влияние информационных технологий на национальную

advertisement
КОНСОРЦИУМ ПРМ ВОЕННЫХ АКАДЕМИЙ И ИНСТИТУТОВ,
ИЗУЧАЮЩИХ ВОПРОСЫ БЕЗОПАСНОСТИ
IV ЕЖЕГОДНАЯ КОНФЕРЕНЦИЯ
«Построение стратегического общества через образование и науку»
ВЛИЯНИЕ ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ НА НАЦИОНАЛЬНУЮ
БЕЗОПАСНОСТЬ
Москва
25-27 июня 2001 г.
1
СОДЕРЖАНИЕ
ПРЕДИСЛОВИЕ ................................................................................................................................... 8
I. Развитие электронного бизнеса:
новые возможности, возросшие трудности и проблемы безопасности
МАКРОПАРАМЕТРЫ ИНФОРМАЦИОННО-СЕТЕВОЙ ЭКОНОМИКИ: ПРИНЦИПЫ
КЛАССИФИКАЦИИ И МОНИТОРИНГА ................................................................................... 12
Дятлов С.А.
ЭКОНОМИЧЕСКОЕ ОБРАЗОВАНИЕ КАК ФАКТОР НАЦИОНАЛЬНОЙ
БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОМ ОБЩЕСТВЕ ..................................................... 19
Колесов В.П.
СТАНОВЛЕНИЕ ЭЛЕКТРОННОГО БИЗНЕСА В РОССИИ ................................................... 23
Лугачев М.И., Смирнов С.Н.
ЭЛЕКТРОННАЯ КОММЕРЦИЯ ПРИХОДИТ В РОССИЮ ..................................................... 29
Скородумов Б.И.
II. Новые вызовы мировому сообществу: рост преступности в сфере
информационных технологий
ИНФОРМАЦИОННАЯ (КОМПЬЮТЕРНАЯ) БЕЗОПАСНОСТЬ С ТОЧКИ ЗРЕНИЯ
ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ ................................................................................... 39
Бетелин В.Б., Галатенко В.А.
КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ РОСТОВСКОГО ГОСУДАРСТВЕННОГО
УНИВЕРСИТЕТА............................................................................................................................... 46
Белоконь А.В., Букатов А.А.
РОССИЙСКИЙ ИНТЕРНЕТ И ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ53
Васенин В.А.
АКТИВНЫЙ АУДИТ......................................................................................................................... 64
Галатенко А.В.
КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АСПЕКТЕ
СОЗДАНИЯ ЕДИНОГО ИНФОРМАЦИОННОГО СООБЩЕСТВА....................................... 76
Зегжда П.Д.
ОБЩИЕ КРИТЕРИИ КАК ОСНОВА СОВЕРШЕНСТВОВАНИЯ НОРМАТИВНОЙ БАЗЫ
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ................... 92
Кобзарь М.Т., Трубачев А.П.
2
МОНИТОРИНГ УГРОЗ КОМПЬЮТЕРНОГО НАПАДЕНИЯ НА ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ........................................................................... 100
Корнеев В.В.
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СОПОСТАВЛЕНИЯ ТЕКСТОВ ...................107
Корольков Ю.Д.
О ПОДХОДЕ К ОБОСНОВАНИЮ КОРРЕКТНОСТИ ПРОЕКТИРОВАНИЯ МОНИТОРА
БЕЗОПАСНОСТИ............................................................................................................................. 115
Кривонос Ф.В.
ОБЩИЕ КРИТЕРИИ И РОССИЙСКИЕ СТАНДАРТЫ В ОБЛАСТИ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ..................................................................................... 121
Пискарев А.С., Шеин А.В.
СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И УПРАВЛЕНИЕ ДОСТУПОМ .......128
Мизин П.П., Федосеев В.Н., Шанин О.И.
КОЛИЧЕСТВЕННЫЙ АНАЛИЗ "ДОКТРИНЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ" ................................................................. 136
Шишкин В. М. , Юсупов Р. М
III. Соблюдение личной свободы и защищенности от чужого проникновения
при пользовании Интернетом
ПОЛОВЫЕ РАЗЛИЧИЯ ПРИ РАБОТЕ С ИНТЕРНЕТОМ НА СОВРЕМЕННОМ ЭТАПЕ
ЕГО РАЗВИТИЯ................................................................................................................................150
Арестова О.Н., Бабанин Л.Н., Войскунский А.Е.
О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С КОМПЬЮТЕРОМ.......................................155
Емельянов М.В.
ПСИХОДИАГНОСТИКА ВИРТУАЛЬНОЙ ЛИЧНОСТИ В ПСИХОЛОГИИ
РАССЛЕДОВАНИЙ КАК УСЛОВИЕ БЕЗОПАСНОСТИ ПОВЕДЕНИЯ В
ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ ................................................................................ 164
Енгалычев В.Ф.
РАЗЛИЧИЯ МЕЖДУ «КОМПЬЮТЕРНЫМИ» И «НЕКОМПЬЮТЕРНЫМИ
РЕСПОНДЕНТАМИ В КАЧЕСТВЕННОМ ИССЛЕДОВАНИИ.............................................168
Мельникова О.Т., Ефимов К.Ю.
ПСИХОСЕМАНТИЧЕСКОЕ ИССЛЕДОВАНИЕ МОТИВАЦИИ В СООБЩЕСТВЕ
ХАКЕРОВ ...........................................................................................................................................173
Петренко В.Ф., Войскунский А.Е., Смыслова О.В.
ОБРАЗ "Я" ЭФФЕКТИВНЫХ ТОП-МЕНЕДЖЕРОВ В РОССИЙСКОМ ИНТЕРНЕТБИЗНЕСЕ............................................................................................................................................180
Травина Л.Л.
3
IV. Влияние интернет-технологий на гражданское и военное образование
НЕКОТОРЫЕ ПРОБЛЕМЫ СОЗДАНИЯ СТРУКТУРЫ ИНФОРМАЦИОННОГО
ОБЩЕСТВА В РЕГИОНАХ ЮГА РОССИИ .............................................................................. 183
Бабешко В.А., Гладской И.Б., Костенко К.И., Левицкий Б.Е.
СРЕДСТВА КОНТРОЛЯ ДОСТУПА СЕТЕВЫХ ОБРАЗОВАТЕЛЬНЫХ РЕСУРСОВ.... 190
Афанасьев И.А., Ковалёв О.А., Кочергин Н.Н., Максимов Ю.В., Сандалов А.Н.,
Сухарева Н.А., Юрьевчич Р.
ПЕРЕПОДГОТОВКА ОФИЦЕРСКИХ КАДРОВ С ИСПОЛЬЗОВАНИЕМ НОВЫХ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ .................................................................................... 196
Ванюрихин Г.И.
ИНТЕРНЕТ И ГЛОБАЛИЗАЦИЯ ОБРАЗОВАТЕЛЬНОГО ПРОСТРАНСТВА: ЗАДАЧА
СОЗДАНИЯ УНИВЕРСИТЕТСКИХ ПОРТАЛОВ .................................................................... 201
Михалев А.В., Воронина Т.П., Главацкий С.Т., Молчанова О.П.
РАЗВИТИЕ СИСТЕМЫ ДОПОЛНИТЕЛЬНОГО ОБРАЗОВАНИЯ НА БАЗЕ ИНТЕРНЕТТЕХНОЛОГИЙ ................................................................................................................................. 210
Михалев А.В., Главацкий С.Т., Воронина Т.П.
ПРИМЕНЕНИЕ ОБРАЗОВАТЕЛЬНЫХ ИНТЕРНЕТ-ТЕХНОЛОГИЙ В ОБЛАСТИ
СОЦИАЛЬНЫХ И ГУМАНИТАРНЫХ НАУК .......................................................................... 217
Молчанова О.П.
РЕАЛИЗАЦИЯ ИНТЕРНЕТ-ТЕХНОЛОГИЙ В СИСТЕМАХ ПРОФЕССИОНАЛЬНОГО
ОТБОРА ПЕРСОНАЛА................................................................................................................... 224
Петров В.А.
МЕТОДИКА И СРЕДСТВА КОНТРОЛЯ ЗНАНИЙ В СИСТЕМЕ ДИСТАНЦИОННОГО
ОБУЧЕНИЯ ....................................................................................................................................... 229
Тихомиров Ю.В.
V. Изучение влияния свободных и открытых средств массовой информации на
военное планирование и операции, а также во время событий чрезвычайного
характера
ЛИНГВО-КУЛЬТУРНОЕ ПРОСТРАНСТВО СОВРЕМЕННОЙ РОССИИ В СВЕТЕ
КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.................................................... 238
Добросклонская Т.Г.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ, ОБЩЕСТВА И ГОСУДАРСТВА
В СРЕДСТВАХ МАССОВОЙ ИНФОРМАЦИИ......................................................................... 244
Каплин С.В.
ДОКТРИНАЛЬНЫЕ ОСНОВЫ ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОЙ
БЕЗОПАСНОСТИ ............................................................................................................................ 248
Некляев С.Э.
4
СОЦИАЛЬНО-ГУМАНИСТИЧЕСКИЕ АСПЕКТЫ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННОГО ОБЩЕСТВА В СФЕРЕ СМИ...........................................................255
Прохоров Е.П.
СМИ И ВЫБОРЫ В РОССИИ. РЕАЛИЗАЦИЯ ПРИНЦИПОВ ДОКТРИНЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ПРЕДВЫБОРНЫХ
КАМПАНИЙ......................................................................................................................................262
Раскин А.В.
СВОБОДА МАССОВОЙ ИНФОРМАЦИИ И БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ
РЕСУРСОВ.........................................................................................................................................267
Рихтер А.Г.
VI. Изучение влияния информационных технологий на национальную
безопасность
ИНФОРМАЦИЯ И ИСКАЖЕНИЕ СОЦИАЛЬНОЙ РЕАЛЬНОСТИ....................................274
Аверин Ю.П.
РАЗВИТИЕ НАУКИ И ОБРАЗОВАНИЯ ПРИДНЕСТРОВЬЯ В НАУЧНОИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ РОССИИ ..............................................................280
Берил С.И.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СОВРЕМЕННОГО РОССИЙСКОГО
РЕГИОНА: КОНТЕКСТ АНАЛИЗА В ВИТАЛИСТСКОЙ СОЦИОЛОГИЧЕСКОЙ
ПАРАДИГМЕ.....................................................................................................................................287
Григорьев С.И.
СОЦИАЛЬНО-ГУМАНИТАРНЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ И
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОГО ГЛОБАЛЬНОГО
ОБЩЕСТВА .......................................................................................................................................289
Добреньков В.И.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: СОЦИАЛЬНО-ГУМАНИТАРНЫЙ АСПЕКТ
...............................................................................................................................................................296
Добрынина В.И., Кухтевич Т.Н.
БЕЗОПАСНОСТЬ: ЯВЛЕНИЕ, ПОНЯТИЕ, ТЕОРИЯ..............................................................303
Иващенко Г.В.
СОЦИОКУЛЬТУРНЫЕ ОСНОВАНИЯ ТРАНСФОРМАЦИИ РОССИЙСКОГО
ОБЩЕСТВА В КОНТЕКСТЕ ДУХОВНО-НРАВСТВЕННОЙ БЕЗОПАСНОСТИ .............311
Кошарная Г.Б.
ИНТЕРНЕТ КАК ГЛОБАЛЬНЫЙ ВИРТУАЛЬНЫЙ МИР И ПРОБЛЕМЫ
БЕЗОПАСНОСТИ ЧЕЛОВЕКА .....................................................................................................316
Минюшев Ф.И.
СОВРЕМЕННАЯ РОССИЯ В КОНТЕКСТЕ ИНФОРМАТИЗАЦИОННОЙ
ГЛОБАЛИЗАЦИЯ.............................................................................................................................323
Покровский Н.Е.
5
СОВРЕМЕННЫЕ ФОРМЫ ИНФОРМАЦИОННОГО ОТЧУЖДЕНИЯ .............................. 333
Романенко М.В.
О ВОЗМОЖНОСТЯХ ПРОДВИЖЕНИЯ РОССИИ НА СТРАТЕГИЧЕСКИЕ ПОЗИЦИИ В
ГЛОБАЛЬНОМ ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ ................................................. 338
Рубанов В.А.
ПРИНЦИПЫ И ПОДХОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
И НЕЗАВИСИМОСТИ ПРИДНЕСТРОВСКОЙ МОЛДАВСКОЙ РЕСПУБЛИКИ. ........... 345
Смирнов И.Н.
К ОЦЕНКЕ ПЕРСПЕКТИВ ВХОЖДЕНИЯ РОССИИ В МИРОВОЕ
ИНФОРМАЦИОННОЕ ПРОСТРАНСТВО................................................................................. 352
Смолян Г.Л., Черешкин Д.С.
СЕТЕВАЯ МЕТОДОЛОГИЯ, ГОСУДАРСТВЕННОЕ УПРАВЛЕНИЕ, ПРИНЯТИЕ
РЕШЕНИЙ И ИНФОРМАЦИАННАЯ БЕЗОПАСНОСТЬ В ГЛОБАЛИЗИРУЮЩЕМСЯ
МИРЕ .................................................................................................................................................. 359
Сурин А.В., Панов М.И., Петров В.В.
