
- •Міжнародні інформаційні системи Коломієць в.Ф.
- •Частина перша Загальні основи міжнародних інформаційних систем
- •Частина друга Паперові та електронні міжнародні інформаційні системи
- •Частина третя Функціональні міжнародні інформаційні системи
- •Розділ 1 Розвиток цивілізації та інформатизація суспільства
- •1.1. Об'єктивна необхідність, місце та роль інформатизації суспільства
- •Мал. 1. Графік розподілу ресурсів
- •Мал. 2. Таблиця інформаційного потоку (1990 р.)
- •1.2. Соціально-економічні та науково-технічні наслідки інформатизації суспільства
- •Мал. 3. Схема інформатизації суспільства
- •1.3. Світовий досвід інформатизації
- •Мал. 5. Структура національної Ради з от ( з досвіду Сінгапуру)
- •1.4. Інформатизація в Україні
- •Розділ 2 Сучасні міжнародні інформаційні системи
- •2.1. Еволюція та формування міжнародних інформаційних систем
- •Мал. 6. Розвиток міжнорадних інформаційних систем
- •2.2. Індустрія інформатики
- •Мал. 7. Взаємозв’язок інформатики з іншими науковими дисциплинами
- •2.3. Розвиток глобальної інформаційної інфраструктури
- •Розділ 3 Основи теорії міжнародної інформації
- •3.1. Поняття інформації. Повідомлення та дані
- •Мал. 8. Зміст терміну інформація
- •Мал. 9. Взаємозв’язок: інфрмація, повідомлення, дані, знак, сигнал
- •3.2. Вимір кількості та якості інформації
- •3.3. Поняття міжнародної інформації та її класифікації
- •Розділ 4 Технологія передачі інформації
- •4.1. Поняття інформаційного каналу
- •Мал. 10. Структура системи передачі інформації
- •Мал. 11. Процес передачі інформації в системі зв'язку
- •4.2. Цифрове представлення інформації
- •Мал. 12. Представлення аналогового сигналу у вигляді дискретних відліків (вибірок)
- •4.3. Комунікаційні артерії інформаційних потоків
- •Мал. 13. Цифрова система зв'язку
- •Мал. 14. Світловод (а) і конструкції оптичного кабелю (б)
- •Розділ 5 Комп'ютер - головна технологічна та технічна база інформаційних систем
- •5.1. Призначення комп'ютера як головного інструментарію інформаційних систем
- •Мал. 15 . Структура комп'ютера Мал. 16 Блок-схема центрального процесора
- •5.2. Склад і головні системні характеристики персонального комп'ютера
- •Мал. 17. Базовий комплект комп'ютера
- •Мал. 18. Внутрішня архітектура системного блоку
- •5.3. Периферійні пристрої комп'ютерів
- •5.4. Класифікація обчислювальних систем
- •5.5. Класи персональних комп'ютерів і тенденція їх розвитку
- •Розділ 6 Інформаційний аспект алгоритмічних та програмних засобів розв'язку завдань на комп'ютері
- •6.1. Технологія розв'язку задач інформаційною системою
- •Мал. 19. Етапи розробки програмного забезпечення для іс
- •Мал. 20. Типові частини структури алгоритму
- •6.2. Структура програмного забезпечення інформаційних систем
- •7.1. Операційні системи та сервісні засоби
- •1. Утіліти базового складу:
- •2. Загальносистемні утіліти:
- •7.2. Системи програмування
- •7. 3. Текстові та графічні редактори
- •7.4. Матричні процесори та бази даних
- •7.5. Інтегровані пакети та інтегратори
- •Розділ 8 Захист інформації міжнародних комунікацій інформаційних систем
- •8.1. Класифікація можливих каналів відтоку інформації
- •Мал. 23. Класифікація каналів витоку інформації
- •8.2. Системи захисту інформації від несанкціонованого доступу
- •8.3. Криптографічні засоби захисту інформації
- •Розділ 9 Вірусні та антивірусні програми інформаційних систем
- •9.1. Поняття про комп'ютерні віруси
- •9.2. Класифікація комп'ютерних вірусів інформаційних систем
- •9.3. Засоби захисту інформаційних систем від вірусів
- •9.4. Проблеми безпеки інформаційних систем та технологій
- •Розділ 10 Правовий аспект міжнародних інформаційних систем
- •10.1. Негативні наслідки комп'ютеризації
- •10.2. Комп'ютерна злочинність
- •10.3. Правові основи захисту інформації
- •Розділ 11 Класифікація та архітектура міжнародних інформаційних систем
- •11.1. Алгоритмічна структура міжнародних інформаційних систем
- •Мал. 24. Структура міжнародних інформаційних систем
