропускная способность и необходимость большого числа входных телефонных каналов и модемов.
Использование выделенной 2- или 4-проводной линии обеспечивает большую надежность и пропускную способность (до 256 кбит/с при длинах канала < 10 км). Но и здесь на каждый вход требуется отдельный модем, да и скоростные модемы, работающие на выделенную линию, относительно дороги. Выделенные линии чаще служат для межсетевого соединения. Функциональным аналогом выделенных линий являются оптоволоконные, спутниковые и радиорелейные каналы. Этот вариант позволяет строить сети с пропускной способностью в несколько 1-100 Мбит/с и более.
Привлекательные возможности предлагают цифровые сети ISDN. Здесь можно использовать групповые телефонные номера, когда пара модемов обслуживает 10 и более пользователей (ведь они работают, как правило, не все одновременно). Кроме того, ISDN предлагает пользователям каналы с пропускной способностью не ниже 64 кбит/c, а при необходимости возможно формирование и более широкополосных каналов. ISDN позволяет делить один и тот же канал между многими пользователями для передачи данных, факсов и телефонных переговоров isdn органично стыкуется с внешними каналами X.25. К недостаткам системы следует отнести ограниченность ширины окна (число переданных пакетов без получения подтверждения приема), что делает неэффективным использование широкополосных и особенно спутниковых каналов. В области межсетевых связей свою нишу занимает Frame Relay. Этот протокол имеет контроль перегрузок, работающий на аппаратном уровне



Рис. 6. Схемы каналов, использующих городскую
телефонную сеть
На рис. 6 показана схема построения сети с использованием исключительно соединений типа точка-точка. Это наиболее часто встречающийся, но не единственный вариант. Дорога «от околицы до околицы» прокладывается там, где она нужна и теми, кому она нужна непосредственно, но, согласитесь, построить так магистраль Москва Санкт-Петербург нельзя. При построении крупных общенациональных и интернациональных сетей применяются сверхширокополосные каналы и схемы типа опорной сети (backbone). Узлы такой сети могут располагаться в каких-то крупных организациях или быть самостоятельными (принадлежать государственным PTT). Такие сети обычно базируются на протоколах SDH (Sonet). Информация в этих сетях передается в виде больших блоков (виртуальных контейнеров). Использование опорной сети обычно оправдано при организации интернациональных связей, но бывают и исключения. Примером такого исключения является Московская опорная сеть, построенная на основе FDDI (100 Мбит/с) и объединяющая более десяти научных организаций (длина первой очереди около 30 км). Московская сеть выполнена по схеме с «прозрачными» IP-мостами, обычно же более мощные опорные сети маршрутизируемы, то есть блоки данных адресуются конкретным узлам, где они разбираются и сортируются. Контейнер может содержать сообщения, адресованные разным получателям, что несколько противоречит идеологии протоколов TCP/IP. IP-пакеты могут вкладываться в эти контейнеры и транспортироваться до заданного узла опорной сети. Классическим примером опорной сети является E-bone (Европейская опорная сеть). Эта сеть объединяет 27 стран (России в этом списке нет) и более 60 сервис-провайдеров, пропускная способность для различных участков лежит в пределах 2–34 Мбит/с. Опорная сеть подобна международной автомагистрали, по ней добираются до ближайшего к точке назначения узла, а далее по «проселочным» каналам до конечного адресата.
Резкое увеличение передаваемых объемов информации в локальных и региональных сетях привело к исчерпанию имеющихся ресурсов, а реальные прогнозы потребностей указывают на продолжение роста потоков в десятки и сотни раз. Единственной технологией, которая способна удовлетворить эти потребности, являются оптоволоконные сети (Sonet, SDH, ATM, FDDI, Fiber Channel). Каналы этих сетей уже сегодня способны обеспечить пропускную способность 155–622 Мбит/с, ведутся разработки и испытания каналов с пропускной способностью в 2–20 раз больше, например, гигабитного ethernet. Осваивается техника мультиплексирования частот в оптоволокне (WDM), что позволяет поднять его широкополосность в 32 раза и в перспективе довести быстродействие каналов до 80 Гбит/с и более. По мере роста пропускной способности возрастают проблемы управления, синхронизации и надежности. Практически все сети строятся сегодня с использованием последовательных каналов. Это связано прежде всего со стоимостью кабелей, хотя и здесь существуют исключения (например, HIPPI). Разные сетевые услуги предъявляют разные требования к широкополосности канала. На рис. 36 представлены частотные диапазоны для основных видов телекоммуникационных услуг. В Интернете практически все перечисленные услуги доступны уже сегодня (кроме ТВ высокого разрешения). Стремительно развиваются распределенные системы вычислений (например, проект GREED), управления и информационного обслуживания. Современная технология микропроцессоров предполагает достижение быстродействия в 5 Гбит/с к 2003–2004 гг. (технология с характеристическим размером объектов на кристалле 80–130 нм).


Рис. 7. Требования к пропускной способности канала
для различных видов сервиса
Рассмотрев диаграмму, можно сделать определенные прогнозы на ближайшее будущее сетей. Через несколько лет можно ожидать слияния функций телевизора и ЭВМ, а это потребует пропускных способностей от магистральных каналов на уровне 0,1-10 Гбит/с. Широкополосность каналов, приходящих в каждый семейный дом составит от 1–10 Мбит/с, что позволит реализовать видео-телефонию, цифровое телевидение высокого разрешения, доступ к централизованным информационным службам и многое другое. Уже существующие оптоволоконные системы обеспечивают и в 10 раз большую пропускную способность. Можно предположить и появление локальных сетей внутри жилища. Такие сети способны взять под контроль кондиционирование воздуха, безопасность дома в самом широком смысле этого слова, например, оповещение о нежелательном вторжении, пожаре или возможном землетрясении (в сейсмически опасных районах), появление вредных примесей в воздухе. Такая система разбудит хозяина в указанное время, подогреет завтрак, напомнит о предстоящих делах на день, запросит и предоставит хозяину свежий прогноз погоды и справку о состоянии дорог, своевременно сделает заказ на авиабилет и т. д. Все это технологически возможно уже сегодня, пока относительно дорого, но цены весьма быстро падают. Примером может служить сеть CAN, разработанная для сбора данных и управления автомобилем. Стремительное расширение сети Интернет не имеет аналогов в истории, так что любой самый фантастический прогноз в этой области может сбыться.
Протоколы Интернета (TCP/IP) существуют уже около 30 лет. Требования к телекоммуникационным каналам и услугам выросли, и этот набор протоколов не удовлетворяет современным требованиям. Появляются новые протоколы Delta-t (для управления соединением), NetBLT (для передачи больших объемов данных), VMTP (для транзакций; RFC-1045) и XTP для повышения эффективности передачи данных (замена TCP), блоки протоколов для работы с мультимедиа (RTP, RSVP, PIM, ST-II и пр.), но, безусловно, наиболее революционные преобразования вызовет внедрение IPv6.

5. Геоинформационные системы
Возможность принятия руководством предприятия, района, города, региона единственно верного решения и эффективность интеллектуального труда работников повышается наибольшими темпами в том случае, когда удается собрать воедино и быстро проанализировать большие объемы разнообразной информации, не увеличивая в той же пропорции инвестиции и численность персонала.
Для эффективного управления имеющимися ресурсами, планирования развития и оперативного управления всеми сферами жизни необходима автоматизированная система сбора, хранения и анализа информации, пригодная для выработки верных управленческих решений. Такую роль выполняют географические информационные системы (геоинформационные системы, ГИС), интегрирующие разнородную информацию в единый информационно-аналитический комплекс на основе географических и пространственных данных.
Геоинформационная система – комплекс средств создания и обработки различных видов данных, включая пространственно-временные, и представления их в виде системы электронных карт.
Географические данные – это данные, которые описывают любую часть поверхности земли или объекты, находящиеся на этой поверхности. Они показывают объекты с точки размещения их на поверхности Земли, т. е. представляют собой «географически привязанную» карту местности.
Пространственные данные – это данные о местоположении, расположении объектов или распространении явлений. Они представляются в определенной системе координат, в словесном или числовом описании.
В основе любой геоинформационной системы лежит информация о каком-либо участке земной поверхности: стране, городе или континенте. База данных организуется в виде набора слоев информации. Основной слой содержит географические данные (топографическую основу). На него накладывается другой слой, несущий информацию об объектах, находящихся на данной территории: коммуникации, промышленные объекты, коммунальное хозяйство, землепользование и др. Следующие слои детализируют и конкретизируют данные о перечисленных объектах, пока не будет дана полная информация о каждом объекте или явлении. В процессе создания и наложения слоев друг на друга между ними устанавливаются необходимые связи, что позволяет выполнять пространственные операции с объектами посредством моделирования и интеллектуальной обработки данных.
Особенности геоинформационных систем:
1. Основой интеграции данных в ГИС является географическая информация, однако большинство задач, решаемых в геоинформационных системах, далеки от географических.
2. Основой интеграции технологий в ГИС являются технологии автоматизированного проектирования, но решаемые задачи далеки от проектных.
3. По определению ГИС относится к системам хранения информации, но по своему функциональному назначению геоинформационные системы можно отнести к классу систем обработки данных и управления.
Для работы геоинформационных систем требуются мощные аппаратные средства:
• запоминающие устройства большой емкости;
• системы отображения;
• оборудование высокоскоростных сетей.
Программное ядро географической информационной системы состоит из ряда компонентов. Они обеспечивают:
• ввод пространственных данных;
• хранение данных в многослойных базах данных;
• реализацию сложных запросов;
• пространственный анализ;
• просмотр введенной ранее и структурированной по правилам доступа информации;
• преобразование растровых изображений в векторную форму;
• моделирование процессов распространения загрязнения, геологических и других явлений;
• анализ рельефа местности и др.
Выделяют следующие основные возможности, предоставляемые геоинформационными системами, представленные на рис. 37.
1. Формирование пространственных запросов и анализ данных. ГИС помогает сократить время получения ответов на запросы клиентов; выявлять территории, подходящие для требуемых мероприятий; выявлять взаимосвязи между различными параметрами (например, почвами, климатом и урожайностью сельхозкультур); выявлять места разрывов электросетей.
Пример. Риэлторы используют ГИС для поиска, к примеру, всех домов на определенной территории, имеющих шиферные крыши, три комнаты и 10-метровые кухни, а затем выдачи более подробного описания этих строений. Запрос может быть уточнен введением дополнительных параметров, например стоимостных. Можно получить список всех домов, находящихся на определенном расстоянии от определенной магистрали, лесопаркового массива или места работы.









