
- •Кафедра «Вычислительные системы и информационная безопасность»
- •Лекция №1. Информационные системы в науке
- •Метод — это способ достижения цели, программа построения и применения теории. Методы научных
- •Рациональная организация научно-исследовательских работ строится с использованием принципов системного подхода и схематично может
- •Исходя из задач научных исследований и порядка их реализации можно определить следующие основные
- •1.2. Виды научно-технической информации и ее обработка
- •Основным источником информации являются научные документы, которые по способу представления могут быть текстовыми,
- •Сбор и обработка научно-технической информации может быть выполнена следующими способами: анкетированием, собеседованием, экспертным
- •В проработке и автоматизации НТИ преобладают операции:
- •1.3. Понятие информационной системы
- •Процессы, обеспечивающие работу информационной системы любого назначения, условно можно представить в виде схемы
- •Информационная система определяется следующими свойствами:
- •1.4. Структура информационной системы Структуру информационной системы составляет совокупность отдельных ее
- •Унифицированные системы документации создаются на государственном, республиканском, отраслевом и региональном уровнях. Главная цель
- •1.5. Общая архитектура информационных и информационно-аналитических систем
- •Поддержка принятия управленческих решений на основе накопленных данных может выполняться в трех базовых
- •2.Сфера агрегированных показателей и данных. Комплексный взгляд на собранную в хранилище данных информацию,
- •Следует отметить, что в последние годы в мире оформился ряд новых концепций хранения
- •1.6. Концепция хранилищ данных (Data Warehouse)
- •Данные из OLTP-системы копируются в хранилище данных таким образом, чтобы при построении отчётов
- •1.7. Концепция витрин данных (Data Mart)
- •1.8. Смешанная концепция витрин данных и хранилищ данных
- •1.9. Оперативная аналитическая обработка данных (OLAP)
- •1.10. Интеллектуальный анализ данных (Data Mining)
- •Современные технологии Data Mining (discovery-driven data mining) перелопачивают информацию с целью автоматического поиска
- •Лекция №2. Виды информационных систем
- ••Структурированная (формализуемая) задача – это задача, где известны все ее элементы и взаимосвязи
- •Информационные
- •Информационные системы, разрабатывающие альтернативы решений, могут быть модельными и экспертными.
- ••Экспертные информационные системы обеспечивают выработку и оценку возможных альтернатив пользователем за счет создания
- •2.1.2. Классификация ИС по архитектуре
- •2.1.3. Классификация ИС по степени автоматизации
- •2.2. Безопасность информационных систем и технологий
- •Все угрозы информационным системам можно объединить в обобщающие их три группы.
- •• программные методы – это самые распространённые методы за щиты информации (например, программы
- •Защита информации от несанкционированного доступа – это комплексная проблема, подразумевающая решение следующих вопросов:
- •Брандмауэр (межсетевой экран) – это «полупроницаемая мембрана», которая располагается между защищаемым внутренним сегментом
- •Криптографическое закрытие информации. Активно развиваются и внедряются криптографические компьютерные технологии, направленные на обеспечение
- •Электронная цифровая подпись – это последовательность символов, полученная в результате криптографического преобразования исходной
- •Электронная цифровая подпись – это последовательность символов, полученная в результате криптографического преобразования исходной
- •2.3. Системы электронного документооборота
- •Основные принципы электронного документооборота:
- •Классификация систем электронного документооборота
- •2.4. Геоинформационные системы
- •2.5. Системы потоковой трансляции (аудио-видео конференции)
- •2.6. Информационные технологии дистанционного обучения
- •К образовательным технологиям, наиболее приспособленным для использования в дистанционном обучении, относятся:
- •2.6. Информационные технологии дистанционного обучения
- •Дистанционные образовательные технологии с использованием Интернета применяются как для освоения отдельных курсов повышения
- •2.7. Автоматизированные информационно-библиотечные системы
- •В результате комплексной автоматизации процессов комплектования, обработки документов, поддержки библиографических и фактографических ресурсов,
- •Лекция №3. Компьютерное моделирование
- •Качественные выводы, сделанные по результатам компьютерного моделирования, позволяют обнаружить такие свойства сложной системы,
- •Преимущества компьютерного моделирования
- •Основные этапы компьютерного моделирования
- •4.Разработка компьютерной модели
- •Практическое применение моделирования
- •Имитационное моделирование
- •Принятие решений в условиях риска, например, требует ведения диалоговых процедур формирования статистически достоверных
- •Преимущества системно-динамического моделирования заключаются в следующем: системно- динамический подход начинается с попытки понять
- •Иногда поведение таких систем оказывается настолько сложным, что его понимание лежит вне возможностей
- •Модели образования и науки в самом общем виде представляют собой модели ресурсного типа
- •Применение имитационного моделирования
- •Три подхода имитационного моделирования
- •Лекция №4. Пакеты прикладных программ
- •Наличие языковых средств. Другой особенностью ППП является наличие в его составе специализированных языковых
- •Обобщенную внутреннюю структуру ППП можно представить в виде трех взаимосвязанных элементов (рис. 1):
- •Входной язык — основной инструмент при работе пользователя с пакетом прикладных программ. В
- •Предметное обеспечение отражает особенности решаемого класса задач из конкретной предметной области и включает
- •Приведенная логическая структура ППП достаточна условна и в конкретном ППП может отсутствовать четкое
- •4.2.Основные группы пакетов прикладных программ
- •1.Обработка текстовой информации различного типа и назначения составляет одну из наиболее массовых групп
- •6. Экспертные системы (ЭС). В настоящее время в обращении находится свыше 6000 ЭС
- •7. Коммуникационные ППП предназначены для организации взаимодействия пользователя с удаленными абонентами или информационными
- •9. Интегрированные ППП — набор нескольких программных продуктов, функционально дополняющих друг друга, поддерживающих
- •4.3. Эволюция ППП
- •Второе поколение
- •Интероперабельность ППП
- •Четвертое поколение
- •Таким образом, создание прикладной системы сводится к настройке диалогового монитора на конкретный диалог,
Информационные системы, разрабатывающие альтернативы решений, могут быть модельными и экспертными.
