ЭНЦИКЛОПЕДИЯ УЧИТЕЛЯ ИНФОРМАТИКИ

VIII. Социальная информатика и информационная безопасность

И.Г. Семакин, Е.К. Хеннер

Список статей

1. Информационные ресурсы

2. Информационное общество

3. Информационное право

4. Доктрина информационной безопасности РФ

5. Информационная безопасность. Основные понятия

6. Распространенные атаки

7. Межсетевые экраны

8. Нежелательная почтовая корреспонденция

9. Вредоносный программный код

10. Средства борьбы с вредоносным программным кодом

11. Регламентация доступа к данным

12. Шифры

13. Сертификаты и доверие

14. Резервирование

Сравнительно недавно в содержание общеобразовательного курса информатики вошла социальная тематика, ключевыми понятиями которой являются информационные ресурсы, информационное общество, информационное право. Проблемы информационной безопасности связаны с социальной информатикой, поскольку деятельность в информационной сфере становится все более массовой и ее безопасность приобретает общественное значение. Особенно острой проблема информационной безопасности становится в связи с расширением использования телекоммуникационных компьютерных систем в государственной, военной, производственной, научной сфере и других видах общественной деятельности.

1. Информационные ресурсы

Ресурс — это запас или источник некоторых средств. Всякое общество, государство, фирма или частное лицо имеет определенные ресурсы, необходимые для его жизнедеятельности.

Традиционными видами общественных ресурсов являются материальные ресурсы, сырьевые (природные) ресурсы, энергетические, трудовые, финансовые ресурсы. В дополнение к этому, одним из важнейших видов ресурсов современного общества являются информационные ресурсы.

Юридическая формула, принятая в Федеральном законе “Об информации, информатизации и защите информации”, гласит:

Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)”.

Это определение дает юридическое основание для решения проблемы охраны информационных ресурсов.

Вместе с тем, как и многие юридические формулы, данное определение сужает понятие, которое большинством людей воспринимается гораздо шире. При более широком подходе уместно относить к информационным ресурсам все научно-технические знания, произведения литературы и искусства, множество иной информации общественно-государственной значимости, зафиксированной в любой форме, на любом носителе информации, включая, разумеется, и те, о которых сказано в законе.

Информационные ресурсы общества (национальные информационные ресурсы) в настоящее время рассматриваются как стратегические ресурсы, аналогичные по значимости ресурсам материальным, сырьевым, энергетическим, трудовым и финансовым. Однако между информационными ресурсами и всякими иными существует одно важнейшее различие: всякий ресурс, кроме информационного, после использования исчезает (сожженное топливо, израсходованные финансы и т.п.), а информационный ресурс остается, им можно пользоваться многократно, он копируется без ограничений.

Со временем значимость информационных ресурсов возрастает. Об этом свидетельствует, в частности, тот факт, что они становятся товаром, совокупная стоимость которого на рынке сопоставима со стоимостью традиционных ресурсов.

Состав национальных информационных ресурсов

Любая попытка дать некую классификацию информационных ресурсов общества оказывается обреченной на неполный результат.

В основу классификации можно положить:

· отраслевой принцип (по виду науки, промышленности, социальной сферы, т.е. того, к чему относится информация);

· форму представления (по виду носителей, степени формализованности, наличию дополнительного описания и пр.).

Внутри каждого класса можно проводить дополнительное, более детальное разделение. Например, ресурсы Интернета можно разделять по их назначению и по формам представления: сервисная информация, библиографическая информация, материалы телеконференций, программное обеспечение, видео и т.д.

Один из подходов к классификации национальных информационных ресурсов представлен на рисунке.

Состав национальных информационных ресурсов

Огромные информационные ресурсы сосредоточены в библиотеках. Пока еще доминируют традиционные (бумажные) формы их представления, но все больше библиотечных ресурсов в последние годы переводится на цифровую (безбумажную) основу.

Архивы скрывают материалы (иногда многовековые), связанные с историей и культурой страны. Объемы архивных материалов огромны и часто накапливаются быстрее, чем их удается обрабатывать.

Во всех развитых странах существуют специализированные системы научно-технической информации. Они включают многочисленные специальные издания, патентные службы и т.д. Информация такого рода часто является дорогостоящим товаром.

Правовую информацию составляют своды законов, кодексы, нормативные акты, другие виды документов — без этого не может жить ни одно государство.

Свои отраслевые информационные ресурсы имеются у любой социальной, промышленной, аграрной и иной сферы общества. Огромны информационные ресурсы оборонной сферы, системы образования и т.д.

Классификация, отраженная на рисунке, не охватывает всех видов национальных информационных ресурсов и не претендует на полноту. Дело в том, что само это понятие сформировалось не так давно, примерно четверть века назад, в ответ на растущую зависимость развитых стран от объемов информации, уровня развития средств ее передачи и обработки.

Рынок информационных ресурсов

Обилие информационных ресурсов и возможность их представления в современном (“электронном”) виде привели к появлению развитого рынка информационных ресурсов, товаров и услуг. В настоящее время во многих странах сформировался национальный рынок информационных ресурсов; видны и явные признаки формирования мирового рынка. Этот рынок во многом подобен рынку традиционных ресурсов, поскольку имеет определенную номенклатуру товаров, в качестве которых выступают информационные продукты и услуги. Товарами могут быть:

· информация бытового характера о доступе к “обычным” товарам и услугам, их стоимости;

· информация научно-технического характера (патенты, авторские свидетельства, научные статьи и т.д.);

· информационные технологии, компьютерные программы;

· базы данных, информационные системы

и многое другое.

Рынок информационных товаров и услуг в своем развитии прошел несколько стадий. Его активное формирование совпало во времени с появлением первых ЭВМ, т.е. с началом 50-х годов ХХ века. Это совпадение явилось в значительной мере случайным, так как первые ЭВМ еще не создавали информационной инфраструктуры. В то время бурный расцвет науки и техники привел к созданию первых профессиональных информационных служб для этих областей, и соответствующий рынок был ориентирован на узкий слой ученых и специалистов.

По-настоящему рынок информационных товаров и услуг расцвел после широкого внедрения микрокомпьютеров и основанных на их использовании телекоммуникационных систем. Кроме того, решающее значение для формирования рынка имело создание баз данных по множеству направлений знаний и человеческой деятельности. Процесс этот принял массовый характер в 80-х годах ушедшего века, когда появились первые признаки глобализации данного рынка, начинался международный обмен на нем товарами и услугами. Ведущими странами на рынке информационных товаров и услуг в настоящее время являются США, Япония и ряд стран Западной Европы. Вполне сформировавшийся информационный рынок имеется и в России, хотя по объему предлагаемых услуг он пока уступает аналогичным рынкам экономически высокоразвитых стран.

Как и на всяком рынке, на рынке информационных товаров и услуг есть поставщики (продавцы) и потребители (покупатели). Поставщики — это, как правило, производители информации или ее собственники. Ими бывают:

· центры, в которых создаются и хранятся базы данных,

· службы связи и телекоммуникации;

· бытовые службы;

· специализированные коммерческие фирмы, занимающиеся куплей-продажей информации (например, рекламные агентства);

· неспециализированные фирмы, выпускающие “обычные” товары и в качестве дополнительной продукции — информацию о них;

· консалтинговые (консультационные) фирмы;

· биржи;

· частные лица и пр.

Потребители информации — это частные лица, органы власти всех уровней, а также фирмы и предприятия, которые сегодня без информации остались бы столь же недееспособными, как и без поставки сырья.

Постепенно в российском обществе начинает формироваться понимание простой истины: если информация — товар, то за нее надо платить. В противном случае разрушается сама основа рынка. Например, рынок программного обеспечения в нашей стране мог бы быть гораздо более развитым, если бы не происходило массового “пиратского” копирования программ. По мере совершенствования социально-экономических отношений, законодательства, подобная практика постепенно уходит в прошлое, хотя немало проблем в этой сфере остается.

Информационные услуги — особый вид товара на информационном рынке. Примером информационной услуги является выполняемый многими библиотеками подбор литературы по тематике заказчика. Причем, кроме той литературы, которая есть в библиотеке, ее работники могут выполнить и более широкий поиск, чтобы дать клиенту исчерпывающие сведения. Информационные услуги возможны при наличии баз данных по соответствующей проблематике (в компьютерном или некомпьютерном варианте).

Информационные услуги оказывают не только библиотеки. Во многих странах мира (в том числе и в России) существуют специальные институты, которые обрабатывают информацию по многим областям знаний и готовят обзоры, рефераты, краткую информацию для специалистов.

В сфере бизнеса информационные услуги включают в себя предоставление определенной деловой информации, консультации по определенной тематике и т.д. В сфере коммуникаций информационные услуги оказывают операторы связи, провайдеры Интернета (т.е. организации, осуществляющие за плату доступ пользователей и их обслуживание). Некоторые формы услуг по обучению и повышению квалификации также вполне можно рассматривать как информационные (например, дистанционное обучение на технической базе телекоммуникационной сети).

Уровень развития сферы информационных услуг в стране во многом определяет степень ее приближенности к информационному обществу (см. “Информационное общество” ќ).

2. Информационное общество

Само название “информационное общество” впервые возникло в Японии. Специалисты, предложившие этот термин, разъяснили, что он определяет общество, в котором в изобилии циркулирует высокая по качеству информация, а также есть все необходимые средства для ее хранения, распределения и использования. Информация легко и быстро распространяется по требованиям заинтересованных людей и организаций и выдается им в привычной для них форме. Стоимость пользования информационными услугами настолько невысока, что они доступны каждому.

Более формализованное определение информационному обществу дает социология. В истории своего развития человеческая цивилизация прошла через несколько социально-экономических стадий:

— аграрное общество;

— индустриальное общество;

— постиндустриальное общество.

Следующая стадия развития должна называться “информационное общество”.