Рис. 8 Основные возможности, предоставляемые
геоинформационными системами
2. Улучшение интеграции внутри организации. Одно из основных преимуществ ГИС заключается в новых возможностях улучшения управления организацией и ее ресурсами на основе географического объединения имеющихся данных и возможности их совместного использования и согласованной модификации разными подразделениями. Возможность совместного использования и постоянно наращиваемая и исправляемая разными структурными подразделениями база данных позволяет повысить эффективность работы как каждого подразделения, так и организации в целом.
Пример. Компания, занимающаяся инженерными коммуникациями, может четко спланировать ремонтные или профилактические работы, начиная с получения полной информации и отображения на экране компьютера (или на бумажных копиях) соответствующих участков, например водопровода, и заканчивая автоматическим определением жителей, на которых эти работы повлияют, и уведомлением их о сроках предполагаемого отключения или перебоев с водоснабжением.
3. Помощь в принятии обоснованных решений. ГИС – это не инструмент для выдачи решений, а средство, помогающее ускорить и повысить эффективность процедуры принятия решений, обеспечивающее ответы на запросы и функции анализа пространственных данных, представления результатов анализа в наглядном и удобном для восприятия виде.
Пример. ГИС помогает в решении таких задач, как предоставление разнообразной информации по запросам органов планирования, разрешение территориальных конфликтов, выбор оптимальных (с разных точек зрения и по разным критериям) мест для размещения объектов и т. д. Требуемая для принятия решений информация может быть представлена в лаконичной картографической форме с дополнительными текстовыми пояснениями, графиками и диаграммами. Наличие доступной для восприятия и обобщения информации позволяет ответственным работникам сосредоточить свои усилия на поиске решения, не тратя значительного времени на сбор и осмысливание доступных разнородных данных. Можно достаточно быстро рассмотреть несколько вариантов решения и выбрать наиболее эффектный и эффективный.
4. Создание карт. Процесс создания карт в ГИС намного более прост и гибок, чем в традиционных методах ручного или автоматического картографирования. Он начинается с создания базы данных. В качестве источника получения исходных данных можно пользоваться и оцифровкой обычных бумажных карт. Основанные на ГИС картографические базы данных могут быть непрерывными (без деления на отдельные листы и регионы) и не связанными с конкретным масштабом.
Пример. Можно создавать карты (в электронном виде или как твердые копии) на любую территорию, любого масштаба, с нужной нагрузкой, с ее выделением и отображением требуемыми символами. В любое время база данных может пополняться новыми данными (например, из других баз данных), а имеющиеся в ней данные можно корректировать по мере необходимости. В крупных организациях созданная топографическая база данных может использоваться в качестве основы другими отделами и подразделениями, при этом возможно быстрое копирование данных и их пересылка по локальным и глобальным сетям.

6. CASE–технологии
Тенденции развития современных информационных технологий приводят к постоянному возрастанию сложности информационных систем (ИС), создаваемых в различных областях экономики. Современные крупные проекты ИС характеризуются, как правило, следующими особенностями:
• сложность описания (достаточно большое количество функций, процессов, элементов данных и сложные взаимосвязи между ними), требующая тщательного моделирования и анализа данных и процессов;
• наличие совокупности тесно взаимодействующих компонентов (подсистем), имеющих свои локальные задачи и цели функционирования (например, традиционных приложений, связанных с обработкой транзакций и решением регламентных задач, и приложений аналитической обработки (поддержки принятия решений), использующих нерегламентированные запросы к данным большого объема);
• отсутствие прямых аналогов, ограничивающее возможность использования каких-либо типовых проектных решений и прикладных систем;
• необходимость интеграции существующих и вновь разрабатываемых приложений;
• функционирование в неоднородной среде на нескольких аппаратных платформах;
• разобщенность и разнородность отдельных групп разработчиков по уровню квалификации и сложившимся традициям использования тех или иных инструментальных средств;
• существенная временная протяженность проекта, обусловленная, с одной стороны, ограниченными возможностями коллектива разработчиков и, с другой стороны, масштабами организации-заказчика и различной степенью готовности отдельных ее подразделений к внедрению ИС.
Для успешной реализации проекта объект проектирования (ИС) должен быть прежде всего адекватно описан, должны быть построены полные и непротиворечивые функциональные и информационные модели ИС. Накопленный к настоящему времени опыт проектирования ИС показывает, что это логически сложная, трудоемкая и длительная по времени работа, требующая высокой квалификации участвующих в ней специалистов. Однако до недавнего времени проектирование ИС выполнялось в основном на интуитивном уровне с применением неформализованных методов, основанных на искусстве, практическом опыте, экспертных оценках и дорогостоящих экспериментальных проверках качества функционирования ИС. Кроме того, в процессе создания и функционирования ИС информационные потребности пользователей могут изменяться или уточняться, что еще более усложняет разработку и сопровождение таких систем.
В 70-х и 80-х годах при разработке ИС достаточно широко применялась структурная методология, предоставляющая в распоряжение разработчиков строгие формализованные методы описания ИС и принимаемых технических решений. Она основана на наглядной графической технике: для описания различного рода моделей ИС используются схемы и диаграммы. Наглядность и строгость средств структурного анализа позволяла разработчикам и будущим пользователям системы с самого начала неформально участвовать в ее создании, обсуждать и закреплять понимание основных технических решений. Однако, широкое применение этой методологии и следование ее рекомендациям при разработке конкретных ИС встречалось достаточно редко, поскольку при неавтоматизированной (ручной) разработке это практически невозможно. Действительно, вручную очень трудно разработать и графически представить строгие формальные спецификации системы, проверить их на полноту и непротиворечивость и тем более изменить. Если все же удается создать строгую систему проектных документов, то ее переработка при появлении серьезных изменений практически неосуществима. Ручная разработка обычно порождала следующие проблемы:
• неадекватная спецификация требований;
• неспособность обнаруживать ошибки в проектных решениях;
• низкое качество документации, снижающее эксплуатационные качества;
• затяжной цикл и неудовлетворительные результаты тестирования.
С другой стороны, разработчики ИС исторически всегда стояли последними в ряду тех, кто использовал компьютерные технологии для повышения качества, надежности и производительности в своей собственной работе (феномен «сапожника без сапог»).
Перечисленные факторы способствовали появлению программно-технологических средств специального класса – CASE-средств, реализующих CASE-технологию создания и сопровождения ИС. Термин CASE (Computer Aided Software Engineering) используется в настоящее время в весьма широком смысле. Первоначальное значение термина CASE, ограниченное вопросами автоматизации разработки только лишь программного обеспечения (ПО), в настоящее время приобрело новый смысл, охватывающий процесс разработки сложных ИС в целом. Теперь под термином CASE-средства понимаются программные средства, поддерживающие процессы создания и сопровождения ИС, включая анализ и формулировку требований, проектирование прикладного ПО (приложений) и баз данных, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление и управление проектом, а также другие процессы. CASE-средства вместе с системным ПО и техническими средствами образуют полную среду разработки ИС.
Появлению CASE-технологии и CASE-средств предшествовали исследования в области методологии программирования. Программирование обрело черты системного подхода с разработкой и внедрением языков высокого уровня, методов структурного и модульного программирования, языков проектирования и средств их поддержки, формальных и неформальных языков описаний системных требований и спецификаций и т. д. Кроме того, появлению CASE-технологии способствовали и такие факторы, как:
• подготовка аналитиков и программистов, восприимчивых к концепциям модульного и структурного программирования;
• широкое внедрение и постоянный рост производительности компьютеров, позволившие использовать эффективные графические средства и автоматизировать большинство этапов проектирования;
• внедрение сетевой технологии, предоставившей возможность объединения усилий отдельных исполнителей в единый процесс проектирования путем использования разделяемой базы данных, содержащей необходимую информацию о проекте.
CASE-технология представляет собой методологию проектирования ИС, а также набор инструментальных средств, позволяющих в наглядной форме моделировать предметную область, анализировать эту модель на всех этапах разработки и сопровождения ИС и разрабатывать приложения в соответствии с информационными потребностями пользователей. Большинство существующих CASE-средств основано на методологиях структурного (в основном) или объектно-ориентированного анализа и проектирования, использующих спецификации в виде диаграмм или текстов для описания внешних требований, связей между моделями системы, динамики поведения системы и архитектуры программных средств.
Согласно обзору передовых технологий (Survey of Advanced Technology), составленному фирмой Systems Development Inc. в 1996 г. по результатам анкетирования более 1000 американских фирм, CASE-технология в настоящее время попала в разряд наиболее стабильных информационных технологий (ее использовала половина всех опрошенных пользователей более чем в трети своих проектов, из них 85 % завершились успешно). Однако, несмотря на все потенциальные возможности CASE-средств, существует множество примеров их неудачного внедрения, в результате которых CASE-средства становятся «полочным» ПО (shelfware). В связи с этим необходимо отметить следующее:
• CASE-средства не обязательно дают немедленный эффект, он может быть получен только спустя какое-то время;
• реальные затраты на внедрение CASE-средств обычно намного превышают затраты на их приобретение;
• CASE-средства обеспечивают возможности для получения существенной выгоды только после успешного завершения процесса их внедрения.
Ввиду разнообразной природы CASE-средств было бы ошибочно делать какие-либо безоговорочные утверждения относительно реального удовлетворения тех или иных ожиданий от их внедрения. Можно перечислить следующие факторы, усложняющие определение возможного эффекта от использования CASE-средств:
• широкое разнообразие качества и возможностей CASE-средств;
• относительно небольшое время использования CASE-средств в различных организациях и недостаток опыта их применения;
• широкое разнообразие в практике внедрения различных организаций;
• отсутствие детальных метрик и данных для уже выполненных и текущих проектов;
• широкий диапазон предметных областей проектов;
• различная степень интеграции CASE-средств в различных проектах.
Вследствие этих сложностей доступная информация о реальных внедрениях крайне ограничена и противоречива. Она зависит от типа средств, характеристик проектов, уровня сопровождения и опыта пользователей. Некоторые аналитики полагают, что реальная выгода от использования некоторых типов CASE-средств может быть получена только после одно- или двухлетнего опыта. Другие полагают, что воздействие может реально проявиться в фазе эксплуатации жизненного цикла ИС, когда технологические улучшения могут привести к снижению эксплуатационных затрат.
Для успешного внедрения CASE-средств организация должна обладать следующими качествами:
• Технология. Понимание ограниченности существующих возможностей и способность принять новую технологию;
• Культура. Готовность к внедрению новых процессов и взаимоотношений между разработчиками и пользователями;
• Управление. Четкое руководство и организованность по отношению к наиболее важным этапам и процессам внедрения.
Если организация не обладает хотя бы одним из перечисленных качеств, то внедрение CASE-средств может закончиться неудачей независимо от степени тщательности следования различным рекомендациям по внедрению.
Для того чтобы принять взвешенное решение относительно инвестиций в CASE-технологию, пользователи вынуждены производить оценку отдельных CASE-средств, опираясь на неполные и противоречивые данные. Эта проблема зачастую усугубляется недостаточным знанием всех возможных «подводных камней» использования CASE-средств. Среди наиболее важных проблем выделяются следующие:
• достоверная оценка отдачи от инвестиций в CASE-средства затруднительна ввиду отсутствия приемлемых метрик и данных по проектам и процессам разработки ПО;
• внедрение CASE-средств может представлять собой достаточно длительный процесс и может не принести немедленной отдачи. Возможно даже краткосрочное снижение продуктивности в результате усилий, затрачиваемых на внедрение. Вследствие этого руководство организации-пользователя может утратить интерес к CASE-средствам и прекратить поддержку их внедрения;
• отсутствие полного соответствия между теми процессами и методами, которые поддерживаются CASE-средствами, и теми, которые используются в данной организации, может привести к дополнительным трудностям;
• CASE-средства зачастую трудно использовать в комплексе с другими подобными средствами. Это объясняется как различными парадигмами, поддерживаемыми различными средствами, так и проблемами передачи данных и управления от одного средства к другому;
• некоторые CASE-средства требуют слишком много усилий для того, чтобы оправдать их использование в небольшом проекте, при этом, тем не менее, можно извлечь выгоду из той дисциплины, к которой обязывает их применение;
• негативное отношение персонала к внедрению новой CASE-технологии может быть главной причиной провала проекта.
Пользователи CASE-средств должны быть готовы к необходимости долгосрочных затрат на эксплуатацию, частому появлению новых версий и возможному быстрому моральному старению средств, а также постоянным затратам на обучение и повышение квалификации персонала.
Несмотря на все высказанные предостережения и некоторый пессимизм, грамотный и разумный подход к использованию CASE-средств может преодолеть все перечисленные трудности. Успешное внедрение CASE-средств должно обеспечить такие выгоды как:
• высокий уровень технологической поддержки процессов разработки и сопровождения ПО;
• положительное воздействие на некоторые или все из перечисленных факторов: производительность, качество продукции, соблюдение стандартов, документирование;
• приемлемый уровень отдачи от инвестиций в CASE-средства.