СМИ КАК ФАКТОР МЕЖЭТНИЧЕСКИХ ОТНОШЕНИЙ В РОССИИ В КОНТЕКСТЕ
ОКИНАВСКОЙ ХАРТИИ ГЛОБАЛЬНОГО ИНФОРМАЦИОННОГО ОБЩЕСТВА....... 364
Татунц С.А, Аршба О.И.
ЯЗЫКОВЫЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ В СОВРЕМЕННОМ ОБЩЕСТВЕ............ 369
Тер-Минасова С.Г.
ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РОССИИ
.............................................................................................................................................................. 372
Ушакова М.В., Ушаков К.В.
НАУКА И НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ .................................................................... 375
Яновский Р.Г.
VII. Подготовка специалистов по борьбе с компьютерной преступностью –
комплексная междисциплинарная проблема
ПРОБЛЕМЫ РАЗВИТИЯ ЗАКОНОДАТЕЛЬСТВА В ИНФОРМАЦИОННОЙ СФЕРЕ... 381
Морозов А.В., Полякова Т.А.
ПРАВОВЫЕ ПРОБЛЕМЫ ЗАЩИЩЕННОСТИ ИНТЕРЕСОВ ПРЕДПРИЯТИЙ В
ИНФОРМАЦИОННОЙ СФЕРЕ .................................................................................................... 387
Северин В.А.
ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТИ ................. 411
Стрельцов А.А.
6
ТРЕБОВАНИЯ ЗАКОНОДАТЕЛЬСТВА И ПРАКТИКА ВЕДОМСТВЕННОГО
НОРМАТИВНО-ПРАВОВОГО РЕГУЛИРОВАНИЯ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИИ,
СОЗДАННОЙ С ПОМОЩЬЮ КОМПЬЮТЕРНОЙ ТЕХНИКИ И
ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ ....................416
Ткачев А. В.
ОБЩИЕ ПРОБЛЕМЫ БОРЬБЫ С ПРЕСТУПНОСТЬЮ В ИНФОРМАЦИОННОЙ
СФЕРЕ.................................................................................................................................................424
Федоров А.В.
7
ПРЕДИСЛОВИЕ
Данная публикация является результатом работы исследовательской группы
«Влияние информационных технологий на национальную безопасность».
Основная часть докладов прозвучала на IV ежегодной конференции
«Построение стратегического сообщества через образование и науку»,
проходившей в июне 2001г. (Москва, Россия).
Секретариат Консорциума «Партнерства ради мира» военных академий и
институтов, изучающих вопросы безопасности, ежегодно проводит подобные
конференции, на которых основное внимание уделяется деятельности
исследовательских/рабочих групп Консорциума. На IV ежегодной конференции
в Москве, кроме того, особое внимание уделялось различным вопросам
национальной безопасности, вытекающим из технологической революции.
На момент проведения Конференции в Москве уже существовало более 20
исследовательских групп Консорциума. Исследовательская группа «Влияние
информационных технологий на национальную безопасность» – новая группа.
Окончательно она оформилась уже на самой конференции. Но, не смотря на это,
участники данной группы на момент Конференции провели основательные
исследования по семи направлениям:
• Развитие электронного бизнеса: новые возможности, возросшие трудности и
проблемы безопасности.
• Новые вызовы мировому сообществу:
информационных технологий.
рост
преступности
в
сфере
• Соблюдение личной свободы и защищенности от чужого проникновения при
использовании Интернетом.
•
Влияние интернет-технологий на гражданское и военное образование.
• Изучение влияния свободных и открытых средств массовой информации на
военное планирование и операции, а также во время событий чрезвычайного
характера.
• Изучение влияния
безопасность.
информационных
технологий
на
национальную
• Подготовка специалистов по борьбе с компьютерной преступностью –
комплексная междисциплинарная проблема.
Так как большинство участников группы «Влияние информационных
технологий на национальную безопасность» – российские ученые, основным
объектом изучения данной проблематики стала Россия.
8
По первому направлению были рассмотрены проблемы экономического
образования как ресурса информационной безопасности, проблемы обеспечения
информационной инфраструктуры электронного бизнеса, принципы его
развития и обеспечения комплексной безопасности. Обсуждался вопрос
интеграции России в глобальное информационное общество и глобальную
информационную экономику, обеспечение условий ее перехода на траекторию
устойчивого развития. Была сделана попытка выявления целевых стратегий,
определения целевых параметров и разработки организационного механизма,
учитывающих требования по реализации конкурентных преимуществ
российской экономики и обеспечения ее комплексной информационной
безопасности.
Участники группы, работавшие по второму направлению, рассмотрели
проблемы безопасности в сетях на базе открытых операционных исследований.
Обсуждали проблемы дизассемблирования, сертификации, обмена результатами
сертификационных исследований в России, а также использование принципов
нейросетевого подхода к выявлению и классификации нарушений в
компьютерных сетях.
В рамках проблематики третьего направления – «Соблюдение личной свободы и
защищенности от чужого проникновения при использовании Интернетом» –
обсуждались актуальные психологические вопросы, посвященные широкому
распространению информационных технологий в современном российском
обществе. В частности, были подвергнуты анализу проблемы мотивации
пользователей ИТ, процессы социализации, изменения Я-концепции и личности
в условиях применения ИТ. Кроме того, были рассмотрены проблемы
воздействия ИТ на психическое здоровье современного человека,
психофизические аспекты использования ИТ, возникающие стрессы. В докладах
были поставлены проблемы видоизменения методологии психологического
исследования под воздействием новых ИТ.
Очень актуальной стала тема «Влияние интернет-технологий на гражданское и
военное образование». В группе обсуждалась проблема Интернета и
глобализации образовательного пространства. Были предложены варианты
развития системы дополнительного образования на базе интернет-технологий,
представлены конкретные наработки в этом направлении. Выступающие
поделились опытом использования новых информационных технологий в
системе переподготовки кадров.
Объектами исследования участников группы по направлению «Изучение влияния
свободных и открытых средств массовой информации на военное планирование
и операции, а также во время событий чрезвычайного характера» стали
проблемы обеспечения доступа граждан к информации и допустимых
ограничений на распространение информации, а также вопросы регулирования
информационных потоков общественной коммуникации внутри страны.
Наиболее объемными были проведенные исследования по шестому
направлению – «Изучение влияния информационных технологий на
9
национальную безопасность». В рамках работы по данному направлению были
рассмотрены
проблемы
глобальной
информатизации
общества
в
социологической парадигме 21 века, а также социально-гуманитарные проблемы
безопасности человека и культуры в информационном обществе. Как частный
пример, обсуждался вопрос развития науки и образования Приднестровья в
научно-информационном пространстве России. Выступающими были затронуты
лингвистические проблемы безопасности в современном обществе, а также
проблемы и перспективы информационной безопасности в России. Была дана
оценка перспектив вхождения России в мировое информационное пространство.
И последнее, но не менее важное, направление работы исследовательской
группы –
«Подготовка специалистов по борьбе с компьютерной
преступностью – комплексная междисциплинарная проблема». Докладчики
обсуждали проблемы предотвращения правонарушений в сфере высоких
технологий, образовательные технологии в сфере обеспечения информационной
безопасности. Было подробно проанализировано российское законодательство в
области информационных технологий и интеллектуальной собственности. Так
как борьба с компьютерной преступностью является одним из международных
вопросов, были обозначены общие проблемы борьбы с преступностью в
информационной сфере.
Несмотря на то, что основные исследования группы «Влияние информационных
технологий на национальную безопасность» касались России и ее
информационного пространства, на наш взгляд, публикуемые материалы будут
интересны для широкого круга читателей из разных стран.
Если вы хотите получить экземпляр книги, а также познакомиться с
деятельностью исследовательской группы «Влияние информационных
технологий на национальную безопасность» по другим направлениям,
обращайтесь к сопредседателю группы проф. Е.Н.Мощелкову, зам. декана
Московского государственного университета им. М.В.Ломоносова, по e-mail:
moschel@rector.msu.ru.
С электронным вариантом этой книги, а также более полной информацией о
работе Консорциума ПРМ вы можете ознакомиться на веб-сайте:
http://www.pfpconsortium.org.
Нина Шидловская,
Секретариат Консорциума ПРМ
10
11
МАКРОПАРАМЕТРЫ ИНФОРМАЦИОННОСЕТЕВОЙ ЭКОНОМИКИ: ПРИНЦИПЫ
КЛАССИФИКАЦИИ И МОНИТОРИНГА
Дятлов С.А.
Интеграция России в глобальное информационное общество и глобальную
информационную экономику, обеспечение условий ее перехода на траекторию
устойчивого развития требуют выявления целевых стратегий, определения
целевых параметров и разработки организационного механизма, учитывающих
требования по реализации конкурентных преимуществ российской экономики и
обеспечения ее комплексной информационной безопасности.
Успешная реализация данных требований предполагает создание системы
комплексного мониторинга экономики России и, прежде всего, мониторинга ее
наиболее динамично развивающейся подсистемы – информационно-сетевой
экономики (интерент-экономики). Исходной базой для создания такой системы
мониторинга является определение границ и сферы действия интернетэкономики, исследование ее свойств, функций, выявление уровней, сегментов и
элементов ее структуры, что позволит обеспечить построение структурнофункциональной модели интернет-экономики в единстве всех ее составляющих.
Понятие «сетевая экономика» (Network Economy) или «интернет-экономика»
(Internet Economy) шире понятия "электронный бизнес". В дальнейшем мы
будем использовать понятия «информационно-сетевая экономика» и «интернетэкономика» в предельно широком смысле. Информационно-сетевая экономика
представляет
собой
глобальную
сетевую
сложно
организованную
многоуровневую структуру взаимоотношений между экономическими агентами
через Интернет и другие телекоммуникационные средства. Она включает в себя
индустрию создания новых информационных технологий и программных
продуктов, телекоммуникационные и провайдерские услуги, электронный
бизнес, электронные рынки, электронные биржи, электронные платежные
системы, телеработу, дистанционную занятость и др. Интернет-экономика
развивается в соответствии со своими специфическими целями и критериями
эффективности.
Информационно-сетевую экономику следует рассматривать как единство
нескольких составляющих, существующих как по горизонтали, так и по
вертикали (по подуровням). В целом в интернет-экономике складываются
определенные макропропорции между различными ее компонентами. Следует
выделять горизонтально-сетевую структуру и вертикальную структуру
интернет-экономики.
12
Электронный бизнес состоит из следующих структурных составляющих:
электронная коммерция (e-commerce);
электронные частные закупки (e-procurement);
электронные государственные закупки (e-government);
электронное обслуживание заказчиков (e-care for customers);
электронное обслуживание деловых партнеров (e-care for Business Partners);
электронное обслуживание служащих (e-care for employees);
электронное обслуживание влиятельных лиц (e-care for influencers).
Особо следует выделить такой вид, как электронное обслуживание теневых
(криминальных) структур. Данный вид деятельности является незаконным, но в
реальной действительности в данном секторе оборачиваются значительные
средства, которые, на наш взгляд, должны отслеживаться соответствующими
службами электронного мониторинга.
Если в основу классификации положить критерий установления
функциональных
электронных
взаимоотношений
между
основными
экономическими агентами (населением или домохозяйствами - C,
предприятиями - B, правительством - G, иностранным сектором - F), то
электронный бизнес включает в себя целый ряд составляющих. При этом
следует выделять не только традиционные виды B2B и В2С, но и такие, как
B2G, которое имеет место в случае, когда предприятие через интернет
предлагает и осуществляет свои услуги правительственным организациям. В
последнее время осуществление государственных закупок через интернет
получает все большее распространение и в ближайшие годы будет становиться
все более и более динамичным.
В рамках концепции электронного правительства правомерно существование
государственного предпринимательства, при котором правительственные
учреждения оказывают другим экономическим агентам электронные услуги. В
связи с этим можно выделить следующие виды электронной коммерции: G2B и
G2C. При этом речь идет о предоставлении правительством электронных услуг
не просто отдельным потребителям, а покупателям в широком смысле, включая
бизнес и домашние хозяйства. Сегодня активно начал развиваться также такой
вид электронного бизнеса, как обмен и продажа через интернет электронных
баз данных (D2G), (D2B).
Сложную систему электронных взаимоотношений между основными
хозяйствующими субъектами в интернет-экономике можно классифицировать и
представить в балансово-матричном виде. Электронные хозяйственные
взаимоотношения между основными агрегированными экономическими
агентами
интернет-экономики
–
предприятиями,
потребителями
(домохозяйствами), государством (правительством) и иностранным сектором –
осуществляются в виде совокупности электронных товарно-денежных
13
сегментированных потоков (слоев), которые могут быть представлены (пока без
учета иностранного сектора или заграницы) в виде секторной матрицы
электронно-финансового баланса интернет-экономики, представленную в
Таблице 1.