Социально-экономическим критерием, определяющим стадию общественного развития, является распределение трудовой занятости населения. На этапе аграрного общества более половины населения занято в сельском хозяйстве; в индустриальном обществе большая часть населения работает в промышленности; если в обществе более 50% населения занято в сфере услуг, наступила постиндустриальная фаза его развития. По такому критерию стадия информационного общества наступает при условии, что более половины населения занято в сфере информационно-интеллектуального производства и услуг.

Социально-экономический критерий не является единственным. Интересный критерий предложил академик А.П. Ершов: о фазах продвижения к информационному обществу следует судить по совокупным пропускным способностям каналов связи. За этим стоит простая мысль: развитие каналов связи отражает и уровень компьютеризации, и объективную потребность общества во всех видах информационного обмена, и другие проявления информатизации. Согласно этому критерию, ранняя фаза информатизации общества наступает при достижении действующей в нем совокупной пропускной способности каналов связи, обеспечивающей развертывание достаточно надежной междугородной телефонной сети. Завершающая фаза ѕ при возможности реализации надежного и оперативного информационного контакта между членами общества по принципу “каждый с каждым”. На завершающей фазе пропускная способность каналов связи должна быть в миллион раз больше, чем в первой фазе.

Согласно мнению ряда специалистов, США завершат в целом переход к информационному обществу к 2020 году, Япония и большинство стран Западной Европы ѕ к 2030–2040 годам.

Вхождение России в информационное общество имеет свои особенности, связанные с современным этапом ее развития. В России имеется ряд объективных предпосылок к переходу в состояние информационного общества. Среди них: быстрое развитие материальной базы информационной сферы, информатизация многих отраслей производства и управления, активное вхождение в мировое сообщество, подготовленность общественного сознания и др. Важно, что движение России к информационному обществу реализуется государством как стратегическая, приоритетная цель, достижению которой способствует достаточно высокий кадровый и научно-технический потенциал России.

Тенденции в развитии информационного общества

Изменение структуры экономики и структуры труда

Переход к информационному обществу сопровождается переносом центра тяжести в экономике с использования материалов на оказание услуг, что влечет за собой значительное снижение добычи и переработки сырья и расхода энергии.

Вторая половина ХХ века благодаря информатизации сопровождалась перетоком людей из сферы прямого материального производства в информационную сферу. Промышленные рабочие, составлявшие в середине ХХ века более 2/3 населения, сегодня в развитых странах составляют менее 1/3. Значительно разросся социальный слой, который называют “белые воротнички” ѕ люди наемного труда, не производящие непосредственно материальных ценностей, а занятые обработкой информации (в широком смысле): учителя, банковские служащие, программисты и т.д. Так, к 1980 г. в сельском хозяйстве США было занято 3% работающих, в промышленности — 20%, в сфере обслуживания — 30%, и 48% населения было занято в информационной сфере.

Информатизация изменила и характер труда в традиционных отраслях промышленности. Появление робототехнических систем, повсеместное внедрение элементов микропроцессорной техники является основной причиной этого явления. В станкостроительной отрасли в США в 1990 г. было занято 330 тыс. человек, а к 2005 г. осталось 14 тыс. человек. Это произошло за счет массового сокращения людей на сборочных линиях, вследствие внедрения вместо них роботов и манипуляторов.

Еще одна характерная черта в этой сфере — появление развитого рынка информационных продуктов и услуг (см. “Информационные ресурсы”).

Развитие и масовое использование информационных и коммуникационных технологий

В основе информационной революции лежит взрывное развитие информационных и коммуникационных технологий. В этом процессе отчетливо наблюдается и обратная связь: движение к информационному обществу резко ускоряет процессы развития указанных технологий, делая их широко востребованными.

Однако сам по себе бурный рост производства средств вычислительной техники, начавшийся с середины ХХ века, не стал причиной перехода к информационному обществу. Компьютеры использовались сравнительно небольшим числом специалистов до тех пор, пока существовали обособленно. Важнейшими этапами на пути в информационное общество стали:

· создание телекоммуникационной инфраструктуры, включающей в себя сети передачи данных;

· появление огромных баз данных, доступ к которым через сети получили миллионы людей;

· выработка единых правил поведения в сетях и поиска в них информации.

Огромную роль в обсуждаемом процессе сыграло создание Интернета. Сегодня Интернет представляет собой колоссальную и быстро растущую систему, число пользователей которой к началу 2007 г. превысило 1 миллиард человек. Необходимо отметить, что количественные характеристики Интернета устаревают быстрее, чем печатаются книги, в которых эти показатели приводятся.

Скорость роста числа пользователей сети достаточно устойчиво составляет около 20% в год. Первое место по количеству пользователей Интернета занимают США — примерно 200 миллионов американцев подключены к глобальной Сети (все данные на начало 2007 г.). На втором и третьем местах — Китай и Япония с 111 и 87 миллионами пользователей соответственно. В России количество подключенных к Интернету составляет 21,8 миллиона человек, что на 17,5 процента больше, чем в предшествующем году. Этот показатель позволил России занять 11-е место в рейтинге самых интернетизированных стран. Следует, однако, учитывать, что “подключенный” не означает “регулярно пользующийся”; в статистике такого рода во всем мире есть трудности интерпретации данных.

По некоторым показателям, связанным с Интернетом, наша страна находится в лидерах. Так, по числу пользователей оптоволоконными сетями Россия стоит на первом месте в Европе. Это объясняется тем, что при относительно позднем начале массовой интернетизации российским провайдерам было проще развивать новые и технологически более совершенные каналы доступа к Сети, чем модернизировать существующие.

Информационные и коммуникационные технологии постоянно развиваются. Постепенно происходит универсализация ведущих технологий, т.е. вместо того, чтобы для решения каждой задачи создавать собственную технологию, разрабатывают мощные универсальные технологии, допускающие много вариантов использования. Пример тому ѕ офисные системы программного обеспечения, в которых можно производить множество разнообразных действий ѕ от простейшего набора текста до создания достаточно специализированных программ (скажем, начисления заработной платы с помощью табличного процессора).

Универсализации информационных технологий способствует широкое использование мультимедиа. Современная мультимедийная система способна объединить функции, например, компьютера, телевизора, радиоприемника, мультипроектора, телефона, автоответчика, факса, обеспечивая при этом и доступ к сетям передачи данных.

Совершенствование вычислительной техники приводит к персонализации и миниатюризации устройств хранения информации. Крошечные, умещающиеся на ладони, устройства, имеющие все функции персонального компьютера, позволяют человеку обзавестись собственным универсальным справочником, объем информации которого сопоставим с несколькими энциклопедиями. Поскольку это устройство может быть подключено к сети, то оно же передает и оперативные данные ѕ например, о погоде, текущем времени, состоянии пробок на дорогах и т.д.

Преодоление информационного кризиса

Информационный кризис ѕ явление, которое стало заметным уже в начале ХХ века. Оно проявляется в том, что поток информации, который хлынул на человека, столь велик, что недоступен обработке за приемлемое время. Это явление имеет место и в научных исследованиях, и в технических разработках, и в общественно-политической жизни. В нашем усложняющемся мире принятие решений становится все более ответственным делом, а оно невозможно без полноты информации.

Ускорение накопления общего объема знаний происходит с удивительной быстротой. В начале ХХ века общий объем всей производимой человечеством информации удваивался каждые 50 лет, к 1950 г. удвоение происходило каждые 10 лет, к концу XX века — уже каждые 5 лет, и это, судя по всему, не предел.

Приведем несколько примеров проявлений информационного взрыва. Число научных публикаций по большинству отраслей знания столь велико, а традиционный доступ к ним (чтение журналов) столь затруднен, что специалисты не могут успевать в них ориентироваться, что порождает дублирование работ и иные неприятные последствия.

Часто оказывается, что проще заново сконструировать некоторое техническое устройство, чем найти документацию о нем в бесчисленных описаниях и патентах.

Политический руководитель, принимающий на высоком уровне ответственное решение, но не владеющий полнотой информации, легко попадет впросак, а последствия могут быть катастрофическими. Разумеется, одной информации в таком деле мало, нужны и адекватные методы политического анализа, но без информации они бесполезны.

В результате наступает информационный кризис, проявляющийся в следующем:

· информационный поток превосходит возможности человека по восприятию и переработке информации;

· возникает большое количество избыточной информации (так называемый “информационный шум”), которая затрудняет восприятие полезной для потребителя информации;

· укрепляются экономические, политические и другие барьеры, которые препятствуют распространению информации (например, по причине секретности).

Частичный выход из информационного кризиса видится в применении новых информационных технологий. Внедрение современных средств и методов хранения, обработки и передачи информации многократно снижает барьер доступа к ней и скорость поиска. Разумеется, одни лишь технологии не могут решить проблему, имеющую и экономический характер (информация стоит денег), и юридический (информация имеет собственника), и ряд других. Эта проблема комплексная, так что должна решаться усилиями как каждой страны, так и мирового сообщества в целом.

Свобода доступа к информации и свобода ее распростронения

Обсуждаемая проблема лежит больше в политической и экономической плоскости, нежели в технической, поскольку современные информационные технологии чисто технически открыли безграничный простор для информационных обменов. Без свободы доступа к информации информационное общество невозможно. Свобода доступа к информации и свобода ее распространения ѕ обязательное условие демократического развития, способствующее экономическому росту, добросовестной конкуренции на рынке. Лишь опираясь на полную и достоверную информацию, можно принимать правильные и взвешенные решения в политике, экономике, науке, практической деятельности.

Огромное значение имеет свобода распространения информации культурно-просветительного характера. Она способствует росту культурного и образовательного уровня общества.

Вместе с тем проблема свободы доступа к информации имеет и противоположную сторону. Далеко не всякая информация государственной, корпоративной или личной значимости должна свободно распространяться. Каждый человек имеет право на личные тайны; точно так же государство или корпорация имеют секреты, жизненно важные для их существования. Не должно быть свободы для распространения информации, пропагандирующей насилие и иные, неприемлемые для общества и личности, явления. Поиск компромисса между свободой доступа к информации и неизбежных ограничений является непростой задачей.