- •11.2. Класифікація міжнародних інформаційних систем
- •Розділ 1 Видавничі міжнародні інформаційні системи
- •Комп'ютерно-інформаційна преса
- •1.2. Електронні видавничі системи
- •Розділ 2 Аналогові міжнародні інформаційні системи
- •2.1. Радіомовні міжнародні інформаційні системи
- •2.2. Телевізійні інтерактивні інформаційні системи
- •2.3. Супутникові телевізійні системи
- •Розділ 3 Міжнародні інформаційні агентства
- •3.1. Поняття про міжнародні інформаційні агентства
- •3.2. Субрегіональні інформаційні агентства
- •3.3. Характеристика найбільших міжнародних агентств
- •Розділ 4 Універсальні гібридні інформаційні системи
- •4.1. Структура і призначення інформаційних систем типу відеотекс та телеконференції
- •Мал. 27. Структура системи тину відеотекс
- •Мал. 28(а, б). Структура системи типу телеконференція
- •4.2. Моделюючі міжнародні інформаційні системи
- •Мал. 29. Структура моделювання
- •Мал. 30. Схема імітаційного моделювання
- •Розділ 5 Спеціалізовані гібридні міжнародні інформаційні системи
- •5.1. Структура і застосування інформаційних систем типу телетекс та телетекст
- •Мал. 31. Структура системи типу телетекс
- •Мал. 33. Структура системи типу електронна пошта.
- •Розділ 6 Інформаційно-обчислювальні мережі
- •6.1. Комп'ютерні мережі та еволюція їхнього розвитку
- •Мал. 34. З’єднання апаратури в мережі передачі даних
- •6.2 Комп'ютерні мережі. Технологія передачі даних.
- •Мал. 35. Обчислювальна мережа
- •Мал. 36. Схема виходу в мережу передачі даних
- •Мал. 37. Маршрутизація пакетів
- •6.3. Формальні умови передачі інформації по мережі
- •6.4. Сучасні мережі передачі даних
- •Мал. 38. Європейська частина мережі Маrk-ш
- •Мал. 39. Мережа Європейського космічного агенства Esanet
- •Розділ 7 Локальні обчислювальні мережі
- •7.1. Компоненти локальної обчислювальної мережі
- •Мал. 41. Обладнання сучасної мережі
- •Мал. 42. Топологія мереж ( о - абонент мережі, о - комутатор) а - зірка,
- •7.2. Сучасні локальні обчислювальні мережі
- •Мал. 43. Кембриджська кільцева локальна мережа
- •Мал. 44. З’єднання мережі Ethernet
- •Мал. 45. Схема адаптера мережі Ethernet
- •Мал. 46. Схема мережі на оптичному кабелі типу зірка
- •7.3. Мережева операційна система Novell Net Ware
- •Розділ 8 Інформаційна супермагістраль Internet
- •8.1. Еволюція розвитку Internet
- •Мал. 47 . Кількість вузлових комп’ютерів
- •8.2. Загальносистемні характеристики Internet
- •Мал. 48. Структура мережі Internet
- •8.3. Правові норми Internet
- •8.4. Мережева етика Internet
- •8.5. Проблеми безпеки Internet
- •Розділ 9 Мережеві з'єднання Internet
- •9.1. Типи мережевих з’єднань Internet
- •9.2. Постійне з’єднання Internet
- •Мал. 49. Особливості з'єднання модему
- •9.3. Набірне з’єднання Internet
- •9.4. Набірне термінальне з’єднання мережі Internet
- •9.5. Поштове з’єднання мережі Internet
- •9.6. Доступ через інші мережі
- •Розділ 10 Основні принципи роботи та функціонування Internet
- •10.1. Мережі з комутацією пакетів
- •10.2. Міжмережевий протокол (ip)
- •Мал. 50. Протоколи мережі Internet
- •10.3. Протокол управління передачею (тср)
- •10.4. Прикладні програми
- •10.5. Доменна система імен та її структура
- •Розділ 11 Основні особливості користування системою Internet
- •11.1. Вибір архітектури комп'ютера
- •11.2. Особливості з'єднання та вибір модема
- •11.3. Вибір комунікаційної програми
- •11.4. Вибір вхідного імені та паролю
- •Розділ 12 Електронна пошта та система телеконференцій
- •12.1. Переваги електронної пошти
- •12.2. Недоліки електронної пошти
- •12.3. Принципи функціонування електронної пошти
- •Мал. 51. Схема роботи електронної пошти
- •12.4. Адресація електронної пошти
- •12.5. Прикладні пакети електронної пошти
- •12.6. Поняття про систему телеконференцій
- •Мал. 52. Система телеконференцій з точки зору користувача
- •12.7. Організація та структура телеконференцій
- •Мал. 53. Принцип роботи телеконференцій
- •Розділ 13 Глобальна система www мережі Internet
- •13.1. Поняття про систему www та еволюція її розвитку