Таблица 1. Секторная матрица электронно-финансового баланса интернетэкономики закрытого типа (SBInet-Eco)
Сектора интернетэкономики
Business
Предприятие
Customers
Домохозяйство
Government
Правительство
Business
Предприятие
B2B
B2C
B2G
Customers
Домохозяйство
C2B
C2C
C2G
Government
Правительство
G2B
G2C
G2G
Всего
каждому
сектору интернет(B,C,G)2B
экономики (InetEco)
(B,C,G)2C
Всего от
каждого
сектора
B2(B,C,G)
C2(B,C,G)
G2(B,C,G)
(B,C,G)2G
Итоговый
баланс
Если осуществлять классификацию электронных взаимоотношений между
основными агрегированными экономическими субъектами (электроннофинансовых потоков, характеризующих их деятельность посредством интернет)
по принципу резиденции, разграничивая их на резидентов и нерезидентов, то на
примере сектора В2В можно предложить следующую схему, представленную в
Таблице 2.
Таблица 2. Разделение макроэкономических субъектов по принципу
резиденции
Сектор интренетэкономики
Business
Business (Предприятие)
F
H
H
F
Bf2Bf
Bf2Bh
Bf2(Bf,Bh)
Н
Bh2Bf
Bh2Bh
Bh2(Bf,Bh)
(Bf,Bh)2Bh
Итоговый баланс по
сектору
Предприятие
Всего
сектору
Всего от сектора
к
(Bf,Bh)2Bf
14
Для анализа количественных параметров и структуры распределения
электронно-финансовых потоков в интернет-экономике между различными
агрегированными секторами и субъектами мы предлагаем использовать систему
вложенных матриц (матричных электронно-финансовых балансов). Совместив
Таблицы 1 и 2 мы получим детализированное распределение электроннофинансовых потоков между основными субъектами интернет-экономики.
Каждый сектор (сегмент, слой, уровень) интернет-экономики Таблицы 1 можно
разделить по принципу резиденции – нерезиденции (на национальные и
зарубежные) и получим своего рода Макро-матрицу баланса интернетэкономики, представляющую собой систему вложенных матричных
электронно-финансовых балансов открытого типа.
Следует отметить, что в данном матричном балансе используются
агрегированные макропараметры. Каждый из макроэкономических субъектов
представляет собой агрегированную совокупность реальных действующих
субъектов данного типа. Кроме того, агрегированию подвергается характер
поведения всех макроэкономических субъектов. Также агрегирование
распространяется на рынки интернет-экономики (электронная коммерция,
рынок телеработы, рекламный рынок, рынок дистанционного образования и
др.).
Структура интернет-экономики также может быть представлена в виде
взаимосвязанных сегментированных уровней:
Уровень 1. Инвестиции и инновации в интернет-индустрии.
Уровень 2. Инфраструктура интернет.
Уровень 3. Программное обеспечение интернет.
Уровень 4. Интернет-брокеры, электронный трейдинг и реклама..
Уровень 5. Электронная торговля.
Уровень 6. Оффшорное программирование.
Уровень 7. Дистанционное образование
Уровень 8. Индивидуальные услуги в Интернет.
Разработка, создание и запуск системы комплексного мониторинга интернетэкономики (электронного бизнеса) являющейся наиболее динамичной
составляющей современной хозяйственной системы, должны способствовать
достижению стратегических целей устойчивого развития экономики России и
обеспечения безопасного существования российского этноса, его социальных и
общественных институтов в XXI веке. Важнейшей задачей разработки такого
мониторинга является выявление и выработка системы взаимосвязанных
многоуровневых критериев, параметров, показателей и индикаторов интернетэкономики.
В рамках системы комплексного мониторинга экономики следует выделять
такие его виды, как нано-, микро-, макро- и мега-мониторинг. Важнейшей
15
задачей макро-мониторинга интернет-экономики является выявление ее
системной проблематики на макро-уровне, которая представляет собой
выявление и анализ сложного комплекса взаимосвязанных проблем, своего рода
«узких мест», сдерживающих ее динамичное развитие и переход на траекторию
устойчивого экономического роста.
Развитие электронного бизнеса, динамика интернет-экономики может
характеризоваться целым набором показателей, параметров и индикаторов,
которые могут быть классифицированы в соответствии с определенными
признаками по самым различным группам. Среди них можно выделить
количественные показатели, качественные показатели, показатели развития
структуры, показатели сбалансированности показатели эффективности, отдачи
от вложений в электронные проекты и другие.
В первую очередь, следует выделить группу показателей, характеризующих
объем ВВП, создаваемого в национальном секторе интернет-экономики в
течение года (e-GDP). Основной составляющей e-GDP является показатель
«общий интернет-доход» (Total Internet Revenues), в который в соответствии с
выделяемыми в его структуре сегментами включаются следующие элементы:
Доходы интернет-провайдеров за предоставление доступа к интернет-ресурсам
(Access-based revenue).
Доходы, получаемые за предоставление различных интернет-услуг (Servicebased revenue).
Доходы от интернет-рекламы (Advertising-based revenue);
Доходы от интернет-коммерции (e-Commerce-based revenue).
Также здесь следует особо учитывать доходы, получаемые экономическими
субъектами-инвесторами за счет покупки-продажи акций высокотехнологичных
компаний на фондовых рынках.
Важное значение имеют параметры, характеризующие тип, объем и структуру
инвестиций в интернет-экономику и в ее отдельные сектора.
Для комплексного мониторинга интернет-экономики в целом и ее отдельных
секторов важное значение имеют базовые экономические показатели. В качестве
важнейших следует выделить следующие показатели: капитализация, котировки
(уровень и динамика доходности) акций, величина валового дохода и рыночного
оборота, ряд показателей эффективности, комплексный специальный показатель
«потенциал инновационного роста» и др.
В рамках проведения постоянного мониторинга функционального и
потенциального состояния интернет-экономики с учетом существующих
сегодня реальных условий можно предложить следующую классификацию
секторов и показателей, представленных в таблице 4.
16
Таблица 4. Общие параметры состояния секторов интернет-экономики
Сектора интернет-экономики
Капита- Котиров- Рыночный Показ-ли
Потенциал
лизация ки акций оборот,
Эффек-сти Инновациондоход
ного роста
Розничные интернет-продажи
Контент/Сообщества
Доступ в интернет
Поставщики интернет-решений
Программное обеспечение
Интернет-услуги
Консультирование/Дизайн
Финансовые услуги
Системы безопасности
Порталы/Поисковые системы
Реклама/Маркетинг
Скоростной доступ
Беспроводные технологии
Всего
Сегодня существует ряд новых макроэкономических проблем, которые следует
выделить и анализировать в рамках предметной области макро-мониторинга
современной интернет-экономики:
– Сетевой информационно-инновационный тип экономического роста и его
факторы.
– Формирование новых зависимостей и пропорций между основными секторами
и макроэкономическими параметрами в интернет-экономике.
– Конвергенция интернет-бизнеса и новые принципы конкурентной борьбы.
– Налогообложение и таможенные ограничения в электронной торговле.
– Создание новых институциональных органов регулирования интернетэкономики.
– Эмиссия электронных денег и изменение структуры денежных агрегатов.
17
– Трансформация функций и инструментов Центрального Банка в
регулировании денежной массы, обеспечивающей сделки (в т.ч. электронные
сделки).
– Развитие электронных платежных систем и рост скорости обращения
электронных денег.
– Влияние роста количества и скорости обращения электронных денег на
инфляцию, на совокупный платежеспособный спрос, на ВНП.
– Влияние инфляции на номинальные и реальные показатели интернетэкономики.
– Возникновение интегральных (нелинейных мультипликационных) эффектов.
– Новые критерии оценки стоимости, результативности электронного бизнеса и
эффективности инвестиций в проекты электронной коммерции.
– Экспорт программного обеспечения, оффшорное программирование и потери
ВВП в результате виртуальной "утечки мозгов".
– Нелинейное ценообразование и модификация функций спроса и предложения
на электронные услуги.
– Изменение условий оптимальности и устойчивости краткосрочного и
долгосрочного равновесия отдельных рынков и общего макроэкономического
равновесия в интернет-экономике и др.
Данные проблемы должны стать предметом самого пристального научного
анализа с целью разработки системы взаимосвязанных макропараметров,
показателей и индикаторов интернет-экономики, что должно стать основой для
создания системы ее комплексного мониторинга. Это все требует активизации
исследований
данной
проблематики
и
создания
специальных
институциональных структур, в чьи функции будут входить разработка нового
методологического и понятийного аппарата, формирование организационного
механизма и выработки мер по осуществлению практического мониторинга
состояния экономики России, включая наиболее динамичный ее компонент –
мониторинга российского сегмента глобальной информационно-сетевой
экономики.
18
ЭКОНОМИЧЕСКОЕ ОБРАЗОВАНИЕ КАК
ФАКТОР НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
В ИНФОРМАЦИОННОМ ОБЩЕСТВЕ
Колесов В.П.
Информационная безопасность как общественно значимая проблема возникает в
эпоху информатизации общества, т.е. трансформации его в постиндустриальное,
информационное общество.
«Информационное общество» – сложное и многоплановое понятие. К нему
применимы разные характеристики. В наиболее общем виде оно отражает
определенную ступень эволюции общества, на которой определяющим ресурсом
экономического развития становятся информация и знания.
Информационная безопасность может рассматриваться применительно к такому
обществу в двояком смысле. В более узком и общепринятом понимании – это
проблема безопасности в информационном секторе, т.е. защита информации и
предотвращение пагубных последствий несанкционированного использования
информационных ресурсов. Средства защиты здесь – преимущественно
технические, включая электронные. В более широком смысле – это проблема
стратегического характера, проблема защиты интересов страны путем
повышения ее способности противостоять вызовам быстро меняющегося
вследствие информатизации окружения в сфере политики, экономики, экологии,
социальной жизни и т.п. Технических средств здесь уже недостаточно, нужны
также более широкие преобразования и реформы.
В первую очередь это касается экономики, ибо информатизация, прежде всего,
привносит изменения в хозяйственную деятельность людей, делая ее более
продуктивной и эффективной. Под воздействием информатизации мир
достаточно быстро переходит от индустриальной экономики к экономике нового
типа, прообразом которой стал информационный уклад («новая экономика»,
«сетевая экономика» и др. не до конца устоявшиеся термины).
Осмыслить эти новые реалии призваны экономическая наука и экономическое
образование. С образования даже более серьезный спрос, ибо в нем к тому же
еще не решена задача критического усвоения всего открывшегося нам богатства
теории, в частности таких ее ветвей как либеральное направление,
институционализм и др. Сегодня вполне оправдано утверждение о том, что в
обеспечении информационной безопасности страны (в широком смысле)
экономическое образование (как подготовка профессионалов, так и улучшение
экономической грамотности всего активного населения) призвано сыграть
самую активную роль. Существует ряд аргументов в пользу такого утверждения.
19
1. Все более четко проявляется информационная сущность экономики и
финансов, приобретающих глобальное измерение. Ежесекундно выполняемые
миллиарды
операций–сделок
уподобляют
рыночную
экономику
быстродействующему гигантскому компьютеру, размывающему грани
реального и виртуального экономических миров.
2. В ряду экономических дисциплин появилась экономическая информатика,
занимающаяся экономикой информационного сектора, разработкой и
применением информационных систем в экономике, электронным бизнесом и
др. новыми приложениями информатики в экономике, требующими понимания
экономической сути областей применения.
3. Интернет-экономика, электронный бизнес, интернет-бэнкинг и другие
проявления информатизации экономической жизни усиливают требования к
профессиональному уровню работающих в этих сферах специалистов.
4. Информатизация усиливает «конкуренцию издержек», давая преимущество
фирмам, которые обладая информацией (маркетинговой, управленческой и т.п.)
и технологическим «ноу-хау» могут снижать издержки множеством способов,
включая перемещение производства в те страны, где наиболее выгодно
соотношение
факторов
производства
(заработной
платы,
налогов,
природоохранных норм и т.п.)
5. Мир глобализуется и благополучие наций зависит все больше не только от
наличия внутренних факторов развития, но и от того, как нации
взаимодействуют с другими странами, от их способности защищать
национальные интересы на основе конкуренции и создавать собственные ниши в
международном разделении труда.
6. Информатизация – материальная основа и ускоритель глобализации
хозяйственной жизни, воспринимаемой как ее унификация и как
беспрепятственная циркуляция товаров, услуг, капиталов, в какой-то мере –
рабочей силы. Глобализация порождает глобальную конкуренцию за выбор той
или иной страны как места для размещения производства и игнорирующие этот
вызов страны, как страны, оказавшиеся «вне игры», проигрывают всерьез и
надолго.
7. Глобализация на основе новых информационных технологий (ИТ) несет в
себе вызовы особого рода. К их числу относится, например, факт превращения
международных финансовых
потоков в доминирующую величину.
Непредсказуемые переливы краткосрочных финансовых активов вследствие
валютных колебаний и спекуляций, резких изменений курсов ценных бумаг
фактически означают крайне негативную «автономию» финансовых рынков от
производящих секторов – источник внешних шоков для национальных
финансовых систем.