Рост информационной культуры

Современное понимание информационной культуры заключается в умении и потребности человека работать с информацией средствами новых информационных технологий.

Целенаправленные усилия общества и государства по развитию информационной культуры населения являются обязательными при продвижении по пути к информационному обществу. Одной из важных задач курса информатики является выработка элементов информационной культуры учащихся. Указанная задача носит комплексный характер, она не может быть решена только школой. Выработка элементов информационной культуры должна начинаться в детстве, в семье, и проходить затем через всю сознательную жизнь человека, через всю систему образования и воспитания.

Информационная культура включает в себя гораздо больше, чем простой набор навыков технической обработки информации с помощью компьютера и телекоммуникационных средств. Информационная культура должна стать частью общечеловеческой культуры. Культурный (в широком смысле) человек должен уметь оценивать получаемую информацию качественно, понимать ее полезность, достоверность и т.д.

Существенный элемент информационной культуры ѕ владение методикой коллективного принятия решений. Умение взаимодействовать в информационном поле с другими людьми — важный признак члена информационного общества.

Изменения в сфере образования

Большие изменения происходят по мере продвижения к информационному обществу в сфере образования. Одна из принципиальных проблем, стоящих перед современным образованием, ѕ сделать его более доступным для каждого человека. Эта доступность имеет и экономические, и социальные, и технологические аспекты.

Однако проблемы выстраивания системы образования в информационном обществе не сводятся к технологиям. В силу своего динамизма это общество потребует от своих членов непрерывного, на протяжении десятков лет, обучения. Это позволит человеку не отставать от времени, быть способным сменить профессию, занять достойное место в социальной структуре общества. В связи с этим даже возникло новое понятие: “принцип пожизненного повышения квалификации”. Экономически развитые страны уже сегодня встали на путь создания системы непрерывного образования, включающей дошкольное и школьное образование, профессиональное образование, систему профессиональной переподготовки и повышения квалификации, дополнительного образования (иногда и неформального) и т.д. Уровень количественного и качественного развития образовательной системы позволяет судить о степени продвижения страны по пути к информационному обществу.

Изменение уклада жизни людей

Формирование информационного общества существенно отражается на повседневной жизни людей. По уже имеющимся примерам можно предвидеть, что изменения будут глубокими. Так, массовое внедрение телевидения в 60–70-х годах ХХ века существенно изменило быт людей, причем не только в лучшую сторону. С одной стороны, у миллионов людей появилась возможность доступа к сокровищам национальной и мировой культуры, с другой — сократилось живое общение, появилось больше стереотипов, насаждаемых телевидением, сузился круг чтения.

Рассмотрим отдельные составляющие уклада жизни, анализируя то, что уже состоялось, и то, что нарождается в наше время.

Работа. По данным социологического исследования, проведенного в США, уже сейчас до 10% работающих могут выполнять свою работу, не выходя из дома, а 1/3 всех недавно зарегистрированных фирм основана на широком использовании самостоятельной занятости, не связанной с регулярным приходом в офис.

Учеба. В ряде стран увеличивается число детей, не посещающих школу, а обучающихся на дому с помощью компьютерных программ и телекоммуникаций. Если эта тенденция будет развиваться, то школе грозит самая серьезная опасность со времен ее становления в виде массового общественного института. Если же учесть, что школа не только обучает, но и прививает детям навыки социализации, общественного поведения, то подобное развитие вызывает определенное беспокойство.

Досуговая деятельность меняется на наших глазах. Компьютерные игры, уже занимающие у части людей заметное время, трансформируются в сетевые игры с участием нескольких удаленных партнеров. Растет время, затрачиваемое на “хождение” по Интернету без определенной цели, а также на так называемый “чат”, с не слишком осмысленным обменом сообщениями. Вместе с тем реализуются и познавательные путешествия по образовательным сайтам, виртуальным музеям и т.д. Как уже говорилось выше, информационная культура ѕ лишь часть культуры общечеловеческой, и форма проведения досуга определяется в первую очередь общей культурой конкретного человека.

Недавнее достижение интернет-технологий — поход за покупками реальных товаров в виртуальный интернет-магазин — уже начинает заметно сказываться на системе торговли.

Жилище человека имеет тенденцию к все большей “информатизации”. Уже сдаются в эксплуатацию дома, в которые вместо жгута проводов (электропроводка, телефон, телевидение, охранная и пожарная сигнализации и т.д.) входит лишь один силовой кабель и один информационный кабель. Последний берет на себя все информационные связи, включая обеспечение многих каналов кабельного телевидения, выход в Интернет и т.д. Специальный электронный блок в такой квартире будет контролировать все устройства, включая бытовую технику и системы жизнеобеспечения, помогать обитателю квартиры жить максимально комфортно. Такой дом называется “умным”.

Поскольку для многих людей автомобиль стал продолжением среды обитания, появление “умных автомобилей” также важно. Такой автомобиль, кроме уже ставших обязательными микропроцессорных устройств, обслуживающих его техническую часть, постоянно связан с городскими информационными службами, подсказывающими наиболее оптимальный на настоящий момент маршрут (с учетом занятости трасс). Кроме того, “умный” автомобиль связан с “умным домом” своего хозяина и из него можно этим домом управлять.

Опасности информационного общества

Восхищаясь возможностями, которые несет информационное общество, не следует забывать о тех противоречиях, которые оно потенциально содержит и которые уже проявляются.

Следует понимать, что понятие “информационное общество” не лежит в том же круге понятий, которые связаны с понятиями “капитализм”, “социализм” и пр., т.е. не указывает напрямую на характер отношений собственности и экономический уклад. Точно так же его не следует воспринимать как очередную утопию, сулящую всеобщее счастье.

Перечислим некоторые опасности и проблемы на пути к информационному обществу:

· реальная возможность разрушения информационными технологиями частной жизни людей и организаций;

· опасность все возрастающего влияния на общество со стороны средств массовой информации и тех, кто эти средства контролирует;

· проблема отбора качественной и достоверной информации при большом ее объеме;

· проблема адаптации многих людей к среде информационного общества, к необходимости постоянно повышать свой профессиональный уровень;

· столкновение с виртуальной реальностью, в которой трудноразличимы иллюзия и действительность, создает у некоторых людей, особенно молодых, мало изученные, но явно неблагоприятные психологические проблемы;

· переход к информационному обществу не сулит каких-либо перемен в социальных благах и сохраняет социальное расслоение людей; более того, информационное неравенство может добавиться к существующим видам неравенства и тем самым усилить социальную напряженность;

· сокращение числа рабочих мест в экономике развитых стран, не компенсируемое полностью созданием новых рабочих мест в информационной сфере, ведет к опасному социальному недугу — массовой безработице.

Крайним проявлением негативных последствий перехода к информационному обществу являются так называемые “информационные войны”. Этот термин трактуется как открытое или скрытое информационное воздействие государственных систем друг на друга с целью получения определенного выигрыша в политической или материальной сфере. Основными объектами поражения в таких войнах будут информационные инфраструктуры и психология противника.

Под информационной войной понимается комплексное воздействие на систему государственного и военного управления противостоящей стороны, на ее военно-политическое руководство. В принципе это воздействие должно еще в мирное время приводить к принятию благоприятных (для стороны — инициатора информационного давления) решений, а в ходе конфликта полностью парализовать функционирование инфраструктуры управления противника. Информационное противоборство, предшествующее информационной войне, реализуется путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем и инфраструктуры. На определенном этапе информационная война может перейти в обычную, с применением традиционных видов оружия для подавления ослабленного противника. К сожалению, примеры состоявшихся информационных войн уже есть.

3. Информационное право

Уже на раннем этапе продвижения к информационному обществу необходимы меры правового регулирования вновь возникающих отношений. Каждая страна идет в этом направлении своим путем. Юридические вопросы, возникающие в информационной сфере, столь сложны и запутанны, что гармоничного законодательства, решающего все соответствующие проблемы, нет ни в одной стране мира.

Коротко опишем некоторые законы, действующие в этой сфере в Российской Федерации.

Закон “О правовой охране программ для ЭВМ и баз данных” дал юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных. Он определил, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Автор (или авторы) имеет исключительное право на выпуск в свет программ и баз данных, их распространение, модификацию и иное использование. Однако имущественные права на указанные объекты, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю. Имущественные права в отличие от авторских могут быть переданы иному физическому или юридическому лицу на договорной основе.

Для современного состояния нашего общества именно вопросы, связанные с нарушением авторских и имущественных прав, являются наиболее актуальными. Значительная часть программного обеспечения, использующегося отдельными пользователями и даже организациями, получена путем незаконного копирования. Эта практика мешает становлению цивилизованного рынка компьютерных программных средств и информационных ресурсов.

Данный вопрос стал для нашей страны особенно актуальным в процессе вступления России в международные организации и союзы — например, во Всемирную торговую организацию. Несоблюдение прав в сфере собственности на компьютерное программное обеспечение стало объектом уголовного преследования на практике.

Закон “Об информации, информатизации и защите информации” частично решает вопросы правового регулирования на информационном рынке защиты прав и свобод личности от ущерба и угроз, связанных с искажением, порчей, уничтожением “персональной” информации.

Закон создает условия для включения России в международный информационный обмен, закладывает основы предотвращения бесхозяйственного отношения к информационным ресурсам и информатизации, частично обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Закон рассматривает информационные ресурсы в двух аспектах: как материальный продукт, который можно покупать и продавать, и как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.

Особое внимание обратим на статью 11: “Информация о гражданах (персональные данные)”. В ней содержатся гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан (это может делаться лишь на основании решения суда), недопустимости использования собранной любым путем информации для дискриминации граждан по любому признаку.

В 1996 г. в уголовный кодекс был впервые внесен раздел “Преступления в сфере компьютерной информации”. Он определил меру наказания за некоторые виды преступлений, ставших, к сожалению, распространенными:

· неправомерный доступ к компьютерной информации;

· создание, использование и распространение вредоносных программ;

· умышленное нарушение правил эксплуатации ЭВМ и их сетей.