7. Технологии искусственного интеллекта

Термин «искусственный интеллект» – ИИ – (AI – artificial intelligence) был предложен в 1956 г. на семинаре с аналогичным названием в Дартсмутском колледже (США). Семинар был посвящен разработке методов решения логических, а не вычислительных задач. В английском языке данное словосочетание не имеет той слегка фантастической антропоморфной окраски, которую оно приобрело в довольно неудачном русском переводе. Слово intelligence означает «умение рассуждать разумно», а вовсе не «интеллект», для которого есть термин intellect. Вскоре, после признания искусственного интеллекта отдельной областью науки, произошло разделение его на два направления: «нейрокибернетика» и «кибернетика черного ящика». Эти направления развиваются практически независимо, существенно различаясь как в методологии, так и в технологии. И только в настоящее время стали заметны тенденции к объединению этих частей вновь в единое целое.
Зарождение нейрокибернетики
Основную идею этого направления можно сформулировать следующим образом:
Единственный объект, способный мыслить – это человеческий мозг. Поэтому любое «мыслящее» устройство должно каким-то образом воспроизводить его структуру.
Таким образом, нейрокибернетика ориентирована на программно-аппаратное моделирование структур, подобных структуре мозга. Физиологами давно установлено, что основой человеческого мозга является большое количество (до 1021) связанных между собой и взаимодействующих нервных клеток – нейронов. Поэтому усилия нейрокибернетики были сосредоточены на создании элементов, аналогичных нейронам, и их объединении в функционирующие системы. Эти системы принято называть нейронными сетями, или нейросетями.
Первые нейросети были созданы Розенблаттом и Мак-Каллоком в 1956–1965 гг. Это были попытки создать системы, моделирующие человеческий глаз и его взаимодействие с мозгом. Устройство, созданное ими тогда, получило название пер-септрона (perceptron). Оно умело различать буквы алфавита, но было чувствительно к их написанию. Постепенно в 70–80 годах количество работ по этому направлению искусственного интеллекта стало снижаться. Слишком неутешительны были первые результаты. Авторы объясняли неудачи малой памятью и низким быстродействием существующих в то время компьютеров.
Однако в 1980-х в Японии в рамках проекта «ЭВМ V поколения» был создан первый нейрокомпьютер, или компьютер VI поколения. К этому времени ограничения по памяти и быстродействию были практически сняты. Появились транспьютеры – параллельные компьютеры с большим количеством процессоров. Транспьютерная технология – это только один из десятка новых подходов к аппаратной реализации нейросетей, которые моделируют иерархическую структуру мозга человека. Основная область применения нейрокомпьютеров сегодня – это задачи распознавания образов, например, идентификация объектов по результатам аэрофотосъемки из космоса. Можно выделить три подхода к созданию нейросетей:
1. Аппаратный – создание специальных компьютеров, нейрочипов, плат расширения, наборов микросхем, реализующих все необходимые алгоритмы.
2. Программный – создание программ и инструментариев, рассчитанных на высокопроизводительные компьютеры. Сети создаются в памяти компьютера, всю работу выполняют его собственные процессоры.
3. Гибридный – комбинация первых двух. Часть вычислений выполняют специальные платы расширения (сопроцессоры), часть – программные средства.
От кибернетики «черного ящика» к ИИ
В основу этого подхода был положен принцип, противоположный нейрокибернетике.
Не имеет значения, кик устроено «мыслящее» устройство. Главное, чтобы на заданные входные воздействия оно реагировало так же, как человеческий мозг. Сторонники этого направления мотивировали свой подход тем, что человек не должен слепо следовать природе в своих научных и технологических поисках. Так, например, очевиден успех колеса, которого не существует в природе, или самолета, не машущего крыльями, подражая птице. К тому же пограничные науки о человеке не смогли внести существенного теоретического вклада, объясняющего хотя бы приблизительно, как протекают интеллектуальные процессы у человека, как устроена память и как человек познает окружающий мир.
Это направление искусственного интеллекта было ориентировано на поиски алгоритмов решения интеллектуальных задач на существующих моделях компьютеров. Существенный вклад в становление новой науки внесли ее «пионеры»: Маккарти (автор первого языка программирования для задач ИИ – ЛИСПа), Минский (автор идеи фрейма и фреймовой модели представления знаний), Ныюэлл, Саймон, Шоу, Хант и др.
В 1956–1963 гг. велись интенсивные поиски моделей и алгоритмов человеческого мышления и разработка первых программ на их основе. Представители существующих гуманитарных наук – философы, психологи, лингвисты – ни тогда, ни сейчас не в состоянии были предложить таких алгоритмов. Тогда кибернетики начали создавать собственные модели. Так последовательно были созданы и опробованы различные подходы.
1. В конце 50-х годов родилась модель лабиринтного поиска. Этот подход представляет задачу как некоторое пространство состояний в форме графа, и в этом графе проводится поиск оптимального пути от входных данных к результирующим. Была проделана большая работа по разработке этой модели, но для решения практических задач эта идея не нашла широкого применения. В первых учебниках по искусственному интеллекту [Хант, 1986; Эндрю, 1985] описаны эти программы – они играют в игру «15», собирают «Ханойскую башню», играют в шашки и шахматы.
2. Начала 60-х – это эпоха эвристического программирования. Эвристика – правило, теоретически не обocнованное, которое позволяет сократить количество переборов в пространстве поиска. Эвристическое программирование – разработка стратеги и действий на основе известных, заранее заданных эвристик [Александров, 1975].
3. В 1963–1970 гг. к решению задач стали подключать методы математической логики. Робинсон разработал метод резолюций, который позволяет автоматически доказывать теоремы при наличии набора исходных аксиом. Примерно в это же время выдающийся отечественный математик Ю.С. Маслов предложил так называемый обратный вывод, впоследствии названный его именем, решающий аналогичную задачу другим способом [Маслов, 1983]. На основе метода резолюций француз Алъбер Колъмероэ в 1973 г. создает язык логического программирования Пролог. Большой резонанс имела программа «Логик-теоретик», созданная Ныюэлом, Саймоном и Шоу, которая доказывала школьные теоремы. Однако большинство реальных задач не сводится к набору аксиом, и человек, решая производственные задачи, не использует классическую логику, поэтому логические модели при всех своих преимуществах имеют существенные ограничения по классам решаемых задач.
4. История искусственного интеллекта полна драматических событий, одним из которых стал в 1973 г. так называемый «доклад Лайтхилла», который был подготовлен в Великобритании по заказу Британского совета научных исследований. Известный математик Д. Лайтхилл, никак с ИИ профессионально не связанный, подготовил обзор состояния дел в области ИИ. В докладе были признаны определенные достижения в области ИИ, однако уровень их определялся как разочаровывающий, и общая оценка была отрицательная с позиций практической значимости. Этот отчет отбросил европейских исследователей примерно на 5 лет назад, так как финансирование ИИ существенно сократилось.
5. Примерно в это же время существенный прорыв в развитии практических приложений искусственного интеллекта произошел в США, когда к середине 1970-х годов на смену поискам универсального алгоритма мышления пришла идея моделировать конкретные знания специалистов-экспертов. В США появились первые коммерческие системы, основанные на знаниях, или экспертные системы (ЭС). Стал применяться новый подход к решению задач искусственного интеллекта – представление знаний. Созданы MYCIN и DENDRAL [Shortliffe, 1976; Buchanan. Feigenbaum, 1978], ставшие уже классическими, две первые экспертные системы для медицины и химии. Существенный финансовый вклад вносит Пентагон, предлагая базировать новую программу министерства обороны США (Strategic Computer Initiative – SCI) на принципах ИИ. Уже вдогонку упущенных возможностей в начале 80-х объявлена глобальная программа развития новых технологий ESPRIT (Европейский Союз), в которую включена проблематика искусственного интеллекта.
6. В ответ на успехи США в конце 70-х в гонку включается Япония, объявив о начале проекта машин V поколения, основанных на знаниях. Проект был рассчитан на 10 лет и объединял лучших молодых специалистов (в возрасте до 35 лет) крупнейших японских компьютерных корпораций. Для этих специалистов был создан специально новый институт ICOT, и они получили полную свободу действий, правда, без права публикации предварительных результатов. В результате они создали достаточно громоздкий и дорогой символьный процессор, программно реализующий ПРОЛОГоподобный язык, не получивший широкого признания. Однако положительный эффект этого проекта был очевиден. В Японии появилась значительная группа высококвалифицированных специалистов в области ИИ, которая добилась существенных результатов в различных прикладных задачах. К середине 90-х японская ассоциация ИИ насчитывает 40 тыс. человек.
Начиная с середины 1980-х годов, повсеместно происходит коммерциализация искусственного интеллекта. Растут ежегодные капиталовложения, создаются промышленные экспертные системы. Растет интерес к самообучающимся системам. Издаются десятки научных журналов, ежегодно собираются международные и национальные конференции по различным направлениям ИИ. Искусственный интеллект становится одной из наиболее перспективных и престижных областей информатики (computer science).
История искусственного интеллекта в России
В 1954 г. в МГУ начал свою работу семинар «Автоматы и мышление» под руководством академика А.А. Ляпунова (1911–1973), одного из основателей российской кибернетики. В этом семинаре принимали участие физиологи, лингвисты, психологи, математики. Принято считать, что именно в это время родился искусственный интеллект в России. Как и за рубежом, выделились два основных направления – нейрокибернетики и кибернетики «черного ящика».
В 1954–1964 гг. создаются отдельные программы и проводятся исследования в области поиска решения логических задач. В Ленинграде (ЛОМИ – Ленинградское отделение математического института им. Стеклова) создается программа АЛПЕВ ЛОМИ, автоматически доказывающая теоремы. Она основана на оригинальном обратном выводе Маслова, аналогичном методу резолюций Робинсона. Среди наиболее значимых результатов, полученных отечественными учеными в 60-е годы, следует отметить алгоритм «Kopa» М.М. Бонгарда, моделирующий деятельность человеческого мозга при распознавании образов. Большой вклад в становление российской школы ИИ внесли выдающиеся ученые М.Л. Цетлин, В.Н. Пушкин, М.А. Гаврилов, чьи ученики и явились пионерами этой науки в России (например, знаменитая Гавриловская школа).
В 1965–1980 гг. происходит рождение нового направления – ситуационного управления (соответствует представлению знаний, в западной терминологии). Основателем этой научной школы стал проф. Д.А. Поспелов. Были разработаны специальные модели представления ситуаций – представления знаний [Поспелов, 1986]. В ИПМ AН СССР был создан язык символьной обработки данных РЕФАЛ [Тургин, 1968].