8. Экономическое образование должно готовить людей и к вызовам
«виртуальной экономики», которая способна порождать гигантские «мыльные
пузыри» и их спекулятивные банкротства. Основой такой «экономики» является
20
отрыв быстро растущей номинальной стоимости финансовых сделок (в
частности, торговли деривативами) от реальной экономики, высокий уровень
капитализации весьма скромных активов компаний, участвующих в масштабной
спекулятивной компьютерной гонке за доходами
9. Только экономически хорошо образованные люди смогут предложить
эффективные меры противостояния негативным последствиям утечки капитала.
Скандально высокие объемы и беспомощность властей здесь хорошо известны.
ИТ необычайно усилили мобильность капитала, а наличие «налоговых райских
местечек» и бесконтрольных оффшорных зон, хорошо освоивших возможности
ИТ, провоцируют владельцев активов выводить капиталы из национального
кругооборота. Длительное дальнейшее продолжение этой практики неизбежно
увеличит и «утечку мозгов» и опустошение природы.
10. Теневая и криминальная экономика быстро реагируют на возможности ИТ,
слабое значение экономической природы этих явлений так же сдерживает
применение к ним мер эффективного противодействия.
11. Опасные последствия несет в себе дальнейшая концентрация богатства в
руках «законодателей моды» на ИТ. Сегодня 225 богатейших людей планеты
имеют доход, равный доходу 2,5 млрд. бедняков (47% человечества), а
состояние лишь 3-х из них превышает ВВП 48 наименее развитых стран. (См.
«Социал-демократия перед лицом глобальных проблем» ИНИОН, М., 2000 г.
стр. 23).
12. ИТ необычайно усилили значение огромного пласта проблем, ключевыми
понятиями для глубокого понимания сути которых являются «человеческое
развитие», «человеческий капитал», «интеллектуальная собственность»,
«нематериальные активы» и др. Только высококлассное экономическое
образование способно дать исследователей, способных работать в этих областях.
13. Важное экономическое и финансовое измерение имеют глобальные
экологические опасности, изучение этого измерения – важная задача
экономического образования.
14. Преодоление экономического отставания России, сложившегося еще в
последние десятилетия плановой системы и усиленного рыночной
трансформацией, требует разработки долговременной и продуманной стратегии
развития. Повышенное внимание развитого ИТ – уклада, возможно, отчасти
сможет компенсировать отставание секторов экономики.
15. Постоянно подпитываемая ИТ глобализация ослабляет веками
складывавшуюся взаимосвязь политики и экономики, способность государства
контролировать национальный рынок. У власти, не реагирующей на этот вызов,
суверенитет подвержен риску сокращения. Представляется, что единственно
верным выходом из этой неприятной перспективы может быть лишь
постепенное возвышение сферы общественной власти на наднациональный
уровень, развитие многообразных форм наднационального регулирования
различных сторон экономической и социальной жизни.
21
Таким образом, анализ вопросов информационной безопасности страны
неизбежно ведет к пониманию того, что эти вопросы являются лишь частью
более сложных проблем национальной безопасности. Междисциплинарность
исследований и учебных программ, свойственная университетам, и, прежде
всего МГУ, возлагает на них особую ответственность за поиски ответов на эти
проблемы, равно как открывает и особые возможности для этой их новой роли.
22
СТАНОВЛЕНИЕ ЭЛЕКТРОННОГО БИЗНЕСА В
РОССИИ
Лугачев М.И., Смирнов С.Н.
Вступление человечества в новое тысячелетие всегда ассоциируется с
потрясениями. А.Стринберг образно и впечатляюще нарисовал картину встречи
людьми предыдущего миллениума. В восьмидесятых годах последнего века
уходящего тысячелетия основные мотивы футурологов были связаны с великим
противостоянием экономических систем и моделями термоядерного
Апокалипсиса. В девяностых годах неожиданно для многих на авансцену вышла
глобальная телекоммуникационная система как главный фактор, определяющий
направление развития человеческой цивилизации.
Изменение информационной инфраструктуры субъектов экономической
деятельности
Влияние Интернета на представление о формах и методах
ведения
экономической деятельности не ограничивается использованием сложившейся
информационной
инфраструктуры.
Наоборот,
имеющиеся
средства
информационного обеспечения экономической деятельности оказывают
радикальное воздействие на технологии ведения бизнеса. Изменяются бизнесмодели, пересматриваются бизнес-процессы, формируется новая корпоративная
культура. Отношения с бизнес-партнерами и клиентами переходят на новый
более высокий уровень.
Постоянно растущая конкуренция в жестких условиях экономической
деятельности на рубеже тысячелетия ставит как первоочередную и жизненно
важную задачу обеспечения эффективного с точки зрения затрат и быстрого
доступа к необходимой информации для широкого круга пользователей,
включающего как сотрудников организации, так и ее клиентов. Прошли
времена, когда менеджеры могли осуществлять тактическое управление и
стратегическое планирование на основе еженедельных или ежемесячных
отчетов, а фирмы располагали месяцами для внедрения новых информационных
технологий. Стремительно растет и объем информации, доступной в сети
Интернет. По данным Internet Software Consortium на январь 2001 г. в
глобальной информационной инфраструктуре было представлено около 110
миллионов информационных серверов (хостов), большая часть которых может
рассматриваться как информационные сервера коммерческих, образовательных,
правительственных и некоммерческих организаций. Динамику увеличения
представительства различных организаций в Интернет характеризуют цифры,
представленные в таблице 1.
23
Таблица 1. Число информационных серверов (хостов), представленных в сети
Интернет (по данным www.ics.org).
Дата
Число хостов
Январь 2001
109,574,429
Июль 2000
93,047,785
Январь 2000
72,398,092
Июль 1999
56,218,000
Январь 1999
43,230,000
Июль 1998
36,739,000
Январь 1998
29,670,000
Процессы укрупнения корпораций и сокращения государственного
регулирования позволили современным субъектам экономической деятельности
предоставлять более широкий спектр продуктов и услуг для более широких и
более разнообразных слоев населения. Эффективное управление в сложной и
быстро меняющейся экономической среде, а также обеспечение максимальной
доходности инвестиций становится все более трудной задачей. Для ее решения
необходимо наличие оперативно обновляемой информации, характеризующей
состояние среды функционирования и состояние собственных ресурсов фирмы,
а также комплексные инструментальные средства анализа информации.
Вложения в информационные системы в настоящее время представляют, как
правило, довольно значительную долю расходов организаций, ведущих
экономическую деятельность, поэтому существует потребность не только
сокращать эти накладные расходы, но и обеспечить получение максимального
эффекта от использования имеющейся информации.
Экономические предпосылки развития электронного бизнеса
Электронный бизнес в первом приближении можно определить как
осуществление заказов, оплаты и поставок товаров и услуг с использованием
стандартных для Интернет технологий информационного обмена.
Существенной
особенностью,
присущей
сети
Интернет,
является
автоматический режим работы информационных серверов (сайтов). Этот факт
создает предпосылку для осуществления электронного бизнеса в режиме
круглосуточного функционирования (или по схеме «24 часа в сутки, 365 дней в
году»).
Информационная инфраструктура Интернет экстерриториальна. Этот факт
создает предпосылку для достаточно простого выхода на международный рынок
товаров и услуг. С учетом того, что целый ряд товаров и услуг может быть
доставлен с использованием той же информационной инфраструктуры
(аудиозаписи, фото- и видеоматериалы, программное обеспечение, информацию
и событиях и технологиях и т.д.), можно говорить о возникновении нового
24
экстерриториального, свободного от традиционных налоговых и таможенных
сборов, рынка товаров и услуг в киберпространстве.
Лавинообразный рост числа пользователей сети Интернет создает еще одну
предпосылку для
развития
электронного
бизнеса.
Отметим,
что
платежеспособность пользователей Интернет в среднем более высокая, чем у
среднестатистического потребителя товаров и услуг. Кроме того, для некоторых
видов товаров и услуг (программное обеспечение и его поддержка,
информационные технологии и т.п.) основную массу потребителей
соответствующих товаров и услуг и составляют пользователи Интернет. По
данным Nua Ltd. and others на ноябрь 2000 года в сети Интернет насчитывалось
407 миллионов пользователей, из которых 167 миллионов приходилось на США
и Канаду, 113 миллионов – на Европу, то есть около 70% пользователей
приходилось на страны с наиболее высокими экономическими показателями.
Для российской действительности можно констатировать высокую динамику
роста числа пользователей Интернет. По данным Российского центра Интернет
технологий (www.rocit.ru) рубеж в 1 миллион пользователей Россия перешла в
июле 1998 года. По данным, представленным на сайте www.monitoring.ru, в
декабре 1999 г. число пользователей российского сектора Интернет оценивалось
в 5,4 миллиона человек, оценка на апрель 2000 г. – 6,6 миллионов, а к августу
2000 г. – уже 9,2 миллиона пользователей. В то же время необходимо ясно
осознавать, что по некоторым оценкам ситуации на середину 2001 г., лишь 2 %
населения России являются постоянными пользователями Интернета, хотя с
учетом нерегулярных пользователей Сети эта цифра достигает 5 %.
Большинство исследователей солидарны во мнении, что перспективы развития
электронного бизнеса в России связаны в первую очередь с развитием схем B2B.
Объем рынка подобных услуг, которые осуществляются между компаниями и
предприятиями, в мире в среднем в 4 раза превышает показатели рынка
электронной торговли по схеме B2C.
Основные способы формирования цепочек добавления потребительской
стоимости в киберпространстве
Следуя концепции, разработанной компанией «ПрайсвотерхаусКуперс»,
цепочка добавления потребительской стоимости есть совокупность работ,
которые увеличивают потребительную стоимость услуг или продуктов,
создаваемых организацией и продаваемых ее клиентам. Концепция цепочки
добавления стоимости тесно связана с понятием цепочки поставки.
Цепочка поставки – это механизм, обеспечивающий доступность требуемого
объема продукта или услуги в определенном месте и в соответствующее время.
Цепочка поставки включает организацию, физические процессы и
информационное обеспечение механизма преобразования исходных материалов
в товар или услугу, потребляемую пользователем. Добавление потребительской
стоимости осуществляется во всех звеньях цепочки поставки: анализ
потребностей пользователей и проектирование продукции, производство,
маркетинг, продажа и поддержка клиентов. Во всех звеньях цепочки
25
осуществляется анализ бизнес-процессов для определения затраты и
достигаемых целей, для каждого бизнес-процесса. Кроме того, должно быть
проанализировано влияние на процесс добавления стоимости таких факторов
как инфраструктура организации, менеджмент и управление персоналом.
Переход на технологию управления электронными цепочками формирования
добавленной стоимости — это не только технологическое нововведение, это
принципиальное изменение в управлении, измерении производительности и
организации бизнес-процессов. Отметим, что по данным Forrester Research 68%
руководителей компаний из списка Fortune 500 считают, что культурные
традиции персонала и менеджеров являются наибольшим препятствием на пути
внедрения новых технологий.
Электронный бизнес, которой начинался как средство эффективной реализации
транзакций на технологической основе Интернет, постепенно эволюционировал
в новую культуру, новую систему принципов производства и распределения на
базе электронных цепочек добавленной стоимости.
Правильная организация управления электронными цепочками добавленной
стоимости позволяет организации добиться стратегического превосходства над
конкурентами, усилить связи с партнерами, повысить эффективность
производства, уменьшить его издержки и оптимизировать использования
людских ресурсов.
Несмотря на то, что прообраз коммерческого Интернета был запущен более 25
лет назад, только сейчас большинство менеджеров среднего и высшего звена
всерьез занялись использованием этих технологий в бизнесе. Интернет
радикально изменяет как бизнес, так и общество. Физические расстояния
становятся менее важными, время получения нужной информации значительно
уменьшается.
Электронный бизнес можно определить как приложения информационных
технологий к сфере купли-продажи услуг, продуктов и информации с
использованием стандартных общедоступных сетей. Общедоступность
(публичность) сетей является ключевой особенностью, которая сменила
предшествующую форму закрытых или выделенных сетей. В связи с этим
особое значение приобретают методы и средства решения задачи обеспечения
безопасности ведения электронного бизнеса.
Электронный бизнес расширяет понятие электронной коммерции. Электронная
коммерция — это маркетинг, покупка и продажа продуктов и услуг на
технологической основе Интернет. Электронный бизнес использует
информацию, представленную в электронном виде, для производства
добавленной стоимости, повышения производительности и совершенствования
отношений между производителем и потребителем. Электронный бизнес
оказывает влияние на все аспекты организации производства: от
стратегического планирования и бизнес-процессов до формирования отношений
с партнерами и потребителями.
26
В настоящее время наиболее заметное изменение условий ведения бизнеса в
России, связанное с развитием глобальной информационной инфрастуктуры
проявляется в области электронной коммерции. По данным на середину 2001 г.
ежемесячно покупки в электронных магазинах совершают около 20 тыс.
пользователей сети Интернет. При этом среди посетителей виртуальных
магазинов жители Москвы составляют 80 %, жители Санкт-Петербурга – 8 %,
жители Новосибирска, Екатеринбурга, Краснодара – примерно по 1,5 %. Общий
объем рынка электронной торговли в России оценивается суммой в 700 тысяч
долларов в месяц.