Отметим, что правовое регулирование в этой сфере, в силу ее быстрого развития, всегда будет отставать от жизни. Как известно, наиболее счастливо живет не то общество, в котором все действия людей регламентированы, а наказания за все дурные поступки прописаны, но то, которое руководствуется в первую очередь соображениями этического порядка. Это значит в данном случае, что государство не злоупотребит информацией, доверенной ему гражданином, потому что оно устроено должным образом; что информация не крадется не потому, что за это предусмотрено наказание, а потому, что человек считает воровство в любом проявлении низким поступком, порочащим самого человека. Именно к таким отношениям между государством и личностью, а также между отдельными членами общества мы должны стремиться.

4. Доктрина информационной безопасности РФ

По мере продвижения к информационному обществу все более острой становится проблема защиты права личности, общества и государства на конфиденциальность (т.е. секретность) определенных видов информации. Уже сегодня в странах, в которых в массовом порядке используются компьютерные сети, предпринимаются огромные усилия по охране информации. Каждый человек, доверяющий информацию о себе государственному органу или фирме, вправе рассчитывать на то, что эта информация не будет разглашена или использована ему во вред.

В России в 2000 г. принята Доктрина информационной безопасности Российской Федерации. Рассмотрим основные ее положения.

К объектам информационной безопасности РФ относятся:

· все виды информационных ресурсов;

· права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту информации и интеллектуальной собственности;

· система формирования, распространения и использования информационных ресурсов, включающая в себя информационные системы различного класса и назначения, библиотеки, архивы, базы и банки данных, информационные технологии и т.д.;

· информационная инфраструктура, включающая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей;

· система формирования общественного сознания (мировоззрение, моральные ценности, нравственные оценки, социально допустимые стереотипы поведения и взаимоотношения между людьми), базирующаяся на средствах массовой информации и пропаганды.

Национальные интересы РФ включают в себя:

а) соблюдение конституционных прав и свобод человека и гражданина в области получения информации и ее использования, обеспечение духовного становления России, сохранение и укрепление ценностей общества;

б) информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о государственной политике РФ;

в) развитие современных информационных технологий отечественной индустрии информации;

г) защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.

В доктрине формулируются методы обеспечения информационной безопасности страны, включая правовые, организационно-технические и экономические, а также особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, в сфере обороны, науки и техники и др.

Одной из важнейших проблем в обсуждаемой сфере доктрина объявляет проблему информационного неравенства, которое вносит раскол в общество и отчуждение между составляющими его группами населения; поэтому данная проблема имеет прямое отношение к национальной безопасности. Особенно важно преодоление проявлений информационного неравенства в образовании, поскольку:

· появилась тенденция разделения образовательных учреждений на элитные и массовые с соответствующей разницей в ресурсном обеспечении;

· велико различие уровней доходов семей учащихся;

· значителен разрыв в размерах финансового обеспечения образовательных учреждений в различных регионах страны.

Преодоление информационного неравенства является задачей первостепенной государственной важности.

5. Информационная безопасность. Основные понятия

Информационная безопасность — процесс соблюдения (сохранения) трех аспектов (атрибутов безопасности): доступности, целостности и конфиденциальности информации.

1. Доступность информации. Информация в безопасном состоянии должна быть доступна для пользователя, то есть должна быть сохранена возможность проведения всех операций по ее обработке. Для этого необходимо работающее оборудование, не поврежденные носители и, конечно, наличие необходимых программ, причем — правильно настроенных.

2. Целостность информации — это соответствие логической структуры информации определенным правилам, логически корректное ее состояние. Процедуры обработки и изменения информации должны преобразовывать одно целостное состояние в другое.

3. Конфиденциальность. Выполнение тех или иных операций с информацией должно происходить в соответствии с некоторыми правилами, составляющими существенную часть политики безопасности. Нарушение конфиденциальности — возможность выполнения операций (например, чтения или записи) теми, кто этого не должен делать.

Нужно отметить, что это именно аспекты, то есть стороны одного и того же процесса. Все они тесно связаны между собой, нарушение одного из них вполне может стать нарушением и другого.

Возможность нарушения или нежелательного изменения одного из аспектов называется угрозой (по возможным целям “нарушением доступности”, “нарушением целостности” или “утечкой”). Фактически угроза — некоторое потенциально возможное нарушение безопасности.

Из наиболее часто возникающих угроз можно отметить:

1. Угрозу отказа аппаратуры.

2. Угрозу утечки (несанкционированного доступа).

3. Угрозу некорректной работы программных средств.

Реализация угрозы (фактическое нарушение безопасности) становится возможной благодаря существованию уязвимостей. Уязвимостьнекоторая неудачная характеристика системы (программная ошибка, несовершенство аппаратной технологии, неверная настройка), благодаря которой становится возможным нарушение того или иного аспекта безопасности.

Нужно заметить, что такое определение фактически означает практическое отсутствие полностью безопасных систем, поскольку безошибочно написанных программ, универсальных безупречных технологий и способов абсолютно верной настройки сложных программно-аппаратных комплексов не существует.

Также следует учесть, что обеспечение аспектов безопасности требует нахождения компромисса. Полное соблюдение политики конфиденциальности сильно ограничивает доступность данных, если все внимание отдается целостности — замедляется обработка, а полная доступность данных практически всегда означает нарушение политики безопасности.

При обеспечении информационной безопасности стараются создать ситуацию, когда нарушение безопасности становится событием маловероятным и приносящим минимальный ущерб: вероятность сбоев аппаратного и программного обеспечения должна быть малой, работы по восстановлению — механическими, быстрыми и дешевыми, а нанесение ущерба — нерентабельным (можно больше потратить ресурсов, чем получить выгоды).

Для описания ситуаций, так или иначе связанных с нанесением ущерба, используют еще несколько терминов:

Атакой называется действие (или последовательность действий), которое приводит к реализации угрозы.

Не во всех случаях аспекты безопасности информации оказываются нарушенными в результате каких-либо направленных действий. Достаточно часто это происходит из-за отказов оборудования или ошибок в программах.

Описанная последовательность всех событий, связанных с тем или иным нарушением безопасности информации, включая приведшие к нарушению обстоятельства и последующие за реализацией действия, называется инцидентом.

Несмотря на немалое количество теоретических сведений и технических средств, которые применяются для обеспечения информационной безопасности, можно выделить несколько общих принципов, необходимость соблюдения которых мало зависит от технических средств:

1. Применение превентивных мер. По техническим причинам реализация подавляющего большинства угроз при обработке информации с помощью компьютера происходит значительно быстрее, чем пользователь может распознать атаку и предпринять какие-то меры. По этой причине защита должна быть продумана и реализована ДО того, как проблема возникнет.

2. Уменьшение поверхности атаки. Чем меньше объектов, которые вообще могут быть подвержены тем или иным угрозам, тем меньше вероятность нарушения аспектов безопасности. Из этого принципа напрямую вытекает необходимость минимизации количества программ и их взаимодействия с внешними источниками информации.

3. Защита всех этапов обработки информации. Степень уязвимости системы определяется по наиболее уязвимому узлу. Вне зависимости от общего количества принятых мер, они будут бесполезны, если в их числе останутся слабозащищенные звенья.

4. Эшелонирование защиты. Все защитные комплексы создаются по принципу эшелонов — т.е. этапов, слоев обработки. Это позволяет отчасти компенсировать недостатки, снизить общую вероятность поражения системы или минимизировать ущерб успешной реализации угрозы. Тем не менее каждый “эшелон” при построении считается единственным (то есть все предшествующие уже считаются преодоленными) и делается максимально закрытым (см. 1-й и 2-й принципы).

5. Разграничение доступа. Доступ к исполнению тех или иных операций должен соответствовать задачам, стоящим перед конкретным пользователем. Чем меньше таких операций доступно пользователю, тем меньше ущерб, который может быть нанесен (не обязательно это сам пользователь, возможно — одна из работающих программ).

6. Желание быть защищенным. Самый уязвимый компонент защиты — плохо обученный пользователь. Никакие ухищрения не помогут, если пользователь не соблюдает мер предосторожности и не понимает, какие угрозы возникают во время его работы.

Весь комплекс мер и правил, который должен свести к минимуму вероятность нарушения информационной безопасности, включающий аппаратные и программные средства, правила их настройки и тестирования, правила работы, инструктивное и законодательное обеспечение, называется политикой информационной безопасности.

С распространением и развитием сетевых технологий проблема соблюдения информационной безопасности стала особенно острой и затрагивающей практически всех пользователей. Сейчас компьютер, на котором не приняты меры по защите, не может обеспечить пользователю нормальную работу.

6. Распространенные атаки

1. Перехват данных

Как следует из названия, эта атака в случае удачной реализации приводит к утечке данных. Особенно чувствителен перехват таких данных, как имена пользователей и пароли.

К сожалению, многие существующие сетевые технологии (Ethernet, WiFi) не позволяют исключить такую угрозу. Для предотвращения утечки передачу данных в сети ограничивают (установкой коммутаторов, настройкой различных видов виртуальных сетей) или выполняют шифрование данных (стандарты WiFi предусматривают шифрование на MAC-уровне).

2. Отказ в обслуживании (DOS, англ. Denial of Service)

В этом случае объектом атаки становится сама возможность выполнения операций над информацией — за счет исчерпания ресурсов (памяти, процессорного времени, пропускной способности каналов, логических обозначений и т.д.).

Примером такой атаки может служить атака SYN-flood (“замусоривание” SYN-пакетами), суть которой — отправка большого количества запросов на установку соединения. Когда возможности системы исчерпаны (если защитные меры не были приняты), возникают, как минимум, серьезные задержки в обслуживании клиентов.

С ростом пропускной способности каналов и совершенствованием систем защиты атаки этого типа организуют в распределенной форме, т.е. одновременно из нескольких узлов сети (Distributed Denial of Service — “распределенный отказ обслуживания”).