При том, что отношение к новым наукам в советской России всегда было настороженное, наука с таким «вызывающим» названием тоже не избежала этой участи и была встречена в Академии наук в штыки [Поспелов, 1997]. К счастью, даже среди членов Академии наук СССР нашлись люди, не испугавшиеся столь необычного словосочетания в качестве названия научного направления. Двое из них сыграли огромную роль в борьбе за признание ИИ в нашей стране. Это были академики А. И. Берг и Г. С. Поспелов.
Только в 1974 году при Комитете по системному анализу при президиуме АН СССР был создан Научный совет но проблеме «Искусственный интеллект», его возглавил Г.С. Поспелов, его заместителями были избраны Д.А. Поспелов и Л.И. Микулич. В состав совета входили на разных этапах М.Г. Гаазе-Рапопорт, Ю.И. Журавлев, Л.Т. Кузин, А.С. Нариньяни, Д.Е. Охоцимский, А.И. Половинкин, О.К. Тихомиров, В.В. Чавчанидзе.
По инициативе Совета было организовано пять комплексных научных проектов, которые были возглавлены ведущими специалистами в данной области. Проекты объединяли исследования в различных коллективах страны: «Диалог» (работы по пониманию естественного языка, руководители А.П. Ершов, А.С. Нариньяни), «Ситуация» (ситуационное управление, Д.А. Поспелов), «Банк» (банки данных, Л.Т. Кузин), «Конструктор» (поисковое конструирование А.И. Половинкин), «Интеллект робота» (Д.Е. Охоцимский).
В 1980–1990 гг. проводятся активные исследования в области представления знаний, разрабатываются языки представления знаний, экспертные системы (более 300).
В 1988 г. создается АИИ – Ассоциация искусственного интеллекта. Ее членами являются более 300 исследователей. Президентом Ассоциации единогласно избирается Д.А. Поспелов, выдающийся ученый, чей вклад в развитие ИИ в России трудно переоценить. Крупнейшие центры – в Москве, Петербурге, Переславле-Залесском, Новосибирске. В научный совет Ассоциации входят ведущие исследователи в области ИИ – В.П. Гладун, В.И. Городецкий, Г.С. Осипов, Э.В. Попов, В.Л. Стефанюк, В.Ф. Хорошевский, В.К. Финн, Г.С. Цейтин, А.С. Эрлих и другие ученые. В рамках Ассоциации проводится большое количество исследований, организуются школы для молодых специалистов, семинары, симпозиумы, раз в два года собираются объединенные конференции, издается научный журнал.
Уровень теоретических исследований по искусственному интеллекту в России ничуть не ниже мирового. К сожалению, начиная с 80-х гг., на прикладных работах начинает сказываться постепенное отставание в технологии. На данный момент отставание в области разработки промышленных интеллектуальных систем составляет порядка 3–5 лет.
Основные направления исследований в области искусственного интеллекта
Синтезируя десятки определений ИИ из различных источников, в качестве рабочего определения можно предложить следующее.
Искусственный интеллект – это одно из направлений информатики, целью которого является разработка аппаратно-программных средств, позволяющих пользователю-непрограммисту ставить и решать свои, традиционно считающиеся интеллектуальными задачи, общаясь с ЭВМ на ограниченном подмножестве естественного языка.
Среди множества направлений искусственного интеллекта есть несколько ведущих, которые в настоящее время вызывают наибольший интерес у исследователей и практиков. Опишем их чуть подробнее.
1. Представление знаний и разработка систем, основанных на знаниях (knowledge-based systems)
Это основное направление в области разработки систем искусственного интеллекта. Оно связано с разработкой моделей представления знаний, созданием баз знаний, образующих ядро экспертных систем. В последнее время включает в себя модели и методы извлечения и структурирования знаний и сливается с инженерией знаний. 2. Программное обеспечение систем ИИ (software engineering for Al)
В рамках этого направления разрабатываются специальные языки для решения интеллектуальных задач, в которых традиционно упор делается на преобладание логической и символьной обработки над вычислительными процедурами. Эти языки ориентированы на символьную обработку информации – LISP, PROLOG, SMALL-TALK, РЕФАЛ и др. Помимо этого создаются пакеты прикладных программ, ориентированные на промышленную разработку интеллектуальных систем, или программные инструментарии искусственного интеллекта, например KEE, ART, G2 [Хейес-Рот и др., 1987; Попов, Фоминых, Кисель, Шапот, 1996]. Достаточно популярно также создание так называемых пустых экспертных систем или «оболочек» – KAPPA, EXSYS, Ml, ЭКО и др., базы знаний которых можно наполнять конкретными знаниями, создавая различные прикладные системы.
3. Разработка естественно-языковых интерфейсов и машинный перевод (natural language processing)
Начиная с 50-х годов, одной из популярных тем исследований в области ИИ является компьютерная лингвистика и, в частности, машинный перевод (МП). Идея машинного перевода оказалась совсем не так проста, как казалось первым исследователям и разработчикам.
Уже первая программа в области естественно-языковых (ЕЯ) интерфейсов – переводчик с английского на русский язык – продемонстрировала неэффективность первоначального подхода, основанного на пословном переводе. Однако еще долго разработчики пытались создать программы на основе морфологического анализа. Неплодотворность такого подхода связана с очевидным фактом: человек может перевести текст только на основе понимания его смысла и в контексте предшествующей информации, или контекста. Иначе появляются переводы в стиле «Моя дорогая Маша – my expensive Masha». В дальнейшем системы МП усложнялись, и в настоящее время используется несколько более сложных моделей:
• применение так называемых «языков-посредников» или языков смысла, в результате происходит дополнительная трансляция «исходный язык оригинала – язык смысла – язык перевода»;
• ассоциативный поиск аналогичных фрагментов текста и их переводов в специальных текстовых репозиториях или базах данных;
• структурный подход, включающий последовательный анализ и синтез естественно-языковых сообщений.
Традиционно такой подход предполагает наличие нескольких фаз анализа:
1) Морфологический анализ – анализ слов в тексте.
2) Синтаксический анализ – разбор состава предложений и грамматических связей между словами.
3) Семантический анализ – анализ смысла составных частей каждого предложения на основе некоторой предметно-ориентированной базы знаний.
4) Прагматический анализ – анализ смысла предложений в реальном контексте на основе собственной базы знаний.
4. Интеллектуальные роботы (robotics)
Идея создания роботов далеко не нова. Само слово «робот» появилось в 20-х годах, как производное от чешского «робота» – тяжелой грязной работы. Его автор – чешский писатель Карел Чапек, описавший роботов в своем рассказе «Р.У.Р.».
Роботы – это электротехнические устройства, предназначенные для автоматизации человеческого труда.
Можно условно выделить несколько поколений в истории создания и развития робототехники:
I поколение. Роботы с жесткой схемой управления. Практически все современные промышленные роботы принадлежат к первому поколению. Фактически это программируемые манипуляторы.
II поколение. Адаптивные роботы с сенсорными устройствами. Есть образцы таких роботов, но в промышленности они пока используются мало.
III поколение. Самоорганизующиеся или интеллектуальные роботы. Это – конечная цель развития робототехники. Основные нерешенные проблемы при создании интеллектуальных роботов – проблема машинного зрения и адекватного хранения и обработки трехмерной визуальной информации.
В настоящее время в мире изготавливается более 60 000 роботов в год. Фактически робототехника сегодня – это инженерная наука, не отвергающая технологий ИИ, но не готовая пока к их внедрению в силу различных причин.
5. Обучение и самообучение (machine learning)
Активно развивающаяся область искусственного интеллекта. Включает модели, методы и алгоритмы, ориентированные на автоматическое накопление и формирование знаний на основе анализа и обобщения данных [Гаек, Гавранек, 1983; Гладун, 1994; Финн, 1991]. Включает обучение по примерам (или индуктивное), а также традиционные подходы из теории распознавания образов.
В последние годы к этому направлению тесно примыкают стремительно развивающиеся системы data mining – анализа данных и knowledge discovery – поиска закономерностей в базах данных.
6. Распознавание образов (pattern recognition)
Традиционно – одно из направлений искусственного интеллекта, берущее начало у самых его истоков, но в настоящее время выделившееся в самостоятельную науку. Ее основной подход – описание классов объектов через определенные значения значимых признаков. Каждому объекту ставится в соответствие матрица признаков, по которой происходит его распознавание. Процедура распознавания использует чаще всего специальные математические процедуры и функции, разделяющие объекты на классы. Это направление близко к машинному обучению и тесно связано с нейрокибернетикой [Справочник по ИИ, 1990].
7. Новые архитектуры компьютеров (new hardware platforms and architectures)
Самые современные процессоры сегодня основаны на традиционной последовательной архитектуре фон Неймана, используемой еще в компьютерах первых поколений. Эта архитектура крайне неэффективна для символьной обработки. Поэтому усилия многих научных коллективов и фирм уже десятки лет нацелены на разработку аппаратных архитектур, предназначенных для обработки символьных и логических данных. Создаются Пролог- и Лисп-машины, компьютеры V и VI поколений. Последние разработки посвящены компьютерам баз данных, параллельным и векторным компьютерам [Амамия, Танака, 1993].
И хотя удачные промышленные решения существуют, высокая стоимость, недостаточное программное оснащение и аппаратная несовместимость с традиционными компьютерами существенно тормозят широкое использование новых архитектур.
8. Игры и машинное творчество
Это, ставшее скорее историческим, направление связано с тем, что на заре исследований ИИ традиционно включал в себя игровые интеллектуальные задачи – шахматы, шашки, го. В основе первых программ лежит один из ранних подходов – лабиринтная модель мышления плюс эвристики. Сейчас это скорее коммерческое направление, так как в научном плане эти идеи считаются тупиковыми.
Кроме того, это направление охватывает сочинение компьютером музыки [Зарипов, 1983], стихов, сказок [Справочник по ИИ, 1986] и даже афоризмов [Любич, 1998]. Основным методом подобного «творчества» является метод пермутаций (перестановок) плюс использование некоторых баз знаний и данных, содержащих результаты исследований по структурам текстов, рифм, сценариям и т. п.
9. Другие направления
ИИ – междисциплинарная наука, которая, как мощная река по дороге к морю, вбирает в себя ручейки и речки смежных наук. Выше перечислены лишь те направления, которые прямо или косвенно связаны с основной тематикой – инженерией знаний. Стоит лишь взглянуть на основные рубрикаторы конференций по ИИ, чтобы понять, насколько широко простирается область исследований по ИИ:
• генетические алгоритмы;
• когнитивное моделирование;
• интеллектуальные интерфейсы;
• распознавание и синтез речи;
• дедуктивные модели;
• многоагентные системы;
• онтологии;
• менеджмент знаний;
• логический вывод;
• формальные модели;
• мягкие вычисления и многое другое.
Конечно, невозможно в рамках одного параграфа рассмотреть все многообразие подходов и идей в области ИИ.