Основными факторами, определяющими низкие темпы развития электронной
коммерции в России, на наш взгляд являются: отсутствие развитой
информационной инфраструктуры на большей части России, отсутствие
надежных и эффективных систем доставки товаров, недоверие населения и
отсутствие серьезной экономической практики оплаты покупок через
безналичные платежные системы.
Платежные системы в электронном бизнесе
Одним из показателей зрелости электронного бизнеса является наличие
развитого платежного сервиса, осуществляемого на базе инфраструктуры
Интернет.
Российский рынок платежей в Интернет находится в зарождающемся состоянии,
несмотря на очевидные перспективы и востребованность соответствующих
инструментов от потенциальных участников. В настоящий момент реально
работают несколько платежных инструментов и поддерживающие их
технологические решения. Выбор экономически целесообразных платежных
инструментов обусловлен целым рядом критериев, каждый из которых имеет
различный приоритет для различных классов участников экономического
взаимодействия. В число определяющих выбор критериев обычно входят:
надежность и скорость проведения операции, безопасность и стоимость
платежного инструмента, удобство пользования, наличие его поддержки для
всех участников финансовых транзакций.
Диапазон возможных решений, представленных на российском рынке очень
широк: от традиционных карточных систем до систем цифровой наличности.
Платежные системы, основанные на магнитных и интеллектуальных картах
являются хорошо отработанным в мировой практике инструментом. В то же время в
России этот инструмент пока не получил сопоставимого с Америкой и Европой
распространения. Использование дебетовых карт (распространенных в России
гораздо шире, чем кредитные) осложняется тем, что для проведения on-line
оплаты требуется наличие специального оборудования. Распространению цифровых
денег препятствуют ряд факторов, среди которых для России особенно важными
являются: опасность неконтролируемой эмиссии, анонимность платежей, сложность
аудита торговых операций.
В зависимости от используемого инструмента выполнения платежной операции и
требуемой степени гарантии поступления оплаты продавцу и получения товара
27
покупателем возможен соответствующий спектр технологических и организационноюридических решений. Стоимость выполнения операции определяется степенью
уверенности участников сделки в ее успешном завершении.
Безопасность электронного бизнеса
Отсутствие стандартизации, наличие существующей информационной и
технологической инфраструктуры привело к параллельному развитию
выделенных сетей, виртуальных частных сетей и Интернета как различных
технологических основ ведения бизнеса. Необходимость и целесообразность
интеграции этих технологий привела к формированию новых требований по
повышению качества, скорости и безопасности сетевых сервисов.
Производители услуг и провайдеры предприняли усилия по построению схем
прямого выхода на потребителя услуг и непосредственной интеграции
информации в технологические схемы ведения бизнеса.
Краеугольный камень электронного бизнеса — сближение поставщиков и
потребителей товаров и услуг. Эта же идея является основной в модели B2B.
Электронный бизнес и, в особенности, управление цепочками добавленной
стоимости концентрируется на увеличении числа участников формирования
цепочек с целью обеспечения экспоненциального роста размера бизнеса.
Электронный бизнес характеризуется высокой динамикой изменения среды, в
которой осуществляется экономическая деятельность. Отмеченные выше
особенности ведения бизнеса в киберпространстве приводят к тому, что вопросы
безопасности организации бизнеса приобретают новое содержание. Новизна
состоит в первую очередь в том, что существование безопасной
информационной инфраструктуры является критически важный фактором
ведения электронного бизнеса. Существование безопасной и надежно
функционирующей информационной инфраструктуры для электронного бизнеса
играет ту же роль, что и существование и условия эксплуатации торговых путей
древнего мира и средневековья. При этом в российской действительности
существует осознанное понимание того, что обеспечение безопасности
электронного бизнеса – это процесс, требующий управления. Высокая динамика
самой среды ведения бизнеса требует координированных действий всех его
участников по управлению на различных функциональных уровнях:
экономическом, юридическом, организационном и технологическом.
Проведенный анализ показывает, что мы являемся свидетелями и участниками
процесса формирования новой экономической реальности российской
действительности – электронного бизнеса. В статье намечены некоторые
направления экономического исследования нового феномена российской
экономики. Процессы становления электронного бизнеса в России
неоднозначны и противоречивы и требуют развертывания исследований для их
тщательного и глубокого междисциплинарного анализа.
28
ЭЛЕКТРОННАЯ КОММЕРЦИЯ ПРИХОДИТ В
РОССИЮ
Скородумов Б.И.
Вот уже несколько лет в мире бурно развивается торговля с использованием
сети Интернет, получившая название “электронная коммерция”. Многие
считают, что информационная эпоха наступит когда-то потом. На наш век
хватит привычной, традиционной, бумажной технологии ведения дел. В работе
Мануэля Кастельса “Информационная эпоха: экономика, общество и культура” (
пер. с англ. под науч. ред О.И.Шкаратана. - М.: ГУ ВШЭ, 2000. - 608 с.)
показано, что скорость изменений в технологиях и в развитии общества
неизменно
растет.
Монография
посвящена
всестороннему анализу
фундаментальных цивилизационных процессов, вызванных к жизни
принципиально новой ролью в современном мире информационных технологий.
Выводы автора основываются не только на анализе данных национальных и
международных статистических учетов, вторичном анализе экономических и
социологических исследований других ученых, но и на его собственных
крупномасштабных изысканиях. М.Кастельс проводил исследования в США,
Японии, Тайване, Южной Корее, Гонконге, Китае, Западной Европе (Англии,
Франции), России (особенно в академгородках Сибири и Подмосковья). Он
сформулировал
целостную
теорию,
которая
позволяет
оценить
фундаментальные последствия воздействия на современный мир революции в
информационных технологиях, охватывающей все области человеческой
деятельности.
Более конкретно, с использованием числовых данных, излагается информация
по отдельным аспектам развития современного общества в материалах всемирно
известной аудиторской компании “ПрайсвотерхаусКуперс”.
Известно, что правильное представление предметной области обеспечения
информационной безопасности всегда способствует повышению эффективности
защиты информации. Поэтому полезно определить понятие Электронная
Коммерция.
Электронная Коммерция - это любая форма бизнес-процесса, в котором
взаимодействие между субъектами происходит электронным образом и
сопровождается физической доставкой материальных ресурсов или продукции.
Электронная Торговля, которая касается процесса продаж, является частью
Электронной Коммерции и наиболее активно развивается в сети Интернет.
Следует отметить, что е-коммерция начала развиваться сравнительно давно, с
появлением распределенной сетевой обработки и передачи данных. В немалой
степени
этому
способствует
отсутствие
таможенных
рогаток:
специализированная комиссия ООН еще в 1996 г. обнародовала акт о
29
беспошлинной электронной торговле и международном торговом арбитраже.
Беспошлинную электронную торговлю с 1 января 1998 г. ведут страны ЕC и
США. Решение о введении беспошлинной электронной торговли в мае 1998 г.
приняла и Всемирная торговая организация, членом которой готовится стать
Россия.
По прогнозам авторитетных аналитиков началось стремительное развитие
электронной коммерции в нашей стране. Внешними приметами этого процесса
могут служить участившиеся конференции, выставки и семинары, посвященные
использованию Интернет. Количество виртуальных магазинов приближается к
тысяче. На финансовом рынке России начал развивается е-трейдинг и е-банкинг.
Зарубежные компании активно скупают популярные российские сайты или
создают совместные предприятия для электронной коммерции. В
Государственной Думе обсуждаются различные законопроекты, связанные с
использованием Интернет.
Например, в ближайшее время на российском рынке предоставления услуг ebusiness ожидается настоящий бум. Информационное агентство РБК 19 сентября
2000 года сообщило, что “Торговый Дом ГУМ” вкладывает $20 млн. на
создание торговой системы или портала в Интернете в ближайшие два года.
Портал рассчитывается на создание филиальной сети ГУМа по всей стране. По
данным НИСПИ (www.monitoring.ru)
темпы роста интернета в России
превышают темпы Европы и США.
Необходимо учесть, как много стимулов могут способствовать развитию
электронного бизнеса: прибыльный рынок, быстрая оборачиваемость средств,
дружественная среда и экономичность.
Перечисленное следует дополнить рядом немаловажных моментов:
• наличие недорогих электронных инструментов для прямой и косвенной
рекламы;
• дешевизна Интернет как способа передачи и публикации рекламной и иной
информации;
•
единая инфраструктура публикации и поиска данных, обмена сообщениями;
•
высокие темпы роста аудитории Интернета;
•
мода на Интернет и ажиотажный спрос на интернет-проекты.
Все это работает 24 часа в сутки, 365 дней в году и без забастовок.
Добавим еще, что в США e-business называют “Офшорная зона Америки”. У нас
аналогичная ситуация.
У этой “медали” есть своя оборотная сторона. За рубежом, где наиболее широко
развивается электронная коммерция, сделки или стоимость товаров обычно
ограничиваются средней величиной в 300-400 долларов. Это объясняется
недостаточным решением проблем информационной безопасности в сетях ЭВМ.
Бурная информатизация, развитие тенденций распределенной обработки данных
30
на базе современных средств вычислительной техники сопровождаются
возникновением новых или видоизменением старых проблем, которые являются
негативными спутниками технического прогресса. По оценке Комитета ООН по
предупреждению преступности и борьбе с ней, компьютерная преступность
вышла на уровень одной из международных проблем. В США этот вид
преступной деятельности по доходности занимает третье место после торговли
оружием и наркотиками. Эти положения подкрепляются данными CSI/FBI, 2000,
Computer Crime Survey (Source: CSI), которые были получены по Интернет (
www. csrc. NIST. gov).
У нас тоже есть свежий пример. “Гута-банк” в прошлом году за один раз
потерял 700 тыс. долларов при нарушении технологии электронной обработки
процесса торговли ценными бумагами.
В различных работах подробно анализируются угрозы и финансовый ущерб от
их воздействия на различные автоматизированные системы современных
информационных технологий (ИТ). Обобщая данные анализа, можно
констатировать превалирование вероятности реализации случайных угроз над
преднамеренными, которые реализуются за счет несанкционированного доступа
(НСД). При этом финансовый ущерб реализации преднамеренных угроз, то есть
компьютерных преступлений, которые совершаются человеком, превышает
потери от реализации случайных, непреднамеренных угроз. Следует специально
обратить внимание на то, что в подавляющем большинстве случаев (до 90%)
злоумышленником или преступником является свой сотрудник брокерской
конторы или банка.
Компьютерные преступления обычно происходят
специфически тихо, без шумихи и выстрелов. Так, например, за рубежом, где
накоплена достаточно большая и достоверная статистика компьютерных
преступлений, до суда доходят меньше 1% нарушений. Это объясняется
латентностью компьютерных преступлений, технической сложностью их
раскрытия и нежеланием банков и других организаций “выносить сор из избы”.
При этом следует помнить, что, по утверждению специалистов, ревизия в
состоянии выявить не более 10% электронных хищений.
Развитие
информационно-телекоммуникационных
систем
различного
назначения, в том числе глобальной сети Интернет, и необходимость обмена
ценной информацией между организациями определили работы мирового
сообщества по систематизации и упорядочиванию основных требований и
характеристик таких систем в части безопасности информации. Важность этого
понятия очевидна, и поэтому предложим расширительную формулировку,
учитывающую последние международные результаты в этой области техники и
аналогичные отечественные наработки. Таким образом, безопасность
информации — состояние устойчивости информации к
случайным или
преднамеренным воздействиям, исключающее недопустимые риски ее
уничтожения, искажения и раскрытия, которые приводят к материальному
ущербу владельца или пользователя информации. Это определение наиболее
полно учитывает главное назначение любой информационной компьютерной
31
системы — исключение финансовых потерь, получение прибыли владельцем и
пользователями данного инструментария в условиях реальных рисков.
Данное положение особенно актуально для так называемых открытых систем
общего пользования, обрабатывающих закрытую информацию ограниченного
доступа, не содержащую государственную тайну, и стремительно
развивающихся в нашей стране. Ярким примером этого положения служит
Интернет. Напомним, что термин «открытый» подразумевает, что все
устройства и процессы системы (вычислительной сети) взаимодействуют в
соответствии с некоторым набором стандартов и потому открыты для
взаимодействия с другими системами (вычислительными сетями). Такой подход
связан с необходимостью увязать в единую систему большое разнообразие
технических средств и программ, используемых в вычислительных системах или
сетях. Термин «открытые» подразумевает также, что если вычислительная
система соответствует стандартам, то она будет открыта для взаимосвязи с
любой другой системой, которая соответствует тем же стандартам. Это, в
частности, относится и к механизмам криптографической защиты информации
или к защите от несанкционированного доступа (НСД) к информации.
Финансовые потери, связанные с нарушением безопасности информационных
ресурсов, имеют прямое отношение к информационным или компьютерным
рискам. Недаром всемирно известное страховое общество Лойд выдвигает свои
“Условия страхования от электронных и компьютерных преступлений
страхового полиса Ллойда LSW 238 (7/91)”. Рациональный уровень
информационной безопасности выбирается исходя из экономической
целесообразности. В России тоже начали страховать информационные риски.