- •13.2. Способи доступу до системи www
- •13.3. Команди рядкових редакторів www
- •Розділ 14 Технології пошуку в індексованих базах даних мережі Internet
- •14.1. Поняття про глобальну інформаційну службу wais
- •14.2. Принципи роботи системи wais
- •14.3. Основні технологічні операції системи wais
- •14.4. Сервісні режими роботи Internet
- •Розділ 1 Культурологічні міжнародні інформаційні системи
- •1.1. Лінгвістичні інформаційні системи
- •1.2. Навчальні інформаційні системи
- •1.3. Бібліотечно-архівні інформаційні системи
- •Розділ 2 Владні міжнародні інформаційні системи
- •2.1. Президентські інформаційні системи
- •2.2. Урядові та парламентські інформаційні системи
- •Розділ 3 Науково-технічні міжнародні інформаційні системи
- •3.1. Інформаційні системи в наукових дослідженнях
- •3.2. Екологічні інформаційні системи
- •3.3. Геоінформаційні системи
- •Розділ 4 Соціальні міжнародні інформаційні системи
- •4.1. Соціально-політичні інформаційні системи
- •4.2. Правничі інформаційні системи
Розділ 10 Правовий аспект міжнародних інформаційних систем
10.1. Негативні наслідки комп'ютеризації
Обчислювальна техніка міцно увійшла в професійну діяльність, побут і дозвілля сучасної людини, стала потужним каталізатором науково-технічного і соціального прогресу. Важко зараз назвати яку-або сферу життя і діяльності людини, де б не використовувалася обчислювальна техніка. Своїм швидким розвитком і розширенням масштабів застосування обчислювальна техніка зобов'язана в першу чергу досягненням мікроелектроніки.
Щоб наочно уявити собі темпи прогресу мікроелектроніки, можна навести таке порівняння: якщо б автомобілебудування розвилось зі швидкістю розвитку сучасної електроніки, то “Роллс-Ройс” зараз коштував би 2.75 долари і витрачував би всього 0.1 куб. см бензину на 100 км пробігу. Такими успіхами мікрокомп’ютерізація завдячує появі якісно нового класу машин - персональних комп'ютерів (ПК), або комп'ютерів індивідуального користування, що надають споживачу практичні такі ж обчислювальні ресурси, якими володіли великі ЕОМ 60-х років, і міні-ЕОМ 70-х років.
Процес комп'ютеризації охоплює всі рівні управління економікою. Все більше застосування ПК починають знаходити і в непромисловій сфері. Основними напрямками використання ПК в цій сфері є: установча діяльність, в тому числі організаційна і ділова, освіта, наукові розрахунки і, нарешті, побут.
Разом з тим персональний комп'ютер може і вже стає знаряддям зла, бо, як сказав відомий американський фантаст Р. Бредбері, “ЕОМ це порожня рукавичка, що повинна бути надіта на руку людини, але рука може бути і гарною, і поганою”. І “вільний світ” вже перетворив плоди генія людини - комп'ютерну техніку в високоефективну “електронну відмичку”.
По-перше, з'явилися нові види злочинів (використання ЕОМ для привласнення власності, крадіжка математичного забезпечення, програм з автоматизованих систем проектування, шантаж з допомогою ЕОМ та ін.) В Америці бурхливо ростуть так звані “електронні крадіжки”. Ось, наприклад, як було здійснено найбільше за всю історію Америки пограбування банка. Дехто Стенлі Ріфкін, фахівець з обслуговування ЕОМ, “розколов” код, керуючий електронною системою банка “Секьюріті Пэсифік Hейшнл Бенк” в м. Лос-Анджелесі, і дав команду ЕОМ на переведення 10 млн. доларів на його поточний рахунок. Банк щодня проводить біля 1500 операцій на суму біля 4 млрд. доларів і тому в цьому потоці пропажа “всього” 10 млн. доларів могла бути і непоміченою. Ріфкін же попався тільки тому, що став спекулювати алмазами на награбовані гроші.
В іншому випадку програміст банка в м. Міннеанаполісі включив в програму АСУ цього банку команду, що дозволяла йому брати з банку будь-яку суму грошей в будь-який час. Його “фінансова діяльність” залишалася непоміченою доти, доки не вийшла з ладу ЕОМ, що примусило банк повернутися до старого засобу проведення банківських операцій, тобто до використання людей - бухгалтерів. Вони в той же час виявили “електронного шахрая”.