•Модельные информационные системы предоставляют пользователю математические, статические, финансовые и другие модели, использование которых облегчает выработку и оценку альтернатив решения. Основными функциями модельной информационной системы являются:
•возможность работы в среде типовых математических моделей, включая решение основных задач моделирования типа "как сделать, чтобы?", "что будет, если?";
•достаточно быстрая и адекватная интерпретация результатов моделирования;
•оперативная подготовка и корректировка входных параметров и ограничений модели;
•возможность графического отображения динамики модели;
•возможность объяснения пользователю необходимых шагов формирования и работы модели.
32
•Экспертные информационные системы обеспечивают выработку и оценку возможных альтернатив пользователем за счет создания экспертных систем, связанных с обработкой знаний. Экспертная поддержка принимаемых пользователем решений реализуется на двух уровнях.
•Работа первого уровня экспертной поддержки исходит из концепции "типовых управленческих решений", в соответствии с которой часто возникающие в процессе управления проблемные ситуации можно свести к некоторым однородным классам управленческих решений, т.е. к некоторому типовому набору альтернатив. Для реализации экспертной поддержки на этом уровне создается информационный фонд хранения и анализа типовых альтернатив.
•Если возникшая проблемная ситуация не ассоциируется с имеющимися классами типовых альтернатив, в работу должен вступать второй уровень экспертной поддержки управленческих решений. Этот уровень генерирует альтернативы на базе имеющихся в информационном фонде данных, правил преобразования и процедур оценки синтезированных альтернатив.
33
2.1.2. Классификация ИС по архитектуре
По степени распределённости отличают:
•настольные (desktop), или локальные ИС, в которых все компоненты (БД, СУБД, клиентские приложения) находятся на одном компьютере;
•распределённые (distributed) ИС, в которых компоненты распределены по нескольким компьютерам. Распределённые ИС, в свою очередь, разделяют на:
•файл-серверные ИС (ИС с архитектурой «файл-сервер»);
•клиент-серверные ИС (ИС с архитектурой «клиент-сервер»).
Вфайл-серверных ИС база данных находится на файловом сервере, а СУБД и клиентские приложения находятся на рабочих станциях
. В клиент-серверных ИС база данных и СУБД находятся на сервере, а на рабочих станциях находятся только клиентские приложения.
Всвою очередь, клиент-серверные ИС разделяют на двухзвенные и многозвенные.
•В двухзвенных (англ. two-tier) ИС всего два типа «звеньев»: сервер базы данных, на котором находятся БД и СУБД (back-end), и рабочие станции, на которых находятся клиентские приложения (front-end). Клиентские приложения обращаются к СУБД напрямую.
•В многозвенных (англ. multi-tier) ИС добавляются промежуточные «звенья»: серверы приложений (application servers). Пользовательские клиентские приложения не обращаются к СУБД напрямую, они взаимодействуют с промежуточными звеньями. Типичный пример применения трёхзвенной архитектуры — современные веб-приложения, использующие базы данных. В таких приложениях помимо звена СУБД и клиентского звена, выполняющегося в веб-браузере, имеется как минимум одно промежуточное звено — веб-сервер с соответствующим серверным программным обеспечением.
34

2.1.3. Классификация ИС по степени автоматизации
Ручные ИС характеризуются отсутствием современных технических средств
переработки информации и выполнением всех операций человеком.
Автоматические ИС выполняют все операции по переработке информации без участия человека.