8. Технологии защиты информации

Угрозы безопасности информации, их виды
Автоматизированные информационные технологии позволили перейти на новый уровень в проблеме обработки и передачи информации. В частности, автоматизация решения задач и технология электронных телекоммуникаций позволили решить многие задачи повышения эффективности процессов обработки и передачи данных на предприятиях и в организациях.
Однако наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится проблема обеспечения безопасности и защиты данных в информационных технологиях.
Развитие средств, методов и форм автоматизации процессов хранения и обработки информации, массовое применение персональных компьютеров, внедрение информационных технологий на экономических объектах делают информацию гораздо более уязвимой. Информация, циркулирующая в ИТ, может быть незаконно изменена, похищена или уничтожена. Основными факторами, способствующими повышению ее уязвимости, являются следующие:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
• сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы;
• усложнение режимов работы технических средств вычислительных систем;
• автоматизация коммуникационного обмена информацией, в том числе на большие расстояния.
Публикации в зарубежной печати последних лет показывают, что возможности злоупотребления информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. Уже в 1974–1975 гг. в правительственных кругах США было раскрыто около 70 случаев несанкционированного проникновения в ЭВМ, которые нанесли ущерб в размере 32 млн. долл. Важность решения проблемы по обеспечению защиты информации подтверждается затратами на защитные мероприятия. По опубликованным данным объем продаж средств физического контроля и регулирования в автоматизированных технологиях обработки информации в США в 1985 г. составлял более 570 млн. долл.; западногерманские эксперты по электронике определили, что в 1987 г. в Западной Европе промышленными фирмами, правительственными учреждениями и учебными заведениями было истрачено почти 1,7 млрд. марок на обеспечение безопасности своих компьютеров.
Учитывая, что для построения надежной системы защиты данных в информационных технологиях требуются значительные материальные и финансовые затраты, необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т. е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных. Таким образом, сегодня рождается новая современная технология – технология защиты информации в ИТ и в сетях передачи данных.
Технология защиты информации в ИТ включает в себя решение следующих проблем:
• обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации;
• предотвращение подмены (модификации) элементов информации при сохранении ее целостности;
• предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
• использование передаваемых данных только в соответствии с обговоренными сторонами условиями.
Несмотря на предпринимаемые дорогостоящие меры, функционирование автоматизированных информационных технологий на различных предприятиях и в организациях выявило наличие слабых мест в защите информации. Для того, чтобы принятые меры оказались эффективными, необходимо определить:
• что такое угроза безопасности информации;
• выявить каналы утечки данных и пути несанкционированного доступа к защищаемой информации;
• определить потенциального нарушителя;
• построить эффективную систему защиты данных в информационных технологиях.
Угроза безопасности – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.
Источником случайных (непреднамеренных) угроз могут быть:
• отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения;
• помехи в каналах и на линиях связи от воздействия внешней среды;
• форс-мажорные ситуации (пожар, выход из строя электропитания и т. д.);
• схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;
• алгоритмические и программные ошибки;
• неумышленные действия пользователей, приводящие к частичному или полному отказу технологии или разрушению аппаратных, программных, информационных ресурсов (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. д.);
• неправомерное включение оборудования или изменение режимов работы устройств и программ;
• неумышленная порча носителей информации;
• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в информационной технологии (форматирование или реструктуризация носителей информации, удаление данных и т. д.);
• нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях информации и т. д.);
• заражение компьютерными вирусами;
• неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;
• разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. д.);
• проектирование архитектуры технологии, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности информационной технологии и безопасности информации;
• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных носителей информации и т. д.);
• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности экономического объекта;
• пересылка данных по ошибочному адресу абонента или устройства;
• ввод ошибочных данных;
• неумышленное повреждение каналов связи и т. д.
Меры защиты от таких угроз носят в основном организационный характер.
Злоумышленные или преднамеренные угрозы – результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации.
Умышленные угрозы, в свою очередь, делятся на следующие виды:
• пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ;
• активные угрозы имеют целью нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.
К пассивной угрозе относится, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.
К активным угрозам относятся, например, разрушение или радиоэлектронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных либо в системной информации в информационных технологиях и т. д.
Умышленные угрозы подразделяются также на следующие виды:
1) внутренние – возникают внутри управляемой организации. Они чаще всего сопровождаются социальной напряженностью и тяжелым моральным климатом на экономическом объекте, который провоцирует специалистов выполнять какие-либо правонарушения по отношению к информационным ресурсам;
2) внешние – направлены на информационную технологию извне. Такие угрозы могут возникать из-за злонамеренных действий конкурентов, экономических условии и других причин (например, стихийных бедствий).
По данным зарубежных источников, в настоящее время широкое распространение получил промышленный шпионаж, наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
Практика функционирования информационных технологий показывает, что в настоящее время существует большое количество угроз безопасности информации. К основным угрозам безопасности информации и нормального функционирования информационной технологии относятся большое количество различных угроз, которые могут иметь локальный характер или интегрированный, т. е. совмещаться, комбинироваться или совпадать по своим действиям с другими видами угроз безопасности.
В целом можно выделить следующие умышленные угрозы безопасности данных в информационных технологиях (включая активные, пассивные, внутренние и внешние), представленные далее.
1. Раскрытие конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Конфиденциальная информация – это информация, исключительное право на пользование которой принадлежит определенным лицам или группе лиц.
Раскрытие конфиденциальной информации может быть следствием:
• разглашения конфиденциальной информации;
• утечки информации по различным, главным образом техническим каналам (по визуально-оптическим, акустическим, электромагнитным и др.);
• несанкционированного доступа к конфиденциальной информации различными способами.
Иногда выделяют разглашение информации ее владельцем или обладателем путем умышленных или неосторожных действий должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям.
2. Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Несанкционированный доступ – это нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений.
Наиболее распространенными путями несанкционированного доступа к информации являются:
• перехват электронных излучений;
• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
• перехват акустических излучений и восстановление текста принтера;
• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
• копирование носителей информации с преодолением мер защиты;
• маскировка под зарегистрированного пользователя («маскарад»);
• использование недостатков языков программирования и операционных систем;
• маскировка под запросы системы;
• использование программных ловушек;
• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
• злоумышленный вывод из строя механизмов защиты;
• расшифровка специальными программами зашифрованной информации;
• информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки – это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации – канал несанкционированного доступа.
Возможные пути утечки информации при обработке и передаче данных в автоматизированной информационной технологии представлены на рис. 38.
Однако есть и достаточно примитивные пути несанкционированного доступа:
• хищение носителей информации и документальных отходов;
• инициативное сотрудничество;
• склонение к сотрудничеству со стороны взломщика;
• выпытывание;
• подслушивание;
• наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует информационная технология, так и для ее пользователей.
3. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.
4. Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам.





