Мають місце і випадки, коли самі володарі “розумних машин” використовують їх для нечесних цілей. Керівництво однієї з страхових компаній м. Лос-Анджелеса, скориставшись ідеєю гоголівського Чичикова, ввело в пам'ять машини свого банку десятки тисяч “мертвих душ”, щоб штучно роздути активи компанії.
Але всі ці злочинні акції - ніщо у порівнянні з аферою співробітників австралійської фірми “Хепичген”. З допомогою комп'ютерних операцій вони “полегшили” рахунки чотирьохсот банків на суму 170 млн. доларів і зникли.
Загальні збитки банків США від комп'ютерних зловживань складають десятки мільярдів доларів на рік.
Грабіжники з “електронними відмичками” діють напевно, їх прибутки набагато вище, ніж у тривіальних гангстерів, а захопити їх на місці злочину практично неможливо.
Слід зазначити, що лише біля 11% “комп'ютерних крадіжок” доходять до суду, ще рідше - до в'язниці.
На думку багатьох західних кримінологів, ЕОМ є самим багатообіцяючим знаряддям злочинів майбутнього. Вже зараз економічні збитки від злочинів, що вчиняються з допомогою ЕОМ в розвинених країнах, можна порівняти з перевагами, одержуваними від їх впровадження, а соціальні, моральні втрати взагалі не піддаються оцінці. У річному огляді Американської асоціації адвокатів вказується, що майже половина злочинів в діловому світі пов'язані з використанням комп'ютерів.
У західному світі спостерігається колосальне зростання “електронного хуліганства, вандалізму і тероризму”. Типовими представниками цього напрямку є так звані “хаккери” (“одержимі програмісти”).
Мета їхньої “діяльності” - несанкціоноване проникнення в автоматизовані банки даних (АБД), крадіжка, маніпуляції або просто знищення інформації, що міститься в них. Причому описуючи “подвиги” хаккерів, засоби масової інформації США всіляко смакують технічні подробиці, водночас повідомляючи про засоби проникнення в пам'ять ЕОМ, і вславляють сучасних антигероїв епохи HТР за їхню технічну сміливість, кмітливість і завзятість, незалежність духу. Яскравою ілюстрацією цьому є випадок з групою хаккерів “Банда 414”, очолюваної Hілом Патриком.
Після того як ФБР напало на слід цієї групи “електронних диверсантів”, виявилося, що її члени забезпечували собі несанкціонований доступ більш ніж до 50 важливих АБД, включаючи Лос-Аламоську ядерну лабораторію, великий раковий центр і інші життєво важливі об'єкти США. “Покарання” - участь H. Патрика в популярній американській телевізійній передачі Філа Донахью.
Масштаби небезпеки, що погрожує життю і діяльності людей з боку “комп'ютерних диверсантів і терористів” з розвитком національних і інтернаціональних інформаційних інфраструктур, важко передбачити: адже абсолютного захисту від несанкціонованого проникнення в життєво важливі ІОС і АБД, включаючи і системи управління стратегічною ядерною зброєю, польотами літаків з ядерним вантажем і т.п., не існує. Такою є зворотна сторона комп'ютеризації у “вільному світі”.
Останнім часом зловмисники з числа математиків-програмістів почали виробляти програми для ЕОМ, в яких перехована інструкція, що руйнує через який-небудь проміжок часу всі інші програми, які зберігаються в пам'яті машини.
В цілу низку комп'ютерів, що надійшли в продаж, зловмисники ввели програму з прихованою в ній “бомбою”, що в самий неочікуваний момент “підривається”, миттєво руйнуючи всю “бібліотеку” даних. Після цього машина, як дитина, що розігралася, видає письмове повідомлення зі словами: “Hа-ка, викуси! Hа-ка, викуси!”
Минулого року японські школярі вивели з ладу найскладнішу комп'ютерну систему, яка керує рухом приміських електричок. В результаті цієї першої в історії акції технологічного тероризму на залізничних платформах накопичилось 15 млн. (!) охоплених панікою японців.
По-друге, ЕОМ не тільки інтенсифікують, але змінюють самий характер порушення закону. Злодій з “електронною відмичкою” належить до світу так званої “респектабельної” злочинності. Hа Заході навіть створений стереотип такої “злодійської еліти”. Звичайному “електронному” злочинцю біля 30 років. У нього диплом інженера в галузі електроніки, а досить вірогідно навіть два дипломи. Він займає високий пост: з усіх спійманих злодіїв з “електронною відмичкою” більше всього віце-президентів компаній, фінансових керуючих, скарбників і інших “довірених” “осіб” вкладників капіталу.