3. Переполнение буфера

В большом количестве программ для разных целей используются буферы — области памяти, накапливающие данные. Некорректная обработка приходящих данных в подобных структурах позволяет выполнить запись данных в чужие области памяти. За счет этого может быть нарушена целостность данных, начато выполнение вредоносного кода или прервана работа.

4. Подбор пароля

Пароли — одно из самых популярных средств разграничения доступа и определения наличия каких-то полномочий. При отсутствии средств защиты и/или использовании простых и предсказуемых паролей может быть выполнен их подбор.

Получение пароля очевидным образом приводит к возможности несанкционированного доступа на выполнение тех или иных операций.

5. Внедрение исполняемых фрагментов

Одним из наиболее частых способов организации современных средств коллективной работы в сетях является создание различных web-приложений на основе специфических языков сценариев. Поскольку все они обрабатывают получаемые от клиента данные, злоумышленник может передать в качестве входящих данных фрагмент такого сценария, который будет выполнен от имени системы.

Для борьбы с атаками такого рода организуют проверку входящих данных в приложениях, ограничивают возможности манипуляции данными из них и, наконец, фильтруют данные с помощью брандмауэров до того, как они попадают на обработку в приложение.

6. Межсайтовые сценарии

Атаки подобного типа также используют web-приложения, но передают код, предназначенный для выполнения на стороне клиента. Само приложение в этом случае используется только как хранилище элементов кода в виде сообщений. Сообщение пишется злоумышленником так, чтобы при отображении в программе-браузере его часть была проинтерпретирована как сценарий.

Для защиты от таких атак используют персональные брандмауэры, антивирусные средства, своевременно обновляют программное обеспечение и проводят проверку самих web-приложений.

7. Социальная инженерия (фишинг)

Атаки этого типа направлены не столько на уязвимости программного обеспечения, сколько на использование доверия и недостаточных знаний людей, работающих со средствами информационных технологий.

К таким атакам относят получение несанкционированного доступа с помощью обмана операторов, выманивание денег различными просьбами, извлечение данных из опубликованных (или просто выброшенных) источников, подбрасывание и подсовывание вредоносных программ и т.п.

Примером такой атаки могут служить так называемые “почтовые” вирусы. С зараженной машины этот вирус рассылает письма по адресам из адресной книги, прикладывая к ним свой код. Для маскировки коду придается завлекательное название (отраженное и в теме письма), а собственно расширение пишется после большого количества пробелов, чтобы скрыть характер вложения от неопытного пользователя.

Это один из наиболее опасных методов, от которого чрезвычайно трудно защититься с помощью технических мер. Единственный способ борьбы с такими атаками — обучение пользователей.

Следует отметить, что в подавляющем большинстве случаев компьютер пользователя подвергается атакам не “целевым” образом, а в числе большого количества узлов, которые программы злоумышленников (или пораженные машины) автоматически атакуют, перебирая все доступные им адреса. Таким образом, защищать приходится практически все машины, активно работающие в сети.

7. Межсетевые экраны 

Программы, выполняющие фильтрацию пакетов на основе служебных данных сетевого и транспортного уровня, называются брандмауэрами (они же — файрволы, от англ. Firewall — “огненная стена”, “огнеупор”, межсетевые экраны). Брандмауэрами также называют специализированные узлы сетей, обеспечивающие с помощью таких средств взаимодействие между защищаемой сетью и всеми остальными.

Исходным основным компонентом брандмауэров являются пакетные фильтрыпрограммные средства, разрешающие или запрещающие обработку пакетов данных при отправке или получении из сети. Современные пакетные фильтры используют для фильтрации данные основных протоколов сети Интернет — IP, TCP и UDP.

Фильтрация данных брандмауэрами осуществляется на основе правил, оговаривающих параметры пакетов. Правила могут быть разрешающими и запрещающими.

Современные брандмауэры — сложные и многофункциональные комплексы программ, задача которых — обеспечение безопасного взаимодействия сетей. Они содержат несколько компонентов, но основным до сих пор является пакетный фильтр.

Кроме пакетного фильтра, в состав современных брандмауэров часто входят:

прокси-сервер (Proxy) — это программа-посредник, обрабатывающая запросы на прикладном уровне, в рамках конкретного протокола; например, HTTP. Применение таких программ позволяет фильтровать пакеты на основе их содержания, контролировать доступ к определенным ресурсам;

— средства организации Virtual Private Network (VPN); этот компонент брандмауэров позволяет пользователям, работающим удаленно (через небезопасные каналы), установить защищенное (шифрованием) соединение с внутренней сетью;

— элементы систем обнаружения атак;

— средства протоколирования обрабатываемых данных;

— средства фильтрации и проверки исходящих данных (применяются для предотвращения утечек существенных данных).

Для защиты отдельных узлов сети (как правило, личных компьютеров) применяют персональные брандмауэры. В отличие от брандмауэров, разграничивающих именно сети, эти программы выполняют защиту отдельного узла.

Как правило, программы такого класса выполняют следующие основные задачи:

1. Контролируют обращения от “внешних” адресов к локальной машине. Неразрешенные правилами соединения отбрасываются.

2. Контролируют обращения отдельных программ к сети. Программе может быть запрещена отправка данных.

3. Контролируют содержимое входящих данных, руководствуясь протоколом передачи. Это позволяет блокировать прием и передачу нежелательного содержимого (например, рекламы).

4. Дополнительно такие программы могут обеспечивать взаимодействие с сетями по защищенному (шифрованному) каналу.

Помимо этих функций, современные персональные брандмауэры выполняют функции кэширования некоторых видов запросов (DNS), фильтрацию рекламного и вредоносного содержимого (в частности, внедренного в web-страницы), защиту электронной почты от активных вложений.

Персональный брандмауэр — необходимый компонент любого компьютера, работающего с глобальными сетями. Тот или иной продукт этого типа входит в комплект любой пользовательской операционной системы.

Примеры программных продуктов:

Agnitum Outpost, Symantec Firewall, ZoneAlarm

8. Нежелательная почтовая корреспонденция 

Широкое распространение сетевых средств обмена информацией привело к возникновению явления массовой несанкционированной рассылки сообщений рекламного или вредоносного характера. Явление получило название спам.

Слово “спам” появилось в 1937 году в результате конкурса на лучшее название для мясных консервов (SPAM — SPiced hAM, ветчина со специями). Консервы были достаточно вкусными, дешевыми и сопровождались обильной рекламой, так что быстро стали чуть ли не самым популярным блюдом в Соединенных Штатах Америки. В военное время огромные залежи консервов поступали по ленд-лизу союзникам: в послевоенной Англии спам был основным продуктом питания. Окончательно слово “спам” стало синонимом чего-то навязчивого и надоедливого после показа английской комик-группой в 1972 году юмористической сценки, сюжет которой был таков: муж с женой приходят в кафе, где все блюда — это спам; окружающие начинают распевать спаму гимн, и пара, доведенная до белого каления, вынуждена взять навязчивый продукт. Сценка была весьма популярной, и неудивительно, что с распространением нежелательных рассылок слово опять вспомнилось и прижилось.

Каналы распространения спама различны. Чаще всего он распространяется в форме:

· писем по электронной почте;

· размещения сообщений в форумах и телеконференциях;

· сообщений в средствах мгновенного обмена сообщениями.

Особенность таких рассылок в том, что при сравнительно небольших затратах удается доставить сообщение большому количеству людей. Даже если доля заинтересовавшихся этой рекламой мала, все равно количественно она составит вполне достаточный круг людей.

Для рассылки спама в настоящий момент используются специализированные программы, работающие с базами данных различных адресов. Источники пополнения базы адресов различны: сбор адресов в открытых источниках (анализ web-страниц), перебор коротких имен, кража и скупка личных данных пользователей. Автоматизация этих процессов привела к тому, что спам составляет до 95–99% всей приходящей почтовой корреспонденции. Такой объем приводит к значительным затратам мощности почтовых серверов, трафика и времени пользователей.

Для борьбы с нежелательной почтой применяют несколько основных методов:

1. Проверку отправителей писем перед обработкой. Во время такой проверки проверяется соответствие адреса отправителя записи в службе DNS, наличие IP-адреса отправителя в списке адресов рассылки спама.

2. Проверка письма на соответствие его заголовка правилам и узлу-отправителю, а также проверка почтового адреса отправителя.

3. Проверка содержания письма на наличие отличительных признаков спама — наличие сигнатур и т.п.

Как правило, такая проверка производится в два этапа: на почтовом сервере (перед помещением в почтовый ящик) и почтовым клиентом, после получения. На первом этапе отфильтровываются гарантированно нежелательные письма, а на втором этапе они, как правило, откладываются в папку нежелательной почты на основе правил и списков, созданных самим пользователем.

Для того чтобы реклама такого рода все-таки доходила до адресатов, спамеры применяют сложные методы маскировки содержимого писем: искажают написание, вставляют объявления в невидимый текст как иллюстрации, выполняют рассылки через посредников (в основном зараженные машины) и т.п.

Современные системы фильтрации нежелательной почты применяют много не менее сложных методов: например, систему статистических параметров. Наиболее популярные и эффективные методы построены на основе Байесовских фильтров.

Статистические фильтры основаны на использовании специфической базы данных параметров, составленных на основе анализа большого количества нежелательных сообщений. Для уточнения работы таких фильтров пользователи могут сообщать, какие письма из приходящих являются нежелательными. Крупные серверные системы подавления нежелательных сообщений создают целые сети для сбора такой информации и быстрого создания правил распознавания спама.

Для уменьшения потока бесполезных писем рекомендуется соблюдать несколько правил:

1. Не использовать коротких, легко подбираемых адресов.

2. Не оставлять свой адрес электронной почты в тех местах, где он может быть разглашен (например, на сайтах не очень ясного происхождения, форумах, чатах и пр.).

3. Никогда не отвечать на “спамерские” письма и никогда не переходить по указанным в них ссылкам — этим вы только подтвердите, что читаете почту по этому адресу.

4. Отмечать нежелательные письма в своей почтовой системе — для “обучения” фильтров и пополнения списка нежелательных адресов.