Мировое сообщество решает упомянутые задачи и весной 1998 года завершило
фундаментальную работу. Следуя по пути интеграции, в 1990 году
Международная организация по стандартизации (ИСО) начала создавать
международные стандарты по критериям оценки безопасности информационных
технологий для общего использования, названные “Common Criteria” или
“Общие Критерии Оценки Безопасности ИТ”. В разработке Общих Критериев
участвовали: Национальный институт стандартов и технологии и Агентство
национальной безопасности (США), Учреждение безопасности коммуникаций
(Канада), Агентство информационной безопасности (Герм.), Агентство
национальной безопасности коммуникаций (Голлан.), Органы исполнения
Программы безопасности и сертификации ИТ (Англия), Центр обеспечения
безопасности систем (Франция).
Новые критерии адаптированы к потребностям взаимного признания
результатов оценки безопасности ИТ в мировом масштабе и предназначены для
использования в качестве основы для такой оценки.
ОК позволяют провести сравнение результатов независимых оценок
информационной безопасности. Осуществляется это путем выдвижения и
обеспечения множества общих требований для функций безопасности средств и
32
систем ИТ, а также для гарантий, применяемых к ним в процессе оценки
информационной безопасности и соответствующих допустимых рисков.
Главные преимущества ОК – полнота требований информационной
безопасности, гибкость в применении и открытость для последующего развития
с учетом новейших достижений науки и техники. ОК разработаны таким
образом, чтобы удовлетворить потребности всех трех групп пользователей
(потребители объекта оценки, разработчики объекта оценки и оценщики объекта
оценки) для исследования свойств безопасности средства или системы ИТ,
называемых в ОК объектами оценки. Данный стандарт может быть весьма
полезным в качестве руководства при разработке средств и систем с функциями
безопасности ИТ, а также при приобретении коммерческих продуктов и систем с
такими функциями. Следует отметить, что ОК могут быть применимы к другим
аспектам безопасности ИТ, отличным от указанных. Основное внимание
данного стандарта сконцентрировано на угрозах, проистекающих из действий
человека, злоумышленных или иных, но он может быть применим и в случае
угроз, не вызванных действиями человека. Можно ожидать в будущем
формирование специализированных требований для кредитно-финансовой
сферы. Напомним, что в прежних подобных отечественных и зарубежных
документах очевидна привязка к условиям правительственной или военной
системы, которые обрабатывают секретную информацию, содержащую
государственную тайну.
Выпуск и внедрение данного стандарта за рубежом параллельно сопровождается
разработкой новой архитектуры обеспечения информационной безопасности
вычислительных систем, т.е. созданием технических и программных средств
ЭВМ, удовлетворяющих требованиям Общих Критериев. Например,
международное объединение "Open Group", объединяющее около 200 ведущих
фирм производителей средств вычислительной техники и телекоммуникаций
различных стран мира, с которым у НТЦ АРБ поддерживаются прямые
контакты, проводит работу по созданию новой архитектуры безопасности
информации для коммерческих автоматизированных систем с учетом указанных
критериев. "Open Group" так же создает внедренческие учебные программы,
способствующие быстрому и качественному внедрению данных документов.
В России проблема информационной безопасности обострилась в начале 90-х
гг., когда отечественные корпорации, банки и другие коммерческие финансовые
структуры начали переходить на делопроизводство, расчеты и платежи с
использованием компьютерных сетей. В нашей стране нормативными
документами по критериям оценки защищенности средств вычислительной
техники и автоматизированных систем являются Руководящие документы
Гостехкомиссии РФ, ГОСТ Р 50739-95 “Средства вычислительной техники.
Защита от несанкционированного доступа к информации. Общие технические
требования”, ГОСТ28147-89.Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования. ГОСТ Р
34.10-94.
Информационная
технология.
Криптографическая
защита
информации. Процедуры выработки и проверки электронной подписи на базе
33
асимметричного криптографического алгоритма.
Информационная технология. Криптографическая
Функция хеширования.
ГОСТ
защита
Р 34.11-94.
информации.
Они, кроме двух последних, ориентированы преимущественно на защиту
государственной тайны также как и ранее созданные зарубежные документы.
Исторически так сложилось, что в нашей стране проблемы безопасности ИТ
изучались и своевременно решались только для защиты государственной тайны.
Аналогичные, но весьма специфичные проблемы коммерческого сектора
экономики не нашли соответствующих решений в виду отсутствия такого
сектора. В настоящее время это существенно мешает развитию безопасных ИТ
на формирующемся отечественном рынке, который интегрируется с мировой
системой. Тем более, что защита информации в коммерческой
автоматизированной системе имеет значительные особенности, которые
необходимо учитывать, т.к. они оказывают большое влияние на технологию
информационной безопасности. Перечислим только главные из них, а именно:
• приоритет
экономических
факторов,
т.е.
для
коммерческой
автоматизированной системы весьма важно всяческое снижение или
исключение финансовых потерь,
получение прибыли владельцем и
пользователями данного инструментария в условиях реальных рисков. Это, в
частности, включает минимизацию типично банковских рисков, например,
потери за счет ошибочных направлений платежей, фальсификация платежных
документов и т.д.;
• открытость проектирования, которая заключается в создании подсистемы
защиты информации из средств, широко доступных на рынке;
• юридическая значимость коммерческой информации, которая приобретает
важность в последнее время, вместе с созданием нормативно-правовой базы
безопасности ИТ в нашей стране, особенно при взаимодействии
автоматизированных систем разных юридических лиц.
Юридическую значимость информации можно определить как свойство
безопасной информации, позволяющее обеспечить юридическую силу
электронным документам или информационным процессам в соответствии с
правовым
режимом
информационных
ресурсов,
установленным
законодательством Российской Федерации.
Последнее, например, актуально при необходимости обеспечения строгого
финансового учета любых информационных услуг, который является
экономической основой работы всякой ИТ и определяет необходимость
соблюдения жесткой регламентации и регистрации доступа к информации при
пользовании информационными ресурсами системы. Помимо этого возникает
потребность обеспечения строгой нотаризации (юридически значимый учет и
регистрация) информации, которая необходима при разборе любых конфликтов
между заказчиками и исполнителями работ по информационному
обслуживанию.
34
Вышеизложенное существенно повышает актуальность вопросов создания
безопасных ИТ, обрабатывающих конфиденциальную информацию, не
содержащую государственной тайны. Применение в России гармонизированных
“Общих критериев оценки безопасности информационных технологий” или ОК,
отражающих новейшие мировые достижения оценки информационной
безопасности, позволит:
• приобщить отечественные ИТ к современным международным требованиям по
информационной безопасности, что, в частности, упростит применение зарубежной
продукции;
• облегчить создание соответствующих отечественных специализированных
нормативно-методических материалов для испытаний, оценки (контроля) и
сертификации средств и систем безопасных банковских и других ИТ;
• создать основу для качественной и количественной оценки информационных
рисков, необходимую при страховании автоматизированных банковских и
других систем;
• снизить общие расходы на поддержание режима информационной безопасности
в банках за счет типизации и унификации методов, мер и средств защиты
информации.
В различной специальной литературе, материалах конференций и семинаров по
информационной безопасности звучат призывы по обеспечению комплексной
защиты информации, что весьма актуально для корпораций и всей кредитнофинансовой сферы, в автоматизированных системах которых обращаются
колоссальные денежные средства в виде электронных платежных документов. И
это понятно, исходя из того факта, что в любой автоматизированной системе екоммерции или е-трейдинга для информации или данных всегда существует не
одна сотня потенциальных или реальных угроз. Особенно остро эта проблема
обозначена в Интернете и в сопряженных с ним корпоративных сетях .
На этом непростом фоне часто недооценивают или забывают, что в любом
случае главным движущим фактором решения и реализации обозначенных
проблем является человек-владелец или пользователь информационных
ресурсов. Нередко технические или программные сложности внедрения
“высоких” технологий заслоняют этот непреложный факт от отечественных
автоматизаторов и некоторых специалистов по информационной безопасности,
имеющих небольшой необходимый опыт защиты информации в коммерческой
сфере.
В частности, в банках нашей страны в последнее время начали обращать
внимание на вопросы переподготовки кадров в области информационной
безопасности. Проиллюстрируем это положение на конкретных примерах
защиты информации в автоматизированных банковских системах. Например, в
документе, вводимом приказом ЦБ РФ от 3 апреля 1997 г. N 02-144 “О введении
в действие временных требований по обеспечению безопасности технологий
обработки электронных платежных документов в системе центрального банка
35
Российской Федерации” сказано, что Администратор информационной
безопасности обязан проводить занятия с сотрудниками, обрабатывающими на
средствах вычислительной техники электронные платежные документы, с целью
повышения их профессиональной подготовки в области защиты информации.
Для практического решения обозначенных проблем защиты информации
автоматизированных систем коммерческих организаций финансово-кредитной
сферы Ассоциация российских банков (АРБ) совместно с несколькими
организациями создали необходимую материальную базу. Сравнительно
недавно в Москве стал работать специализированный учебный класс,
оснащенный новейшей защищенной вычислительной техникой. Этот учебный
класс был создан АРБ совместно с другими организациями и корпорациями на
базе своего научно-технического центра (НТЦ). Лекционные и практические
занятия проводятся в рамках базовой программы “Практическое обеспечение
комплексной безопасности информационных ресурсов автоматизированной
системы обработки данных”. Целесообразно отметить, что программа вполне
подходит и для переподготовки специалистов других, не банковских,
коммерческих
организаций,
в
которых
производится
обработка
конфиденциальной информации, не содержащей государственной тайны.
Например, в первых группах курсов вместе с банковскими работниками
занимались специалисты создающегося российского фондового рынка и ряда
корпораций. Курсы ориентированы в основном на изучение прикладных
вопросов обеспечения информационной безопасности автоматизированной
системы (АС). Материально-технической основой курсов служит учебный
стенд, моделирующий наиболее распространенные условия функционирования
АС и его подсистем защиты информационных ресурсов. Используются средства
наиболее распространенных в нашей стране аппаратно-программных платформ,
возможна быстрая и безболезненная пере конфигурация учебного стенда.
Комплексная безопасность информации АС е-коммерции или е-трейдинга
создается на основе использования сертифицированных криптографических
средств защиты информации и с учетом ее юридической значимости.
В нашей стране постепенно создается необходимая инфраструктура обеспечения
информационной безопасности электронного документооборота. Госдума 6 июня
этого года положительно провела первое слушание законопроекта “Об электронной
цифровой подписи”. Госкомитет по связи и информатизации предложил проект
концепции страхования информационных рисков.
В связи с бурным развитием электронных технологий на базе Интернета, все
большей общедоступностью их для большого числа корпораций и людей,
появляется необходимость
наличия у физических и юридических лиц
электронных аналогов паспортов и других документов, удостоверяющих их или
их подписи. Например, в Китае со следующего года вводится электронный
цифровой паспорт с использованием пластиковой карточки.
Используя подобный электронный документ на криптографической основе
(назовем его цифровой сертификат), любой пользователь, предъявив цифровой
сертификат по открытым электронным телекоммуникациям, должен иметь
36
возможность выполнить различного рода операции, требующие подтверждения
их достоверности. Это может быть покупка или заказ в электронном магазине с
одновременным поручением о переводе денег с виртуального счета или с
карточки физического лица, подача декларации в налоговую инспекцию,
различные формы доверенностей и др.
Кстати, в отечественном законодательстве и в упомянутом выше законопроекте
отсутствует определение весьма важного термина “криптографическое
преобразование”. Отталкиваясь от содержания стандарта ГОСТ ИСО\МЭК 23828’’Информационная технология. Словарь. Безопасность’’, можно предложить
следующую трактовку термина ‘’криптографическое преобразование’’. Итак,
криптографическое преобразование – математическая операция с
использованием
уникального
(секретного)
параметра
или
ключа,
предназначенная для преобразования данных с целью скрытия их
семантического содержания, предотвращения их неавторизованного
использования или
скрытой модификации. Такое определение хорошо
дополняет и вписывается в ГОСТ 6.10.4-84 “Придание юридической силы
документам на машинном носителе и машинограмме, создаваемым средствами
вычислительной техники”.
Цифровым сертификатом (ЦС) конечного пользователя (КП) назовем
централизовано зарегистрированную, с уникальным номером в специально
выделенных узлах сертификационного центра, электронную форму,
содержащую заверенные электронными подписями сертификационного центра
открытый ключ подписи и шифрования КП, а также данные о владельце.
КП при подготовке какого либо запроса или информации присоединяет к этому
запросу или информации свой ЦС и все вместе подписывает своей электронной
подписью.
Общая структура цифрового СЕРТИФИКАТА определяется международным
стандартом Х. 509. Однако учитывая тот факт, что Х. 509 базируется на Х. 500,
спецификация которого вызывает еще ряд вопросов, а также тем, что к Х. 509
было принято большое количество поправок и дополнений, а ведущие
производители и разработчики программного обеспечения и стандартов,
например Netscape, Microsoft, RSA, Visa, MasterCard и другие выпустили и ввели
в коммерческий оборот независимые интерпретации Х. 509.