Автоматизированные ИС предполагают участие в процессе обработки информации и человека, и технических средств, причем главная роль отводится компьютеру. В современном толковании в термин "информационная система" вкладывается обязательно
понятие автоматизируемой системы. |
35 |
|
2.2. Безопасность информационных систем и технологий
Безопасность ИС – свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью её раскрытия, изменения или разрушения.
Информационную безопасность часто указывают среди основных информационных проблем XXI в. Действительно, вопросы хищения информации, её сознательного искажения и уничтожения часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм и даже к человеческим жертвам.
В законе Российской Федерации «Об информации, информатизации и защите информации», например, подчёркивается, что «...информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства» и защищать информационные ресурсы, естественно, следует, как личную, коммерческую и государственную собственность.
36
Все угрозы информационным системам можно объединить в обобщающие их три группы.
1.Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы её знать.
2.Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.
3.Угроза отказа в обслуживании – возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.
Средства обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:
• организационные методы подразумевают рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей;
• технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;
• аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.д.;
37
• программные методы – это самые распространённые методы за щиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (т.е. в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут – все они содержат программный компонент).
Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства:
1.Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сетей Интернет и интранет. Эта функция реализуется многочисленными программными, программно-аппаратными и аппаратными средствами.
2.Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного её искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс.
3.Защита информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы. Активно развиваются также средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера (применяется экранирование помещений, использование генераторов шумовых
излучений, специальный подбор комплектующих компьютера и т.п).
38
Защита информации от несанкционированного доступа – это комплексная проблема, подразумевающая решение следующих вопросов:
•присвоение пользователю, а также и терминалам, программам, файлам и каналам связи уникальных имён и кодов (идентификаторов);
•выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, т.е. проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует (подлинная идентификация программ, терминалов и пользователей при доступе к системе чаще всего выполняется путём проверки паролей, реже обращением в специальную службу, ведающую сертификацией пользователей);
•проверка полномочий, т.е. проверка права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определённых операций – чтение, обновление) с целью разграничения прав доступа к сетевым и компьютерным ресурсам;
•автоматическая регистрация в специальном журнале всех как удовлетворённых, так
иотвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, т.е. ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.
39
Брандмауэр (межсетевой экран) – это «полупроницаемая мембрана», которая располагается между защищаемым внутренним сегментом сети и внешней сетью или другими сегментами сети интранет и контролирует все информационные потоки во внутренний сегмент и из него.
Контроль трафика состоит в его фильтрации, т.е. выборочном пропускании через экран, а иногда и с выполнением специальных преобразований и формированием извещений для отправителя, если его данным в пропуске было отказано. Фильтрация осуществляется на основании набора условий, предварительно загруженных в брандмауэр и отражающих концепцию информационной безопасности корпорации.
Брандмауэры могут быть выполнены как в виде аппаратного, так и программного комплекса, записанного в коммутирующее устройство или сервер доступа (сервер-шлюз, прокси-сервер, хост-компьютер и т.д.).
Работа брандмауэра заключается в анализе структуры и содержимого информационных пакетов, поступающих из внешней сети, и в зависимости от результатов анализа пропуска пакетов во внутреннюю сеть (сегмент сети) или полное их отфильтровывание. Межсетевые экраны обычно выполняют следующие функции:
•физическое отделение рабочих станций и серверов внутреннего сегмента сети (внутренней подсети) от внешних каналов связи;
•многоэтапная идентификация запросов, поступающих в сеть (идентификация серверов, узлов связи и прочих компонентов внешней сети);
•проверка полномочий и прав доступа пользователей к внутренним ресурсам сети;
•регистрация всех запросов к компонентам внутренней подсети извне;
•сокрытие IP-адресов внутренних серверов с целью защиты от хакеров.
40
Криптографическое закрытие информации. Активно развиваются и внедряются криптографические компьютерные технологии, направленные на обеспечение конфиденциальности и работоспособности таких комплексных сетевых приложений, как электронная почта (e-mail), электронный банк (e-banking), электронная торговля (e- commerce), электронный бизнес (e-business).
Криптографическое закрытие информации выполняется путём преобразования информации по специальному алгоритму с использованием шифров (ключей) и процедур шифрования, в результате чего по внешнему виду данных невозможно, не зная ключа, определить их содержание. С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имён, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное.
При симметричном шифровании для шифровки и дешифровки данных используется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных. Для осуществления симметричного шифрования применяется два типа шифров: блочные и поточные. В РФ для блочного шифрования информации рекомендован симметричный алгоритм, предложенный ГОСТ 28.147–89 «Системы обработки информации. Защита криптографическая». В качестве примеров поточных алгоритмов можно привести в первую очередь алгоритмы RC (RC2, RC4, RC5) корпорации RSA Data Security (США) и алгоритмы ВЕСТА (ВЕСТА-2, ВЕСТА-2М, ВЕСТА-4) фирмы «ЛАН Крипто» (Россия).
41