Применение этих правил не гарантирует полного отсутствия спама, но уменьшает его количество до приемлемого уровня.

Примеры программных продуктов

Для почтовых серверов:

SpamAssasin, Kaspersky Antispam

Для персональных компьютеров:

POPFile, K9

9. Вредоносный программный код 

Вредоносная программапрограмма, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.

Поскольку с технической точки зрения наносящие вред программы не всегда оформлены в виде программных файлов, в этом разделе речь идет о вредоносных кодах, вне зависимости от формы хранения и распространения.

Всех их отличает общая черта — это программы, специально разработанные для того, чтобы их разработчик или сознательный пользователь получил выгоду — материального или психологического характера. Тем или иным способом выгода оказывается нанесением вреда владельцу или пользователю компьютера.

Запуск вредоносных программ имеет несколько источников, которые можно приблизительно классифицировать по наиболее распространенным типам. Существует много достаточно подробных классификаций таких программ, в зависимости от их назначения, способа распространения, сферы нанесения ущерба, методов препятствования обнаружению и удалению и т.д. Для описания мы воспользуемся примерной классификацией по общему назначению таких программ. Классификация будет включать наиболее распространенные типы программ, но не будет исчерпывающей.

1. Вирусы.

Вирусами называют программы, которые распространяются по доступным носителям без ведома пользователя и наносят тот или иной ущерб данным пользователя. Программы такого рода маскируют себя и свою деятельность.

Существует большое количество всевозможных классификаций вирусов. В частности, по способу распространения и форме: загрузочные, файловые, макровирусы (в форме макрокоманд офисных программ), по способу маскировки рабочего тела: Stealth-вирусы, мутирующие вирусы (маскирующие программный код с помощью добавления несущественных операций), шифрованные вирусы, упакованные и т.п. Многие вирусы поражают уже имеющиеся на носителе программы, добавляя к ним вредоносный код.

Помимо средств распространения и маскировки, вирусы могут наносить существенный ущерб, препятствуя нормальной работе, стирая различные данные, в некоторых случаях — даже те, от которых зависит работа аппаратной части (данные BIOS, например).

Вирусы — одна из наиболее серьезных и опасных угроз для безопасности информации на личном компьютере.

2. Сетевые “черви”.

Отличительной особенностью этих вредоносных программ является способ их распространения. “Сетевые черви” используют уязвимости в сетевых программах, распространяясь таким образом по сети, а не с помощью передачи файлов.

3. Программы сбора данных, программы рекламных рассылок и демонстрации рекламы.

Общей задачей таких программ является взаимодействие с некоторым “центром” в сети. Взаимодействие с такими центрами может выполняться для того, чтобы продемонстрировать рекламные страницы (вне зависимости от желания и возможностей; на серьезно пораженной машине почти невозможно работать), а может, для того, чтобы сообщить центру собранные от вашего имени данные. К таким данным может относиться и личная информация, всевозможные пароли и реквизиты доступа.

4. Троянские кони, средства удаленного управления, агенты организации атак. Общая черта этих программ — то, что после внедрения они не начинают действовать немедленно, а ждут получения команды извне или наступления какого-либо события.

Используя различные уязвимости, злоумышленники создают целые сети пораженных машин и используют их для своей деятельности: рассылки нежелательной почты, сбора паролей, организации распределенных атак на отказ в обслуживании.

5. Программы дозвона. Вредоносные программы такого рода подменяют собой используемые программы для соединения с провайдером. Подменив их, они выполняют звонки провайдерам в других странах. Такая программа, оставленная без внимания, способна нанести существенный финансовый ущерб.

6. Шутки. Чаще всего такие программы не имеют в своем составе компонентов, наносящих существенный вред. Тем не менее они могут напугать неопытного пользователя и отнять довольно много времени.

Нельзя не сказать, что классификация эта условна. Фактически многие программы можно отнести к нескольким перечисленным классам. Например, вирус1 , включающий в себя элементы “червя”, внедряется и ждет наступления конкретной даты для атаки какого-либо сайта.

10. Средства борьбы с вредоносным программным кодом

Вредоносные средства, описанные в предыдущем разделе, могут существовать не только в виде отдельных файлов или программ, но и в виде распространяющегося по сети отдельного бинарного кода, и в виде макросов. Поэтому способы борьбы с таким кодом ориентируются на проверку разных мест и форм его хранения.

Средства борьбы с вредоносным программным кодом условно можно разделить на два больших класса, имеющих общие достоинства и недостатки:

1. Программы, выявляющие вредоносный или просто нежелательный код поиском на локальном диске. Эти программы анализируют содержимое оперативной и постоянной памяти компьютера. Использование этих программ позволяет применять более развитые методы поиска, поскольку весь код находится в их распоряжении, но они вынуждены работать в условиях уже зараженной машины. Многие вредоносные программы препятствуют своему обнаружению и удалению. Немаловажно и то, что поиск начинается по запросу пользователя, а до такого запуска ресурсы машины поиском и “лечением” не заняты.

2. Программы, выявляющие код на этапе “проникновения” при передаче по сети или записи на локальный носитель. Эти программы позволяют предупредить заражение или выявить его на начальной стадии, но поиск требует дополнительных ресурсов и задержек в работе2 .

Среди таких программ выделяют:

· Антивирусы. Специализированные программы для выявления и устранения вирусов. Чаще всего используют поиск заданных участков кода — сигнатур. Выполняются в виде “Фагов” (программ проверки) и “Мониторов” (программ, контролирующих операции с файлами и проверяющих изменения).

· Программы борьбы со “шпионскими” или “рекламными программами”. Их специфика в том, что они выявляют не только сами программы, но и сделанные для этих целей изменения в настройках. Они выполняются и как программы поиска, и как мониторы. Например, в виде дополнительных модулей к брандмауэрам.

Наиболее популярной защитой являются антивирусы. Практически все современные средства этого класса выпускаются компаниями, которые выполняют сбор и анализ информации о вредоносных программах, подготовку общих средств борьбы с ним и разработку собственно программных средств, предназначенных для обнаружения и удаления вредоносного ПО. Подавляющее большинство современных коммерческих программ такого рода используют как основной метод обнаружения вирусов поиск сигнатур3  — характерных последовательностей кода.

В программных продуктах, как правило, выделяется:

1. Антивирусное ядро — программные библиотеки поиска и устранения вредоносного кода;

2. База данных сигнатур — описания вредоносных программ и способов их устранения;

3. Антивирусный сканер — программа, выполняющая сканирование файлов на внешних носителях и позволяющая устранить обнаруженные вредоносные программы. Поскольку операция проверки нескольких десятков тысяч файлов довольно длительная, то выполняется она по указанию пользователя;

4. Антивирусный сторож — программа, проверяющая файлы при выполнении некоторых типовых операций (записи, запуска и т.д.). Несмотря на то, что эти программы замедляют работу, они позволяют выявить вредоносный код до того, как будет нанесен ущерб.

5. Специализированный фильтр — программа, контролирующая сообщения, которыми пользователь обменивается с помощью сети. Она, например, проверяет получаемые и отправляемые письма или web-страницы.

Нужно отметить, что программы подобного типа применяются комплексно, поскольку у них есть свои ограничения. Например, антивирусный сканер может выявить код только при выполнении сканирования; и вполне возможно, что ущерб уже будет нанесен. Сторож не поможет от вредителей, которые уже находятся на диске, а фильтр обрабатывает сообщения только в известных ему протоколах.

При активной, постоянно работающей и обновляющейся антивирусной системе заражение становится маловероятным событием. Тем не менее стоит иметь представление о том, как “выглядит” заражение вредоносной программой:

— систематически появляются странные запросы (иногда шуточные, иногда — нет) и выполняются действия, о которых вы не просили (например, перезагрузка);

— во время выполнения работы/загрузки машины возникают программные ошибки;

— работа машины без видимых причин замедляется;

— возникает большое количество посторонних процессов, появляются запросы на предоставление выхода в сеть неизвестным программам.

Конечно, эти признаки могут быть признаком и просто плохой настройки, ошибок оборудования, следствиями применения не отлаженных до конца программ, но систематическое появление нескольких таких признаков — повод задуматься и провести общую проверку носителей.

Кроме антивирусных программ, сейчас также популярны отдельные средства борьбы с рекламными и шпионскими программами и настройками. Специфика этих программ заключается в том, что они позволяют обнаруживать не только вредоносные программы, но и настройки. Достаточно часто вредоносные программы оставляют всевозможные “закладки”, которые не может обнаружить антивирусная программа, поскольку собственно программами они не являются.

Программа обнаружения анализирует состояние системы, находит измененные и вредоносные закладки и позволяет их удалить.

И антивирусные программы, и программы борьбы с рекламными и шпионскими средствами требуют постоянного обновления. Связано это с тем, что еженедельно появляется несколько сотен новых вредоносных программ, использующих обнаруживаемые уязвимости ПО. Несмотря на то, что большая часть из них являются модификациями уже известных кодов, базы данных программ защиты нуждаются в обновлении. По этой причине такие средства распространяются не как законченные программные продукты, а как подписка на обеспечение защиты в течение какого-то времени (например, антивирусная подписка).

Помимо традиционных подходов к поиску вредоносных программ (выявлению по сигнатурам), разрабатываются программные средства, выявляющие не только известный, но и новые вредоносные коды. Поиск ведется на основе эвристических правил.

Для полноценной защиты от появления на личной машине вредоносных программ рекомендуют:

1. Установить и своевременно обновлять (желательно автоматически) систему антивирусной защиты.

2. Проверять все носители (включая карты памяти, дискеты, диски и пр.), которые находились где-то за пределами вашей системы перед использованием.

3. Не открывать вложений, полученных в письмах от неизвестных адресатов с неясными целями.

4. Регулярно проводить полную проверку системы.