Рис. 9 Возможные пути утечки информации при обработке и передаче данных в информационной технологии


5. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.
6. Нарушение информационного обслуживания представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.
7. Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.
Люк – скрытая, недокументированная точка входа в программный модуль, входящий в состав программного обеспечения ИТ.
Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы – максимальный.
Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности, при небрежном пользовании привилегиями.
Строгое соблюдение правил управления системой защиты, а также принципа минимума привилегий позволяет избежать таких нарушений.
Большинство из перечисленных технических путей утечки информации поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
8. «Взлом системы» – умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Например, использование пароля пользователя информационной технологии, который может быть вскрыт, например, путем перебора возможных паролей.
Следует отметить, что основную нагрузку защиты системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Противостоять взлому системы поможет, например, ограничение попыток неправильного ввода пароля (т. е. исключить достаточно большой перебор) с последующей блокировкой персонального компьютера (рабочей станции) и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т. д. Такие действия помогут своевременно установить факт взлома и предпринять необходимые действия.
Реализация угроз безопасности информации в информационных технологиях приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом:
• стоимость компенсации, возмещение другого косвенно утраченного имущества;
• стоимость ремонтно-восстановительных работ;
• расходы на анализ, исследование причин и величины ущерба;
• дополнительные расходы на восстановление информации, связанные с восстановлением работы и контролем данных и т. д.
Потери могут выражаться в ущемлении интересов экономического объекта, финансовых издержках или в потере клиентуры.
Специалистам информационных технологий следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей предприятий и организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:
• недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
• использование неаттестованных технических средств обработки конфиденциальной информации;
• слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
• текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;
• организационные недоработки, в результате которых виновниками утечки информации являются люди – сотрудники информационных технологий.
Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, т. к. эффективной защиты против них разработать не удалось.
Этот вид угроз может быть непосредственно связан с понятием «атака», который в настоящее время широко используется нарушителями против информационных технологий различных экономических объектов.
Например, атакой является применение любой из вредоносных программ. Среди атак на информационные технологии часто выделяют «маскарад» и «взлом системы», которые могут быть результатом реализации разнообразных угроз (или комплекса угроз).
Атака – злонамеренные действия взломщика, попытки реализации им любого вида угрозы.
В этой связи важно определить характеристику человека, который может реализовать угрозы безопасности информации в информационных технологиях.
Субъекты, совершившие противоправные действия по отношению к информации в информационных технологиях, называются нарушителями. Нарушителями в информационных технологиях экономического объекта являются, прежде всего, пользователи и работники ИТ, имеющие доступ к информации. По данным некоторых исследований, 81,7 % нарушений совершается служащими организации, имеющими доступ к информационным технологиям, и только 17,3 % – лицами со стороны (в том числе 1 % приходится на случайных лиц).
Для определения потенциального нарушителя следует определить:
1. Предполагаемую категорию лиц, к которым может принадлежать нарушитель.
2. Мотивы действий нарушителей (цели, которые нарушители преследуют).
3. Квалификацию нарушителей и их техническую оснащенность (методы и средства, используемые для совершения нарушений).
1. Предполагаемая категория лиц. По отношению к информационной технологии нарушители могут быть внутренними (из числа персонала информационной технологии) или внешними (посторонние лица).
Внутренними нарушителями могут быть лица из следующих категорий персонала:
• специалисты (пользователи) информационной технологии;
• сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение;
• персонал, обслуживающий технические средства (инженерные работники информационной технологии);
• другие сотрудники, имеющие санкционированный доступ к ресурсам информационной технологии (в том числе подсобные рабочие, уборщицы, электрики, сантехники и т. д.);
• сотрудники службы безопасности информационной технологии;
• руководители различного уровня управления.
Доступ к ресурсам информационной технологии других посторонних лиц, не принадлежащих к указанным категориям, может быть ограничен организационно-режимными мерами. Однако следует также учитывать следующие категории посторонних лиц:
• посетители (лица, приглашенные по какому-либо поводу);
• клиенты (представители сторонних организаций или граждане, с которыми работают специалисты организации);
• представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности экономического объекта (энерго-, водо-, теплоснабжения и т. д.);
• представители конкурирующих организаций, иностранных спецслужб, лиц, действующих по их заданию и т. д.;
• лица, случайно или умышленно нарушившие пропускной режим (даже без цели нарушения безопасности ИТ);
• любые лица за пределами контролируемой территории.
1. Мотивы действий нарушителей. Можно выделить три основных мотива нарушений:

Безответственность Пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом, которые, однако, могут привести к достаточно серьезным последствиям. В большинстве случаев такие действия являются следствием некомпетентности или небрежности
Самоутверждение Специалист ИТ или пользователь хочет самоутвердиться в своих глазах или в глазах коллег, выполнив какие-либо действия, связанные с функционированием информационной технологии, доказывая свою высокую компетентность
Корыстный
интерес В этом случае пользователь будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации в ИТ. Даже если информационная технология имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения нарушителя практически невозможно

3. Квалификация нарушителей и их уровень технической оснащенности. По уровню квалификации всех нарушителей можно классифицировать по четырем классификационным признакам:
1) По уровню знаний об информационной технологии различают нарушителей:
• знающих функциональные особенности информационной технологии, умеющих пользоваться штатными средствами;
• обладающих высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания;
• обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации информационных технологий;
• знающих структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
2) По уровню возможностей нарушителями могут быть:
• применяющие агентурные методы получения сведений;
• применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии);
• использующие только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные машинные носители информации, которые могут быть скрытно пронесены через посты охраны;
• применяющие методы и средства активного воздействия (модификация и подключение дополнительных устройств, внедрение программных «закладок» и т. д.).
3) По времени действия различают нарушителей действующих:
• в процессе функционирования информационной технологии (во время работы компонентов системы);
• в нерабочее время, во время плановых перерывов в работе информационной технологии, перерывов для обслуживания и ремонта и т. д.;
• как в процессе функционирования информационной технологии, так и в нерабочее время.
4) По месту действия нарушители могут быть:
• имеющие доступ в зону управления средствами обеспечения безопасности ИТ;
• имеющие доступ в зону данных;
• действующие с автоматизированных рабочих мест (рабочих станций);
• действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии;
• действующие с контролируемой территории без доступа в здания и сооружения;
• не имеющие доступа на контролируемую территорию организации.
Определение конкретных значений характеристик потенциальных нарушителей в значительной степени субъективно. Поэтому все выше указанные характеристики рассматриваются в комплексе с учетом тщательной проверки каждой.
Система защиты данных в информационных технологиях
На современном этапе существуют следующие предпосылки сложившейся кризисной ситуации обеспечения безопасности информационных технологий:
• современные ПК за последние годы приобрели большую вычислительную мощность, но одновременно с этим стали гораздо проще в эксплуатации;
• прогресс в области аппаратных средств сочетается с еще более бурным развитием ПО;
• развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами за счет появления и широкого распространения виртуальных машин и интерпретаторов;
• несоответствие бурного развития средств обработки информации и медленной проработки теории информационной безопасности привело к появлению существенного разрыва между теоретическими моделями безопасности, оперирующими абстрактными понятиями типа «объект», «субъект» и реальными категориями современных информационных технологий;
• необходимость создания глобального информационного пространства и обеспечение безопасности протекающих в нем процессов потребовали разработки международных стандартов, следование которым может обеспечить необходимый уровень гарантии обеспечения защиты.
Защита информации в ИТ – это процесс создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения, искажения, уничтожения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде.
Вследствие совокупного действия всех перечисленных факторов перед разработчиками современных информационных технологий, предназначенных для обработки конфиденциальной информации, стоят следующие задачи, требующие немедленного и эффективного решения:
• обеспечение безопасности новых типов информационных ресурсов;
• организация доверенного взаимодействия сторон (взаимной идентификации/аутентификации) в информационном пространстве;
• защита от автоматических средств нападения;
• интеграция в качестве обязательного элемента защиты информации в процессе автоматизации ее обработки.
Таким образом, организация информационной технологии требует решения проблем по защите информации, составляющей коммерческую или государственную тайну, а также безопасности самой информационной технологии.
Режим разделения времени – режим функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно.
Современные автоматизированные информационные технологии обладают следующими основными признаками:
1) наличие информации различной степени конфиденциальности;
2) необходимость криптографической защиты информации различной степени конфиденциальности при передаче данных между различными подразделениями или уровнями управления;
3) иерархичность полномочий субъектов доступа и программ к АРМ специалистов, каналам связи, информационным ресурсам, необходимость оперативного изменения этих полномочий;
4) организация обработки информации в интерактивном (диалоговом) режиме, в режиме разделения времени между пользователями и в режиме реального времени;
5) обязательное управление потоками информации как в локальных вычислительных сетях, так и при передаче данных на большие расстояния;
6) необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
7) обязательное обеспечение целостности программного обеспечения и информации в автоматизированных информационных технологиях;
8) наличие средств восстановления системы защиты информации;
9) обязательный учет магнитных носителей информации;
10) наличие физической охраны средств вычислительной техники и магнитных носителей.
В этих условиях проблема создания системы защиты информации в информационных технологиях включает в себя две взаимодополняющие задачи:
1) разработка системы защиты информации (ее синтез);
2) оценка разработанной системы защиты информации путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты информации комплексу требований к таким системам.
Вторая задача является задачей классификации, которая в настоящее время решается практически исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.
Создание базовой системы защиты информации в организациях и на предприятиях основывается на следующих принципах.
1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий. Он означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты.
2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки. Специалистам экономического объекта предоставляется минимум строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации.
3. Полнота контроля и регистрация попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого специалиста и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.
4. Обеспечение надежности системы защиты, т. е. невозможность снижения ее уровня при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок специалистов экономического объекта и обслуживающего персонала.
5. Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов зашиты.
6. «Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта.
7. Экономическая целесообразность использования системы защиты. Она выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации.
В процессе организации системы защиты информации в информационных технологиях решаются следующие вопросы:
• устанавливается наличие конфиденциальной информации, оценивается уровень конфиденциальности и объемы такой информации;
• определяются режимы обработки информации (интерактивный, реального времени и т. д.), состав комплекса технических средств, общесистемные программные средства и т. д.;
• анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
• определяется степень участия персонала, функциональных служб, научных и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;
• вводятся мероприятия по обеспечению режима секретности на стадии разработки системы.
Важным организационным мероприятием по обеспечению безопасности информации является охрана объекта, на котором расположена защищаемая автоматизированная информационная технология (территория здания, помещения, хранилища информационных ресурсов). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к автоматизированным информационным технологиям и каналам связи.
Функционирование системы защиты информации от несанкционированного доступа предусматривает:
• учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей;
• ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
• оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации;
• контроль соответствия общесистемной программной среды эталону;
• приемку и карантин включаемых в информационные технологии новых программных средств;
• контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта;
• сигнализацию в случаях возникновения опасных событий и т. д.
Методы и средства обеспечения безопасности информации
Методы и средства обеспечения безопасности информации в автоматизированных информационных технологиях представлены на рис. 39. К ним относятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение.
Методы защиты информации представляют собой основу механизмов защиты.
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).
Управление доступом – метод защиты информации с помощью использования всех ресурсов информационной технологии. Управление доступом включает следующие функции защиты:
• идентификация специалистов, персонала и ресурсов информационной технологии (присвоение каждому объекту персонального идентификатора);
• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• проверка полномочий (соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрация (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.





