Создание единой формы СЕРТИФИКАТА позволит использовать его в
различных приложениях, включая передачу юридически значимых документов,
в том числе в интересах государственных органов.
Инфраструктура ЦС обеспечивает следующие функции:
• Обеспечение безопасности. Безопасное использование ЦС обеспечивается
применением специально сертифицированного программного обеспечения,
отвечающего требованиям по защите информации и применением
криптографических методов защиты информации. Обеспечение безопасности
должно включать защиту секретных ключей у КП.
37
• Обеспечение финансовой защиты. Финансовая защита обеспечивается как
страхованием ЦС, так и страхованием сделок с использованием ЦС.
•
Система контроля за деятельностью центров выдачи ЦС.
• Система доверия. Система доверия строится на услугах третьей доверенной
стороны и системе проверки информации, включая услуги нотариата.
Следует отметить, что сегодня Инфраструктура ЦС и другие криптографические
функции практически реализуются сертифицированной продукцией компании
КриптоПро, которая встраивается в любые версии операционной системы
Windows.
Последнее также необходимо для любого электронного документа. Обычно
целостность и аутентификация электронного документа обеспечиваются
использованием электронной цифровой подписи.
Далее в докладе подробно, с привлечением большого иллюстративного
материала, излагаются другие технические аспекты стратегии е-коммерции в
Интернете, посвященные преимущественно информационной безопасности.
В заключении доклада отмечается, что создание или моделирование подсистем
защиты информации должно проводиться с соблюдением принципа
экономичности комплексной безопасности для обеспечения равнопрочной
защиты на различных рубежах и всех этапах жизненного цикла обработки и
хранения ценной конфиденциальной информации в автоматизированной
системе е-коммерции. В любом случае главное внимание должно уделяться
человеку, специалисту или пользователю подобных систем.
38
ИНФОРМАЦИОННАЯ (КОМПЬЮТЕРНАЯ)
БЕЗОПАСНОСТЬ С ТОЧКИ ЗРЕНИЯ
ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ
Бетелин В.Б., Галатенко В.А.
1. Введение
Информационная (компьютерная) безопасность (ИБ) является относительно
замкнутой дисциплиной, развитие которой не всегда синхронизировано с
изменениями в других областях информационных технологий. В частности, в
ИБ пока не нашли отражения основные положения объектно-ориентированного
подхода, ставшего основой при построении современных информационных
систем (ИС). Не учитываются в ИБ и достижения в технологии
программирования, основанные на накоплении и многократном использовании
программистских знаний [1]. На наш взгляд, это очень серьезная проблема,
затрудняющая прогресс в области ИБ.
В данном докладе рассматривается программно-технический аспект
информационной (компьютерной) безопасности (комплексный подход к ИБ
описан нами, например, в [2]). Можно утверждать, что в этом аспекте проблемы
ИБ являются в первую очередь программистскими и, следовательно, решаться
они должны на основе передовых достижений технологии программирования.
Попытки создания больших систем еще в 60-х годах вскрыли многочисленные
проблемы программирования, главной из которых является сложность
создаваемых и сопровождаемых систем. Результатами исследований в области
технологии
программирования
стали
сначала
структурированное
программирование, затем объектно-ориентированный подход.
Объектно-ориентированный подход является основой современной технологии
программирования, наиболее апробированным методом борьбы со сложностью.
Представляется естественным и, более того, необходимым, распространить этот
подход и на системы информационной безопасности, для которых, как и для
программирования в целом, имеет место упомянутая проблема сложности.
Сложность эта имеет двоякую природу. Во-первых, сложны аппаратнопрограммные системы, которые необходимо защищать, и сами средства
безопасности. Во-вторых, быстро нарастает сложность семейства нормативных
документов (таких, например, как Профили защиты на основе "Общих
критериев", см. далее раздел 4). Эта сложность менее очевидна, но ей также
нельзя пренебрегать; необходимо изначально строить семейства документов по
объектному принципу.
39
2. Недостатки традиционного подхода к ИБ с точки зрения объектной
ориентированности
Исходя из основных положений объектно-ориентированного подхода, следует в
первую очередь признать устаревшим традиционное деление на активные и
пассивные сущности (субъекты и объекты в привычной для ИБ терминологии).
Пользователям объектов доступны только методы (активные сущности),
реализация которых (и, в частности, доступ к пассивным сущностям, таким как
переменные и их значения) является скрытой, инкапсулированной.
По-видимому, следует признать устаревшим и положение о том, что
разграничение доступа направлено на защиту от злоумышленных
пользователей. Как уже отмечалось, современные ИС характеризуются
чрезвычайной сложностью, и их внутренние ошибки представляют не меньшую
опасность.
Динамичность современной программной среды в сочетании со сложностью
отдельных компонентов существенно сужает область применимости самой
употребительной - дискреционной модели управления доступом. При
определении допустимости доступа важно не только (и не столько) то, кто
обратился к объекту, но и то, какова семантика действия. Без привлечения
семантики нельзя определить троянские программы, противостоять которым
дискреционное управление доступом, как известно, не в состоянии.
Одним из самых прочных стереотипов среди специалистов по ИБ является
трактовка операционной системы как доминирующего средства безопасности.
На разработку защищенных ОС выделяются крупные силы и средства, зачастую
в ущерб остальным направлениям защиты и, следовательно, в ущерб реальной
безопасности. В современных ИС, выстроенных в многоуровневой архитектуре
клиент/сервер (см. также следующий раздел), ОС не контролирует объекты, с
которыми работают пользователи, равно как и самих пользователей, которые
регистрируются и учитываются прикладными средствами. Основной функцией
безопасности ОС становится защита возможностей, предоставляемых
привилегированным пользователям, от атак пользователей обычных. Это важно,
но это далеко не вся безопасность.
3. Трактовка информационной системы как совокупности сервисов, в число
которых входят сервисы безопасности
Современные
ИС
представляют
собой
распределенный
набор
взаимодействующих объектов. Каждый объект предоставляет другим
определенные услуги (сервисы), в число которых входят сервисы безопасности.
В многоуровневой архитектуре ИС одним из важнейших элементов является
Web-сервис, играющий роль информационного концентратора и, одновременно,
разграничивающий доступ пользователей. Если выдержан архитектурный
принцип невозможности обхода защитных средств, то пользователи не имеют
прямого доступа к другим уровням ИС; следовательно, соответствующие ОС
"видят" только процессы, осуществляющие связь с сервисами соседних уровней.
Эти процессы не выступают от имени пользователей. В свою очередь,
40
пользователи осуществляют доступ не к ресурсам, контролируемым ОС нижних
уровней, а к локаторам ресурсов, видимым на Web-сервере. Последний решает,
что каждый из пользователей видит и какими правами доступа обладает.
На наш взгляд, следующая совокупность сервисов безопасности достаточна для
построения защиты, соответствующей современным требованиям.
− Идентификация/аутентификация
− Разграничение доступа
− Протоколирование/аудит
− Экранирование
− Туннелирование
− Шифрование
− Контроль целостности
− Контроль защищенности
− Обнаружение и нейтрализация отказов
− Оперативное восстановление
− Управление
Как объединить сервисы безопасности для создания эшелонированной обороны,
каково их место в общей архитектуре информационных систем?
На внешнем рубеже располагаются средства выявления злоумышленной
активности и контроля защищенности. Далее идут межсетевые экраны,
защищающие внешние подключения. Они, вместе со средствами поддержки
виртуальных частных сетей (обычно объединяемых с межсетевыми экранами),
образуют периметр безопасности, отделяющий корпоративную систему от
внешнего мира.
Сервис активного аудита должен присутствовать во всех критически важных
компонентах и, в частности, в защитных. Это позволит быстро обнаружить
атаку, даже если по каким-либо причинам она окажется успешной.
Управление доступом также должно присутствовать на всех сервисах,
функционально
полезных
и
инфраструктурных.
Доступу
должна
предшествовать идентификация и аутентификация субъектов.
Криптографические средства целесообразно выносить на специальные шлюзы,
где им может быть обеспечено квалифицированное администрирование.
Масштабы пользовательской криптографии следует минимизировать.
Наконец, последний рубеж образуют средства пассивного аудита, помогающие
оценить последствия нарушения безопасности, найти виновного, выяснить,
почему успех атаки стал возможным.
41
Расположение средств обеспечения высокой доступности
критичностью соответствующих сервисов или их компонентов.
определяется
Управление должно быть "всепроникающим", позволяющим контролировать все
компоненты ИС.
4. О концептуальном базисе стандартов в области ИБ
Международный стандарт ISO 15408 [3-6], известный также как "Общие
критерии оценки безопасности информационных технологий" или просто
"Общие критерии" (ОК), задал направление пересмотра нормативной базы
информационной безопасности во многих странах, в том числе в России.
В данном докладе нас будут интересовать функциональные требования,
присутствующие в ОК. По своему богатству, гибкости, детальности проработки
они существенно превосходят более ранние стандарты. Тем досаднее, что
авторы ОК не учли опыт технологии программирования, снизив тем самым
ценность собственной разработки.
С точки зрения технологии программирования, авторы "Общих критериев" в
плане функциональных требований придерживаются подхода "снизу вверх". Его
ограниченность (в первую очередь из-за архитектурных проблем) стала
очевидной лет тридцать назад. Остается только надеяться, что следующие
"критерии" будут уже не "общими", а "объектными".
К сожалению, в "Общих критериях" отсутствуют архитектурные требования. На
наш взгляд, это серьезное упущение. Технологичность средств безопасности,
следование общепризнанным рекомендациям на протоколы и программные
интерфейсы, а также апробированным архитектурным решениям, таким как
менеджер/агент, - необходимые качества изделий информационных технологий,
предназначенных для поддержки критически важных функций, к числу которых,
безусловно, относятся функции безопасности. Без рассмотрения интерфейсных
аспектов системы оказываются нерасширяемыми и изолированными. Очевидно,
с практической точки зрения это недопустимо. В то же время, безопасность
интерфейсов - важная проблема, которую желательно решать единообразно.
В современном программировании ключевым является вопрос накопления и
многократного использования знаний. Стандарты - одна из форм накопления
знаний. Следование в ОК "библиотечному", а не объектному подходу сужает
круг фиксируемых знаний, усложняет их корректное использование.
С точки зрения технологии программирования, положительным моментом ОК
является выделение такого понятия, как функциональный пакет.
Функциональный пакет (ФП) – это неоднократно используемая совокупность
функциональных компонентов, объединенных для достижения определенных
целей безопасности [7].
Функциональные пакеты представляют собой промежуточную (по отношению к
профилю защиты (ПЗ)) комбинацию функциональных компонентов. "Общие
критерии" не регламентируют их структуру, процедуры верификации,
42
регистрации и т.п., отводя им роль технологического средства формирования
ПЗ.
По целому ряду соображений (одним из которых является желание
придерживаться объектно-ориентированного подхода), при разработке иерархии
руководящих документов целесообразно выделить базовый (минимальный) ПЗ,
а дополнительные требования скомпоновать в функциональные пакеты.
Базовый профиль защиты должен включать требования к основным
(обязательным в любом случае) функциональным возможностям. Производные
профили получаются из базового добавлением необходимых пакетов
расширения, то есть в том же стиле, что и производные классы в объектноориентированных языках программирования.
5. Применение понятий объектно-ориентированного подхода к решению
задачи разграничения доступа
Формальная постановка задачи разграничения доступа в рамках объектноориентированного подхода может выглядеть следующим образом.
Рассматривается множество. Часть объектов может являться контейнерами,
группирующими объекты-компоненты, задающими для них общий контекст,
выполняющими общие функции и реализующими итераторы. Контейнеры либо
вложены друг в друга, либо не имеют общих компонентов.
С каждым объектом ассоциирован набор уникальных идентификаторов (УИ). К
объекту можно обратиться только по УИ. Разные УИ могут предоставлять
разные методы и быть доступными для разных объектов.
Каждый контейнер позволяет опросить набор УИ объектов-компонентов,
удовлетворяющих некоторому условию. Возвращаемый результат в общем
случае зависит от вызывающего объекта.
Объекты изолированы друг от друга. Единственным видом межобъектного
взаимодействия является вызов метода.
Предполагается, что используются надежные средства аутентификации и
защиты коммуникаций. В плане разграничения доступа локальные и удаленные
вызовы не различаются.
Разграничивается доступ к уникальным идентификаторам объектов, а также к
методам объектов (с учетом значений фактических параметров вызова). Правила
разграничения доступа (ПРД) задаются в виде предикатов над объектами.
Рассматривается задача разграничения доступа для выделенного контейнера CC,
компонентами которого должны являться вызывающий и/или вызываемый
объекты. УИ этого контейнера предполагается общеизвестным. Считается
также, что между внешними по отношению к выделенному контейнеру
объектами возможны любые вызовы.
Выполнение ПРД контролируется монитором обращений.
43
При вызове метода будем разделять действия, производимые вызывающим
объектом (инициация вызова) и вызываемым методом (прием вызова и
завершение вызова).
При инициации вызова может производиться преобразование УИ фактических
параметров к виду, доступному вызываемому методу ("трансляция УИ").