Примеры программных продуктов

Антивирусы:

DrWeb, Kaspersky Antivirus, ClamAv

Поиск “шпионских” программ:

AdAware 2007, SpyWare Remove

11. Регламентация доступа к данным

Общий подход, применяемый для разграничения, состоит в том, что операции выполняются только после проверки наличия прав на их осуществление. Если право не предоставлено или действие запрещено — операция выполнена не будет, то есть область действия пользователя должна быть ограничена его задачами.

Наиболее известны два способа разграничения доступа:

1. На основе каких-либо данных, известных только уполномоченным (пароля доступа). К сожалению, способ не слишком удобен в реальных крупных задачах. В частности, таким образом очень трудно организовать работу большого количества людей и сетевых ресурсов.

Поэтому в подавляющем большинстве случаев используется другой способ регламентации доступа.

2. Доступ на основе учетных записей.

При этом способе используется специальная база данных, в которой на каждого пользователя создается запись, которая называется “учетной записью”. Для удобства пользователя каждая такая запись содержит пользовательское имя (название “счета” — Account) — такое, чтобы человек мог его запомнить4 . Право выполнения тех или иных операций5   предоставляется только определенным учетным записям.

Учетные записи могут быть созданы как на отдельных пользователей, так и на целые группы. В этом случае учетная запись содержит информацию о других учетных записях (пользовательских), входящих в нее.

Рабочий сеанс (сессия) начинается с процедуры аутентификации — установления соответствия между пользователем и его учетной записью. Для этого пользователь должен указать имя учетной записи (поскольку речь идет о “входе” в систему, то имя называется на английском “log in” — “отметить начало”) и подтвердить свою личность, вводя пароль. Учетные данные пользователя сохраняются в течение его сеанса.

В ОС линии Windows после процедуры аутентификации создается маркер доступа — список всех идентификаторов учетных записей (индивидуальной и групповых), с которыми пользователь ассоциируется.

Ввод пароля — не единственный и не самый надежный способ аутентификации. Для усиления защиты могут использоваться методы двухфакторной аутентификации, т.е. такие, где секретная информация — только часть условия, а еще должен присутствовать некоторый носитель (магнитная карта6 , смарт-карта, USB-ключ), с которого считывается дополнительная информация.

И все же пароль — наиболее часто используемое средство для выполнения аутентификации. Его нераспространение — существенное условие сохранения информации. Естественно, в значительном числе случаев пароль оказывается “мишенью”. Одной из наиболее простых атак, предназначенных для получения несанкционированного доступа, является подбор пароля.

Но и меры защиты тоже достаточно просты:

1. НЕ РАЗГЛАШАТЬ пароль7 . Для этого пароли, как правило, не показываются при наборе на экране (только “звездочки”). Техническим службам при правильно организованной работе никогда не понадобится ваш пароль. Тем более они не станут его запрашивать по электронной почте или аналогам ICQ. Пароль должны знать только вы.

2. Не использовать простые пароли. Простыми считаются короткие пароли (1–3 символа), пароли, состоящие только из одной группы символов (особенно — только из цифр), пароли предсказуемые — например, сочетания типа “qwerty”, “qaz” и т.п.

3. Не использовать легко отгадываемые пароли — год рождения, свое имя, имена родственников в разных формах и т.п.

4. Нежелательно использовать осмысленные слова.

5. Время от времени пароли нужно менять (раз в два месяца, например).

6. Многие системы ограничивают число попыток неправильного набора пароля за определенный промежуток времени: например, блокируют работу на 30–40 минут после нескольких подряд идущих неудачных попыток.

7. Наконец, очень полезно думать, стоит ли сохранять пароль на локальной машине и/или вообще передавать его через сеть, в которой вы работаете.

Соблюдение таких простых правил существенно затруднит атаки на ваш пароль. Однако создать запоминающийся и соответствующий всем этим правилам пароль довольно трудно, поэтому применяются генераторы паролей. Генератор паролей — программа, которая порождает случайные пароли заданной длины. Для улучшения запоминаемости пароли делаются “произносимыми” — состоящими из слогов.

После начала сеанса при выполнении любой операции должна быть проведена авторизация, то есть проверка, может ли пользователь выполнить эту операцию.

Процедуры проверки и назначения прав в разных операционных системах и продуктах сильно различаются, но принцип совпадает.

Подавляющее большинство современных операционных систем имеют в своем составе встроенные средства контроля за выполняемыми операциями.

С каждым объектом (чаще всего — с файлом) связывается список контроля доступа (в ОС линии Unix — атрибут безопасности), в котором указывается, какие пользователи какие операции с этим объектом могут производить.

Перед выполнением операции ОС производит проверку: разрешается ли пользователю в рамках текущего сеанса выполнять эту операцию.

Необходимо помнить, что большинство устройств и программ, опирающихся на тот или иной вариант аутентификации и авторизации, изначально поставляется с именами и паролями, заданными “по умолчанию”. Эти имена и пароли отражены в документации к ним, а саму документацию никак нельзя назвать секретной.

12. Шифры

Для человека, не интересовавшегося современными информационными системами, шифрование — это скорее атрибут специальных государственных служб или шпионских романов.

На самом деле шифрование — один из ключевых компонентов современных систем защиты; элемент, с которым сталкивается в той или иной форме практически любой человек и подавляющее большинство пользователей компьютеров8 . Применение надежных методов шифрования делает возможным коммерческие операции в сетях, обработку данных, составляющих государственную тайну, и так далее.

Перед рассказом о применяемых методах и технологиях введем несколько определений.

Шифрованиепроцесс преобразования данных с целью затруднения доступа к ним.

Шифрование часто выполняется с помощью ключаданных, которые используются при шифровании и позволяют выполнить обратное действие. По понятным причинам, как минимум часть этой информации не разглашается.

Без ключа получение исходных данных (или повторное шифрование) становится гораздо более трудоемким, и таким образом для заданного уровня рентабельности становится недостижимым.

Комплект из алгоритма шифрования, алгоритма расшифровки (если он существует) и необходимых для их работы данных (таблиц, например) называют шифром.

Классифицировать шифры можно по разным основаниям. Наиболее популярны три:

1. По общему принципу обработки: поточные и блочные. Поточные методы выполняют шифрование побайтно (или побитно), используя только уже полученные данные. Эти методы позволяют шифровать данные при передаче.

2. По существованию дешифрующего преобразования: обратимое — преобразование, для которого существует обратное преобразование (дешифрующее), и необратимое — такое, для которого обратного преобразования не существует9.

3. По используемым ключам: симметричные и асимметричные. Симметричные методы шифрования используют один и тот же ключ и для шифрования, и для расшифровки сообщений. Асимметричные — два разных (хотя обычно и связанных) ключа.

Чаще всего для обеспечения безопасности данных при хранении и передаче применяют симметричные методы шифрования блочного типа, как наиболее быстрые и доступные.

Но при всех достоинствах, в системах шифрования с симметричным ключом есть несколько существенных проблем:

1. Для обмена сообщениями участникам нужно знать этот ключ. То есть необходим способ безопасного обмена ключами.

2. Два “незнакомых” абонента не могут проверить — тот ли их собеседник, за кого себя выдает. С формальной точки зрения “своим” должен считаться тот абонент, который может подтвердить владение ключом.

3. Нельзя точно установить, кто из двух абонентов послал сообщение; любой из них мог его зашифровать и расшифровать.

4. Если есть некий “центр” хранения ключей, он может выдать себя за кого угодно.

В Интернете невозможно гарантировать канал от перехвата (а значит, и от подмены ключа), нельзя знать всех абонентов и создавать всеобщие проверяющие центры. Решаются эти проблемы с помощью асимметричных шифров с открытым ключом.

В таких шифрах собственно шифрование и дешифрование выполняются с помощью разных ключей (они, конечно, должны быть связаны специальным соотношением). Тогда один из этих ключей называется открытым (общеизвестным), а второй никому не сообщается и получает название секретного ключа.

Не вдаваясь в методы и средства такого шифрования, опишем упрощенно те особенности этого метода шифрования, которые позволяют решать указанные проблемы.

1. Владение открытым ключом не дает возможности выдавать себя за другого. Оно дает только возможность зашифровать сообщение для кого-то или расшифровать сообщение от кого-то.

2. Появляется возможность создавать электронную подпись — контрольный “отпечаток” сообщения. Создать его может только отправитель — абонент, имеющий оба ключа, а проверить — любой участник обмена, у которого есть открытый ключ.

Для организации защищенного канала связи в современных системах, как правило, начинают связь с выполнения специальной процедуры согласования метода шифрования и сеансового ключа — общего для двух абонентов ключа шифрования, который будет ими применяться в течение сеанса. Такая схема препятствует краже ключа и затрудняет его дешифровку, поскольку сокращается объем данных для анализа и время использования. Предполагаемая выгода от дешифровки ключа оказывается меньше, чем затраты на его подбор.

Одной из существенных проблем применения технологий шифрования является дополнительная вычислительная нагрузка, которая возникает в случае их применения. Для решения этой проблемы создаются специализированные аппаратные комплексы, выполняющие шифрование и дешифрование; они позволяют разгрузить центральный процессор и выполнять шифрование и дешифрование данных “на лету”, прозрачно для пользователя. Такие комплексы позволяют шифровать все данные, которые записываются на носитель (на жесткий диск, например), включая служебную информацию о структуре диска.

Для начала работы с таким носителем требуется наличие аппаратного ключа (карты доступа или диска) и знание пароля, что позволяет обезопасить данные от утечки при утере или краже носителя. Недостатком является крайне затрудненное восстановление данных при утере ключа или пароля.

13. Сертификаты и доверие

Применение систем шифрования с открытым ключом позволяет решать проблему удостоверения подлинности никак не связанных между собой абонентов в распределенной сети с небезопасными каналами связи (например, в среде Internet).

Есть два подхода к решению этой проблемы, реализуемых в виде комплексов программ и данных, имеющих общее название “инфраструктура открытого ключа”.

1. Подход, ориентированный на сертификаты и центры сертификации. В этом случае используют специальные наборы данных (сертификаты), содержащие имя пользователя, его открытый ключ, информацию о сроке действия сертификата: получается своеобразное “удостоверение”10 . А для подтверждения подлинности удостоверение имеет “подпись” специально уполномоченного узла — центра сертификации.