Рис. 39. Методы и средства обеспечения безопасности информации
в информационных технологиях
Маскировка – метод защиты информации путем ее криптографического закрытия. Этот метод сейчас широко применяется как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.
Регламентация – метод защиты информации, создающий по регламенту в информационных технологиях такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение – метод защиты, когда специалисты и персонал информационной технологии вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – метод защиты, побуждающий специалистов и персонал автоматизированной информационной технологии не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Рассмотренные методы обеспечения безопасности в информационных технологиях реализуются на практике за счет применения различных средств защиты.
Все средства защиты информации делятся на следующие виды:
• формальные средства защиты – это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека;
• неформальные средства защиты – это средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность.
К основным формальным средствам защиты, которые используются в информационных технологиях для создания механизмов защиты, относятся следующие:
• технические средства реализуются в виде электрических, электромеханических и электронных устройств. Все технические средства делятся на следующие виды:
- аппаратные, представляющие собой устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу;
- физические, представляющие собой автономные устройства и системы, создающие физические препятствия для злоумышленников (замки, решетки, охранная сигнализация и т. д.);
• программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.
К основным неформальным средствам защиты относятся:
• организационные средства. Представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации в информационных технологиях. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство и оборудование помещений экономического объекта, проектирование информационной технологии, монтаж и наладка оборудования, испытания, эксплуатация и т. д.);
• морально-этические средства. Реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет к утечке информации и нарушению секретности;
• законодательные средства определяются законодательными актами страны, в которых регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.
Механизмы безопасности информации, их виды
Для реализации средств безопасности в информационных технологиях от несанкционированных воздействий, оказываемых на вычислительную технику и каналы связи (прочтение информации в сетевых пакетах, изменение содержания полей данных в сетевых пакетах, подмена отправителя/получателя), наибольшее распространение получили криптографические средства защиты.
Механизм криптографической защиты на сетевом уровне корпоративной вычислительной сети строится на сертифицированных ФАПСИ (Федеральное агентство правительственной связи и информации) – аппаратно-программных комплексах, которые обеспечивают защиту информации.
Сущность криптографии заключается в следующем.
Готовое к передаче сообщение (данные, речь или графическое сообщение того или иного документа) обычно называется открытым, исходным или незащищенным текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть легко перехвачено или отслежено заинтересованным лицом посредством его умышленных или неумышленных действий. Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.
Метод преобразования в криптографической системе определяется используемым специальным алгоритмом. Работа такого алгоритма определяется уникальным числом или битовой последовательностью, обычно называемой шифрующим ключом.
Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытия схема генератора ключа может представлять собой либо набор инструкций, команд, либо часть или узел аппаратуры (hardware), либо компьютерную программу (software), либо все эти модули одновременно. Однако в любом случае процесс шифрования/дешифрования единственным образом определяется выбранным специальным ключом. Таким образом, чтобы обмен зашифрованными сообщениями в информационных технологиях проходил успешно, отправителю и получателю необходимо знать правильную ключевую установку и хранить ее в тайне.
Следовательно, стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети так, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом случае криптографические системы также помогают решить проблему аутентификации принятой информации, т. к. подслушивающее лицо, пассивным образом перехватывающее сообщение, будет иметь дело только с зашифрованным текстом.
Аутентификация абонентов – проверка принадлежности абоненту предъявленного им идентификатора, подтверждение подлинности в вычислительных сетях.
В то же время истинный получатель, приняв сообщение, закрытое известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.
В информационных технологиях используются различные типы шифрования:
• симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования;
• ассиметричное шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным. При этом знание общедоступного ключа не позволяет определить секретный ключ.
Наряду с шифрованием в информационных технологиях используются следующие механизмы безопасности:
1. Механизм цифровой (электронной) подписи в информационных технологиях основывается на алгоритмах ассиметричного шифрования и включает две процедуры: формирование подписи отправителем и ее опознание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных или его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знание которого достаточно для опознавания отправителя.
2. Механизмы контроля доступа осуществляют проверку полномочий объектов информационной технологии (программ и пользователей) на доступ к ресурсам сети. В основе контроля доступа к данным лежит система разграничения доступа специалистов информационной технологии к защищаемой информации.
Реализация систем разграничения доступа представляет собой программу, которая ложится всем своим телом на операционную систему и должна закрыть при этом все входы в операционную систему, как стандартные, так и всевозможные нестандартные. Запуск системы разграничения доступа осуществляется на стадии загрузки операционной системы, после чего вход в систему и доступ к ресурсам возможен только через систему разграничения доступа. Кроме этого, система разграничения доступа содержит ряд автономных утилит, которые позволяют настраивать систему и управлять процессом разграничения доступа.
Утилита – это специальная программа, выполняющая определенные сервисные функции.
Система разграничения доступа контролирует действия субъектов доступа по отношению к объектам доступа и, на основании правил разграничения доступа, может разрешать и запрещать требуемые действия.
Для успешного функционирования системы разграничения доступа в информационных технологиях решаются следующие задачи:
• невозможность обхода системы разграничения доступа действиями, находящимися в рамках выбранной модели;
• гарантированная идентификация специалиста информационной технологии, осуществляющего доступ к данным (аутентификация пользователя).
3. Система регистрации и учета информации является одним из эффективных методов увеличения безопасности в информационных технологиях. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и, соответственно, перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам. Содержание регистрационного журнала может анализироваться как периодически, так и непрерывно.
В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых специалистами ИТ, а также учет всех защищаемых носителей информации с помощью их маркировки, с регистрацией их выдачи и приема.
4. Механизмы обеспечения целостности информации применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но не достаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока данных, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.
5. Механизмы аутентификации подразделяются на одностороннюю и взаимную. При использовании односторонней аутентификации в ИТ один из взаимодействующих объектов проверяет подлинность другого. Во втором случае – проверка является взаимной.
Аутентификация – процедура проверки правильности введенной пользователем регистрационной информации для входа в систему.
6. Механизмы подстановки трафика или подстановки текста используются для реализации службы засекречивания потока данных. Они основываются на генерации объектами ИТ фиктивных блоков, их шифровании и организации передачи по каналам связи. Тем самым нейтрализуется возможность получения информации об информационной технологии и обслуживаемых ее пользователей посредством наблюдения за внешними характеристиками потоков информации, циркулирующих по каналам связи.
7. Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным), физически ненадежным каналам.
8. Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных технологий, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.
Основные меры и способы защиты информации в информационных технологиях
В практической деятельности в информационных технологиях применение мер и способов защиты информации включает следующие самостоятельные направления (для каждого направления определены основные цели и задачи):
1. Защита конфиденциальной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач – защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. Основной целью этого вида защиты является обеспечение конфиденциальности, целостности и доступности информации.
Требования по защите информации от несанкционированного доступа в информационных технологиях направлены на достижение трех основных свойств защищаемой информации:

1. Конфиденциальность Засекреченная информация должна быть доступна только тому, кому она предназначена
2. Целостность Информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений
3. Готовность Информация и соответствующие информационные службы ИТ должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость
В части технической реализации защита от несанкционированного доступа в информационных технологиях сводится к задаче разграничения функциональных полномочий и доступа к данным с целью не только использования информационных ресурсов, но и их модификации.
2. Защита информации в каналах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной информации, циркулирующей по каналам связи различных видов между различными уровнями управления экономическим объектом или внешними органами. Данный вид защиты преследует достижение тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.
3. Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением электронных подписей (цифровых подписей). На практике вопросы защиты значимости электронных документов решаются совместно с вопросами защиты ИТ экономического объекта.
4. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в вычислительной технике от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории экономического объекта. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи.
В некоторых ответственных случаях может быть необходима дополнительная проверка вычислительной техники на предмет возможного выявления специальных закладных устройств промышленного шпионажа, которые могут быть внедрены туда с целью регистрации или записи информативных излучений персонального компьютера, а также речевых и других несущих уязвимую информацию сигналов.
5. Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверок по обращениям к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочего персонального компьютера по его уникальным характеристикам и т. д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» ПК.
Общим свойством средств защиты программ и баз данных в ИТ от несанкционированного копирования является ограниченная стойкость такой защиты, т. к. в конечном случае исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительских свойств средств защиты до минимума, т. к. основная цель их применения – максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.