Центр сертификации не имеет закрытого ключа пользователя и не может изменить сертификат. А пользователь не имеет закрытого ключа центра и не может изменить подпись.

Чтобы считать сертификат удостоверяющим идентичность абонента, нужно доверять центру. Знать все центры заранее невозможно, а поэтому центры связаны отношением доверия, т.е. центр может выдать сертификат другому центру, тот — третьему и т.д. Если пользователь доверяет корневому центру и не знает о компрометации подчиненных ему центров, он может быть уверенным, что абонент — именно тот, за кого себя выдает.

Корневой сертификат пользователь устанавливает сам или получает вместе с ОС. Существует несколько крупных центров сертификации, сертификаты и открытые ключи которых приходят в поставке ОС Microsoft и в дальнейшем постоянно обновляются.

Центры сертификации выдают сертификаты отдельным абонентам — web-серверам, почтовым программам и т.д.

Такие сертификаты могут сопровождать web-страницы, программы (особенно ориентированные на распространение через Internet), сообщения электронной почты и т.п. На базе подобной инфраструктуры действуют платежные системы, торговые площадки, корпоративные системы и т.п.

2. Подход, ориентированный на коллективное доверие. В этом случае создается структура, в которой вы лично определяете тех людей, которым доверяете. Если во время проверки выясняется, что кто-то из тех, с кем вы работали раньше, тоже доверяет этому сертификату, то сертификат считается доверенным. Такой подход использован в популярном и известном пакете программ “Pretty Good Privacy”, PGP.

14. Резервирование

Практически все описанные выше средства и приемы направлены в первую очередь на уменьшение вероятности сбоев в процессе обработки данных с помощью компьютера, их утечки или искажения. Но ни одно из описанных выше средств не позволяет исключить такие печальные события полностью.

Отказы оборудования, ранее не проявлявшиеся ошибки в программном обеспечении, ошибки самого пользователя — никакие программные или аппаратные средства не могут гарантировать их отсутствия.

На такой случай в системе мер обеспечения безопасности информации должны быть предусмотрены какие-то действия, которые бы позволили сократить до минимума потери времени на восстановление работоспособности системы и самих данных.

Наиболее эффективным и надежным способом для этого является самый простой и понятный метод — резервное копирование. Суть метода — создание копии данных, из которой потом можно быстро восстановить состояние системы и данных на момент, когда эта резервная копия была сделана.

Следует отметить, что, несмотря на простоту и очевидность, у этого метода есть ряд особенностей как технического, так и психологического характера.

1. По самой своей сути резервная копия данных одного носителя должна делаться на другой носитель11  — иначе в случае аппаратного отказа вы потеряете и копию тоже.

2. Резервная копия не предназначена для обработки или изменения, а потому решающее значение для выбора резервного носителя имеет не скорость, а достаточность объема и надежность носителя.

3. Резервная копия должна восстанавливать все существенные данные. Отсюда следует, что необходимо планировать содержимое резервной копии, своевременно менять план при изменении рабочих каталогов и появлении новых. Очень полезно ПРОВЕРИТЬ восстановление данных хотя бы один раз.

4. Резервную копию надо делать, делать регулярно, даже несмотря на то, что, пока отказа нет, резервная копия кажется просто тратой времени и ресурсов. К сожалению, оборудование не имеет привычки предупреждать об отказе заблаговременно и ошибка тоже проявится без предупреждения.

Если эти действия не выполняются, то вы можете оказаться перед необходимостью восстанавливать данные за несколько месяцев работы или обнаружите, что резервная копия при всем своем объеме не содержит необходимой части данных.

Существует несколько способов организовать резервное копирование.

1. Выполнять копирование вручную: перед критическими операциями и по графику. Как правило, такое копирование выполняется с помощью архиваторов. Способ прост с точки зрения настройки, но не позволяет сохранить и восстановить состояние системы (т.е. ее настройки) и требует постоянного вмешательства оператора.

2. С помощью встроенных средств ОС. Такие средства есть в составе практически всех современных систем. Они могут работать по расписанию, архивировать состояние системы, но предусматривают процедуру восстановления из нескольких шагов и часто могут использовать не все типы носителей для хранения данных.

3. Полная копия всего тома, так называемый “образ”. Этот способ позволяет проводить наиболее простое и полное восстановление, но требует много места и прерывания работы. Современные средства (Norton Ghost, например) позволяют делать копии напрямую на оптические диски и восстанавливать данные с них же. Но такие копии трудно обновлять.

Помимо создания резервных копий данных, резервирование применяется и для аппаратных компонентов.

Наиболее чувствительный элемент для обеспечения сохранности данных — информационные носители. Популярный метод повышения скорости, надежности и емкости таких носителей — создание из нескольких носителей RAID-массива (англ. redundant array of independent disks — дисковый массив независимых дисков, раньше также расшифровывалось как redundant array of inexpensive disks — массив недорогих дисков).

Суть этого метода состоит в логическом объединении нескольких однотипных жестких дисков в единый логический массив. Наиболее популярны следующие типы объединений (уровни RAID): RAID 0 — поочередная запись блоков (емкость удваивается, нагрузка на один диск падает, увеличивается скорость, но возрастает риск потери данных), RAID 1 — зеркалирование (в этом случае данные записываются одновременно на два диска — это значительно снижает вероятность потери данных), RAID 5 — в этом случае объединяется несколько (не менее 3) дисков, данные пишутся поочередно на каждый, а помимо данных, пишется контрольная сумма, позволяющая восстановить данные при потере одного из носителей. RAID 5 позволяет сократить потери и увеличить скорость, но использовать для этого меньше дисков, чем для RAID 0.

В состав многих современных ОС входят программные средства организации RAID-массивов, но эффективен этот метод только при применении аппаратных контроллеров, берущих на себя основные задачи распределения и служебных вычислений. В конфигурацию многих современных материнских плат такие контроллеры встроены.

В более важных случаях (для обеспечения работоспособности серверного оборудования, например) предусматривают резервирование и других важных компонентов: блоков питания, контроля четности в модулях оперативной памяти, средств быстрой замены отказавших компонентов (вплоть до процессоров) без прекращения работы (HotSwap — “горячая замена”). В состав персональных компьютеров такие средства, как правило, не входят, поскольку сильно увеличивают цену компьютера, снижая возможную производительность в типовых пользовательских задачах.

Для обеспечения повышения безопасности и производительности в крупных сетевых комплексах применяют также метод кластеризации, состоящий в логическом объединении нескольких узлов сети в единый логический узел, в котором приходящие запросы и данные распределяются (и дублируются) несколькими физическими компьютерами. В этом случае отказ некоторых из них для внешних пользователей останется незамеченным — его нагрузка будет автоматически перераспределена и технические специалисты смогут устранить проблему незаметно для пользователей.

Методические рекомендации

Тема социальной информатики все в большей степени проникает в содержание школьного курса “Информатика и ИКТ”. Актуальность этой темы связана с процессом информатизации всех сторон современной жизни, с влиянием этого процесса на общественную и личную жизнь людей.

В разделе целей изучения информатики в образовательном стандарте как для основной школы, так и для полной средней школы отмечается воспитательная составляющая, которая заключается в формировании ответственного отношения учащихся к информации с учетом правовых и этических норм информационной деятельности. С этим связана необходимость формирования базовых знаний по вопросам информационного права, законодательства в области информационной деятельности.

Тематика информационного общества, национальных информационных ресурсов связывает информатику с другими школьными дисциплинами: обществознанием, экономикой, способствуя, таким образом, системности знаний учащихся.

Существующий стандарт обучения по информатике не содержит отдельного раздела, посвященного информационной безопасности. Некоторые вопросы рассматриваются в курсе основной школы: создание резервных копий, краткие сведения о вирусах (другие виды вредоносного кода в стандарте не упоминаются), о применении антивирусных программ и их обновлении.

С ростом значимости мер информационной безопасности при работе в телекоммуникационных сетях представляется целесообразным в старшей школе изучить практические вопросы применения персональных межсетевых экранов, средств борьбы с рекламными программами и программами сбора информации. Одной из возможных форм организации такого углубленного изучения является элективный курс, посвященный вопросам информационной безопасности.


1 MSBlast (Nimda). Одна из самых серьезных эпидемий 2005 года, по исходному замыслу предназначенная для организации распределенной атаки на сайт фирмы Microsoft.

2 Например, при открытии архивного файла размером в несколько сотен мегабайт.

3 В современных антивирусах этот поиск довольно сложен, поскольку вирусы часто маскируют свой программный код.

4 Далеко не всегда учетные записи создаются именно для пользователей-людей. Учетной записью может пользоваться сама ОС или отдельная программа, выполняющая специфические задачи. В этом случае имя может быть любым.

5 Обычно пишут “данным”, но на самом деле в случае регламентации доступа речь идет именно о действиях. Сами данные защищают (шифруют) отдельно и далеко не всегда это необходимо.

6 Большинство банковских карт — магнитные или смарт-карты.

7 Несмотря на очевидность этого требования, оно часто нарушается: пароль часто записывают на “липучку” или выкрикивают через все рабочее помещение коллеге в присутствии посетителей; в таких случаях не стоит удивляться возможным последствиям.

8 Платежи, банковские операции с пластиковыми картами, сотовая связь, доступ к сетям, работа с интернет-магазинами, хранение учетных и системных данных на ПК — вот только несколько применений.

9 Чаще всего это означает, что исходное преобразование в нескольких разных случаях приводит к одному результату. Необходимое условие также состоит в том, что алгоритм обратного преобразования если и существует, то требует непомерно большого количества вычислений.

10 Наиболее популярный стандарт сертификатов — X.509.

11 Между прочим — в случае действительно критически важных и ценных данных копию рекомендуют хранить в другом здании, отделенном от основного водными преградами. Хотя такая копия обновляется редко.

Продолжение