Контрольные вопросы

1. В чем заключается основная особенность СУБД как вида программного обеспечения?
2. Что позволяет обеспечить трехуровневая модель СУБД?
3. Дайте характеристику основным структурным элементам гипертекста.
4. Что образует триединую методологическую систему мультимедиа и что она обеспечивает?
5. Каковы перспективы развития телекоммуникационных технологий?
6. В чем заключаются особенности геоинформационных систем?
7. Какие факторы способствовали появлению CASE-средств, а какие – CASE-технологиям?
8. Какие проблемы стоят на пути внедрения CASE-технологий?
9. В каких направлениях развивается область искусственного интеллекта?
10. Какие виды угроз безопасности выделяют и каковы меры защиты от них?
11. В чем сущность защиты информации в информационных технологиях?
12. Какие механизмы защиты информации в информационных технологиях выделяют?


СПИСОК ЛИТЕРАТУРЫ

1. Автоматизированные информационные технологии в экономике : учеб. / М. И. Семенов [и др.] ; под общ. ред. И. Т. Трубилина. – М. : Финансы и статистика, 2000. – 416 с.
2. Алексеева, М. Б. Технология использования систем мультимедиа : учеб. пособие / М. Б. Алексеева, С. Н. Балан. – СПб. : Изд. дом «Бизнес-пресса», 2002. – 176 с.
3. Армс, В. Электронные библиотеки : учеб. пособие / В. Армс. – М. : ПИК ВИНИТИ, 2000. – 274 с.
4. Арсеньев, Ю. Н. Информационные системы и технологии. Экономика. Управление. Бизнес : учеб. пособие для студентов вузов / Ю. Н. Арсеньев, С. И. Шелобаев, Т. Ю. Давыдова. – М. : ЮНИТИ-ДАНА, 2006. – 447 с.
5. Артамонов, Г. Т. Информатика : теория и практика (заголовки к книге) / Г. Т. Артамонов // НТИ. Сер. 1. – 1997. – № 8. – С. 30–33; 1998. – № 1. – С. 29–34; 1998. – № 4. – С. 31–36; 1998. – № 6. – С. 31–35.
6. Белый, О. В. Системология и информационные системы / О. В. Белый, А. А. Копанев, С. С. Попов. – СПб. : Изд-во СПГУВК, 1999. – 332 с.
7. Брежнева, В. В. Информационное обслуживание: продукты и услуги, предоставляемые библиотеками и службами информации предприятий : учеб.-практ. пособие / В. В. Брежнева, В. А. Минкина ; СПбГУКИ. – СПб. : Профессия, 2004. – 303 с.
8. Веснушкин, А. «Живое видео» на PC / А. Веснушкин // HARDnSOFT. – 1994. – № 4. – С. 121–124.
9. Волкова, В. Н. Информационные системы : учеб. пособие / В. Н. Волкова, Б. И. Кузин. – СПб. : Изд-во СПбГТУ, 1998. – 213 с.
10. Воройский, Ф. С. Информатика : введение в современные информационные и телекоммуникационные технологии в терминах и фактах : новый систематизир. толковый слов.-справ. / Ф. С. Воройский. – 3-е изд., перераб. и доп. – М. : ФИЗМАТЛИТ, 2003. – 760 с.
11. Гайдамакин, Н. А. Автоматизированные информационные системы, базы и банки данных : учеб. пособие / Н. А. Гайдамакин. – М. : Гелиос АРВ, 2002. – 367 с.
12. Годин, В. В. Управление информационными ресурсами : 17-имодульная программа для менеджеров «Управление развитием организации». Модуль 17 / В. В. Годин, И. К. Корнеев. – М. : Инфора-М, 1999. – 464 с.
13. Голицина, О. Л. Информационные технологии : учеб. / О. Л. Голицина, Н. В. Максимов, Т. Л. Партыка, И. И. Попов. – 2-е изд., перераб. и доп. – М. : ФОРУМ : ИНФРА-М, 2009. – 608 с.
14. ГОСТ 34.003-90. Автоматизированные системы. Термины и определения : Введ. 1992-01-01 // Стандарты по библиотечно-информационной деятельности. – СПб., 2003. – С. 484–501.
15. ГОСТ 7.0-99. Информационно-библиотечная деятельность, библиографии. Термины и определения : Введ. 200-07-01. – Минск : Межгос. совет по стандартизации, метрологии и сертификации, 1999. – 22 с.
16. ГОСТ 7.48-2002. Консервация документов. Основные термины и определения : Введ. 2003-01-01 // Библиотека и закон : справ. – М., 2003. – Вып. 15(2). – С. 355–360.
17. ГОСТ 7.74-96. Информационно-поисковые языки. Термины и определения : Введ. 1997-07-01 // Стандарты по библиотечно-информационной деятельности. – СПб, 2003. – С. 318–343.
18. ГОСТ Р ИСО 9000-2001. Системы менеджмента качества. Основные положения и словарь : Введ. 2001-08-31. – М. : Изд-во стандартов, 2001. – 37 с.
19. Гринберг, А. С. Информационный менеджмент : учеб. пособие / А. С. Гринберг, И. А. Король. – М. : ЮНИТИ-ДАНА, 2003. – 415 с.
20. Данилевский, Ю. Г. Информационная технология в промышленности / Ю. Г. Данилевский, И. А. Петухов, В. С. Шибанов. – Л. : Машиностроение, 1988. – 283 с.
21. Дрешер, Ю. Н. Организация информационного производства : учеб. пособие.. – М. : ФАИР-ПРЕСС, 2005. – 248 с.
22. Захарчук, Т. В. Сборник основных российских стандартов по библиотечно-информационной деятельности / Т. В. Захарчук, О. М. Зусьман – СПб. : Профессия, 2005. – 547 с.
23. Информатика : учеб. / под. ред. Н. В. Макаровой. – М. : Финансы и статистика, 1997. – 768 с.
24. Информационные технологии в бизнесе / под ред. М. Желены. – СПб. : Питер, 2002. – 120 с.
25. Информационные технологии управления : учеб. пособие для вузов / под ред. Г. А. Титаренко. – 2-е изд., доп. – М. : ЮНИТИ-ДАНА, 2003. – 439 с.
26. Кастельс, М. Информационная эпоха : экономика, общество и культура : пер. с англ. / М. Кастельс ; под науч. ред. О. Шкаратана. – М. : ГУВШЭ, 2000. – 608 с.
27. Колин, К. К. Информационная технология как научная дисциплина / К. К. Колин // Информационные технологии. – 2001. – № 2. – С. 2–10.
28. Колин, К. К. Фундаментальные основы информатики: социальная информатика / К. К. Колин. – М. : Академич. проект, 2000. – 215 с.
29. Коноплева, И. А. Информационные технологии : учеб. пособие / И. А. Коноплева, О. А. Хохлова, А. В. Денисов ; под ред. И. А. Коноплевой. – М. : Проспект, 2008. – 304 с.
30. Об информации, информатизации и защите информации : Федер. закон от 20 февр. 1995 г. № 24-ФЗ // Библиотека и закон : справ. – М., 1997. – Вып. 2. – С. 103–114.
31. Пилко, И. С. Информационные и библиотечные технологии : учеб. пособие / И. С. Пилко. – СПб. : Профессия, 2006. – 342 с.
32. Советов, Б. Я. Информационная технология : учеб. / Б. Я. Советов. – М. : Высш. школа, 1994. – 368 с.
33. Советский энциклопедический словарь / гл. ред. А. М. Прохоров. – 2-е изд. – М. : Сов. энциклопедия, 1983. – С. 1321–1322.
34. Устинова, Г. М. Информационные системы менеджмента: основные аналитические технологии в процессах принятия решений : учеб. пособие / Г. М. Устинова. – СПб. : DiasoftUp, 2000. – 368 с.
35. Хубка, В. Теория технических систем : пер. с нем. / В. Хубка. – М. : Мир, 1987. – 208 с.
36. Ярочкин, В. И. Безопасность информационных систем / В. И. Ярочкин. – М. : Ось-89, 1996. – 320 с.
37. Яроцкий, А. П. Информационная технология. Системный подход // Информационные системы в экономике, экологии, образовании : сб. науч. трудов / под ред. О. И. Пятковского, А. А. Цхая, А. П. Яроцкого. – Барнаул : Изд-во АлтГТУ, 2002. – С. 5–22.
38. Яроцкий, А. П. Информационные технологии: концептуальные основы : курс лекций / А. П. Яроцкий. – Барнаул : Изд-во АлтГТУ им. И. И. Ползунова, 2007. – Ч. 1. – 106 с.
39. Яроцкий, А. П. Системный анализ : учеб. пособие / А. П. Яроцкий. – Барнаул : Изд-во АлтГТУ, 2006. – 149 с.

© Copyright 2012-2020, Все права защищены.