Трансляция может иметь место, если вызываемый объект не входит в тот же
контейнер, что и вызывающий.
Структурируем множество всех ПРД, выделив четыре группы правил:
− политика безопасности контейнера;
− ограничения на вызываемый метод;
− ограничения на вызывающий метод;
− добровольно налагаемые ограничения.
Правила, общие для всех объектов, входящих в контейнер C, назовем политикой
безопасности данного контейнера.
Пусть метод M1 объекта O1 в точке P1 своего выполнения должен вызвать
метод M объекта O. Правила, которым должен удовлетворять M, можно
подразделить на три подгруппы:
− правила, описывающие требования к формальным параметрам вызова;
− правила, описывающие требования к семантике M;
− реализационные правила, накладывающие ограничения на возможные
реализации M;
− правила, накладывающие ограничения на вызываемый объект O.
Метод M объекта O, потенциально доступный для вызова, может предъявлять к
вызывающему объекту следующие группы требований:
− правила, описывающие требования к фактическим параметрам вызова;
− правила, накладывающие ограничения на вызывающий объект.
Можно выделить три разновидности предикатов, соответствующих семантике
и/или особенностям реализации методов:
− утверждения о фактических параметрах вызова метода M в точке P1;
− предикат, описывающий семантику метода M;
− предикат, описывающий особенности реализации метода M.
Перечисленные ограничения можно назвать добровольными, поскольку они
соответствуют реальному поведению объектов и не связаны с какими-либо
внешними требованиями.
44
Предложенная постановка задачи разграничения доступа соответствует
современному этапу развития программирования, она позволяет выразить сколь
угодно сложную политику безопасности, найти баланс между богатством
выразительных возможностей и эффективностью работы монитора обращений.
6. Заключение
Применение методов технологии программирования является новым для
информационной безопасности. Оно позволяет учесть семантику программ,
привести в соответствие понятия информационной безопасности и объектноориентированного подхода - основного средства создания современных
информационных систем.
Литература
1. Бетелин В.Б., Галатенко В.А. ЭСКОРТ – инструментальная среда
программирования. – Юбилейный сборник трудов институтов Отделения
информатики РАН. Том. II. Москва, 1993, 21 с.
2. Бетелин В.Б., Галатенко В.А. Информационная безопасность в России: опыт
составления карты. - Jet info, 1998, 1.
3. Information technology - Security techniques - Evaluation criteria for IT security Part 1: Introduction and general model. - ISO/IEC 15408-1.1999.
4. Information technology - Security techniques - Evaluation criteria for IT security Part 2: Security functional requirements. - ISO/IEC 15408-2.1999.
5. Information technology - Security techniques - Evaluation criteria for IT security Part 3: Security assurance requirements. - ISO/IEC 15408-3.1999.
6. "Общие критерии" на сервере Национального института стандартов США. http://csrc.nist.gov/cc/.
7. Guide for Production of Protection Profiles and Security Targets. ISO/JTC1/SC27/N2449. DRAFT v0.9, January 2000.
45
КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННОЙ
СЕТИ РОСТОВСКОГО ГОСУДАРСТВЕННОГО
УНИВЕРСИТЕТА
Белоконь А.В., Букатов А.А.
В настоящей работе рассматриваются общие подходы к построению системы
информационной безопасности (ИБ) корпоративной телекоммуникационной
сети Ростовского государственного университета (РГУ). Указанные подходы
могут быть использованы для создания систем ИБ корпоративных сетей других
научно-образовательных организаций.
Корпоративная телекоммуникационная сеть РГУ [1] представляет собой
территориально распределенную сеть, объединяющую 14 зданий РГУ,
расположенных в различных районах г. Ростова-на-Дону. В структуру этой сети
входит высокоскоростная магистральная сеть, включающая несколько
коммуникационных узлов и соединяющих их оптоволоконных каналов, главный
информационно-коммуникационный узел сети РГУ и более 20 локальных
вычислительных сетей (ЛВС) подразделений РГУ. ЛВС ряда подразделений, в
свою очередь, имеют достаточно сложную структуру. В число ЛВС наиболее
сложной структуры входят ЛВС Южно-Российского регионального центра
информатизации (ЮГИНФО) РГУ, включающая в частности гетерогенную
вычислительную сеть центра высокопроизводительных вычислений РГУ, а
также ЛВС аппарата управления РГУ.
Магистральная
сеть
РГУ
представляет
собой
высокоскоростную
оптоволоконную сеть, построенную на основе технологий физического уровня
Gigabit Ethernet и Fast Ethernet и включающую в свой состав более десятка
коммуникационных узлов. В структуру магистральной сети каналов входит
основная гигабитная магистраль и несколько 100-мегабитных магистралей
второго уровня, обеспечивающих, в частности, резервные пути для двух
главных участков основной магистрали. Магистральная сеть РГУ связана с
Интернет 3 внешними каналами, общей пропускной способности более 3
Мбит/сек, один внешний канал пропускной способностью 100 Мбит/сек
обеспечивает обмен трафиком с региональными сетями. Указанные внешние
каналы подключены к 3 основным коммуникационным узлам сети РГУ.
С точки зрения ИБ важным является то обстоятельство, что магистральная сеть
РГУ является основой магистральных научно-образовательных сетей г. Ростована-Дону, Ростовской области и Южно-Российского региона. При этом
территориальная научно-образовательная сеть г. Ростова-на-Дону полностью
базируется на магистральных каналах и коммуникационных узлах сети РГУ.
46
Прежде, чем приступить к рассмотрению подходов к обеспечению ИБ
телекоммуникационной сети РГУ остановимся вкратце на оценке относительной
значимости основных угроз ИБ для сети РГУ и укажем основные источники
этих угроз. Для преобладающей части компьютеров сети РГУ наиболее
характерными являются угрозы целостности (сохранности данных) и
доступности информационных служб и систем, в то время как угроза
конфиденциальности имеет важное значение лишь для отдельных ЛВС а также
при работе с отдельными распределенными информационными системами (ИС).
К их числу относятся в частности ЛВС аппарата управления РГУ, сеть центра
высокопроизводительных вычислений, единая информационно-аналитическая
система управления РГУ. Основными источниками этих угроз являются, как
обычно, внешние и внутренние атаки (для учебного заведения атаки внутренних
пользователей сети являются достаточно типичным явлением), вирусы, отказы и
сбои в работе оборудования и программного обеспечения компьютеров и узлов
сети.
Опасность
указанных
угроз
существенно
возрастает
для
неквалифицированных (с точки зрения ИБ) пользователей. Дополнительным
источником угрозы доступности внешних информационных ресурсов является
периодически проявляющееся аномально высокое (до пределов пропускной
способности) повышение загрузки того или иного внешнего канала сети. При
этом зачастую причиной такого повышения является параллельное выполнение
на небольшом числе (обычно одном-двух) компьютеров сети большого числа
сеансов по считыванию из Интернета больших объемов данных. Указанная
угроза должна учитываться системой ИБ сети РГУ.
Концепция обеспечения ИБ телекоммуникационной сети РГУ предполагает
проведение комплексной системы мер, призванных уменьшить риски,
вызванные перечисленными выше угрозами. Указанные меры естественным
образом разделяются на административные и программно-технические меры
обеспечения ИБ.
В число мер административного характера в первую очередь входят следующие
достаточно традиционные меры:
1) назначение ответственных за ИБ корпоративной сети РГУ и входящих в ее
состав структурных образований, определение их должностных обязанностей и
формы ответственности;
2) разработка инструкций по ИБ, предназначенных для пользователей сети
РГУ, для руководителей подразделений РГУ и для различных категорий
технических специалистов, ответственных за установку, настройку и
эксплуатацию компьютеров сети и их программного обеспечения; проведение
инструктажа;
3) ограничение физического доступа к компьютерам сети, используемым в
качестве рабочих мест администраторов сети и рабочих мест, используемых для
работы с конфиденциальной информацией;
4) ограничение
возможности
удаленного доступа к
компьютерам,
используемым для работы с конфиденциальной информацией или
47
выполняющим функции, критичные для работоспособности структурных
образований сети или некоторых ИС; физическая изоляция компьютеров и/или
подсетей, используемых в качестве вычислительной базы для выполнения
приложений, особо критичных к угрозам конфиденциальности и
информационной целостности (например, сети системы управления финансовой
деятельностью РГУ);
5) разграничение полномочий доступа технического персонала сети и
пользователей ИС к выполнению функций, критичных к нарушениям ИБ.
При необходимости в число административных мер могут быть включены
некоторые дополнительные меры, такие, например, как разделение полномочий
(и ответственности) между несколькими пользователями при выполнении особо
ответственных и подверженных риску нарушения ИБ действий.
Программно-технические меры обеспечения ИБ предназначены для
поддержания определенного уровня ИБ как компьютерной сети РГУ в целом,
так и отдельных ее структурных образований и программно-технических
подсистем, включающих магистральную сеть РГУ, главный информационнокоммуникационный узел сети РГУ, ЛВС подразделений РГУ и распределенных
информационных систем, функционирующих в сети РГУ и ЛВС ее
подразделений. Остановимся подробнее на методах обеспечения ИБ
перечисленных образований сети РГУ.
Защищенность магистральной оптоволоконной сети РГУ от созданной на ее
основе территориальной магистральной научно-образовательной сети г.
Ростова-на-Дону обеспечивается выделением указанных магистральных сетей в
отдельные виртуальные сети (VLAN). Поскольку различные VLAN полностью
изолированы друг от друга и взаимодействуют друг с другом лишь через
соответствующий пограничный маршрутизатор, угрозы конфиденциальности и
целостности магистральной сети РГУ со стороны другой магистральной сети
практически отсутствует. Однако, поскольку на базе некоторых волоконнооптических линий связи (ВОЛС) физической сети организованы магистральные
транки (trunks) совместно используемые магистральными сетями (VLAN) РГУ и
г. Ростова-на-Дону, чрезмерная загрузка каналов в одной из VLAN может
создать угрозу доступности для второй VLAN. В настоящее время эта угроза
является скорее гипотетической, чем реальной ввиду того, что уровень пиковой
загрузки каналов обеих VLAN не превышают 4 % пропускной способности этих
каналов. Другим источником угрозы доступности в магистральной сети РГУ
является возможность физического повреждения отдельных ВОЛС этой сети.
Наличие резервных линий связи и способность установленных в
коммуникационных узлах сети коммутаторов Ethernet динамически
перестраивать топологию используемых при коммутации линий связи (на
основе протокола STP) позволяют в значительной степени преодолеть
указанную угрозу.
Интегрирующим ядром корпоративной сети РГУ является ее главный
распределенный информационно-коммуникационный узел, обеспечивающий
48
выполнение различных телекоммуникационных функций и служб, жизненно
необходимых для обеспечения работы сети РГУ в целом. Одной из базовых
функций, выполняемых распределенным узлом, является функция организации
сопряжения сети РГУ с внешними сетями, включая поддержание требуемой
политики маршрутизации между сетью РГУ и внешними сетями и организацию
требуемой политики экранирования сети РГУ от внешних сетей. К важнейшим
сетевым службам, выполняемым информационно-коммуникационным узлом,
относятся доменная служба имен, служба электронной почты, службы новостей,
службы FTP, WWW и пр. Информационная база, используемая указанными
функциями и службами, является весьма чувствительной к нарушениям
целостности, создание чрезмерно высоких нагрузок на реализующие указанные
функции и службы аппаратно-программные компоненты может повлечь угрозу
доступности этих служб. Поэтому для обеспечения жизнеспособности сети в
целом крайне важно обеспечить высокий уровень ИБ программно-технических
средств главного информационно-коммуникационного узла сети. Решение этой
задачи состоит в комплексном решении взаимосвязанных задач более низкого
уровня, включающих:
1) обоснованный выбор и правильное конфигурирование операционных систем
и других программных средств компьютерного и коммуникационного
оборудования узла;
2) постоянное отслеживание поступающей из различных источников
информации о новых разновидностях атак на программные и аппаратные
средства узла и оперативное принятие мер, противодействующих успеху таких
атак;
3) определение служб информационно-коммуникационного узла, предназначенных лишь для внутреннего (в пределах сети РГУ) использования; разделение
серверов (рекомендуется, но не обязательно), обеспечивающих выполнение
внутренних и общедоступных служб; организация экранирования доступа из
внешних сетей к внутренним серверам и службам узла;
4) регулярное резервное копирование информационной базы программноаппаратных средств узла;
5) постоянный мониторинг состояния программно-аппаратных средств узла с
целью своевременного обнаружения, предотвращения дальнейшего развития и
ликвидации опасных ситуаций (атак, сбоев и неисправностей в работе
программно-технических средств узла).
Последняя из указанных задач является наиболее сложной. Подходы к ее
решению рассматриваются в заключительной части настоящей статьи.
Задачи, решаемые для каждой из ЛВС подразделений РГУ включают проекцию
на уровень этих ЛВС задач, решаемых для сети РГУ в целом, а также задачи,
специфичные для ЛВС нижнего уровня. В структуру каждой ЛВС входят
пограничный маршрутизатор этой ЛВС (как правило, реализуемый на базе
некоторого UNIX-сервера), информационно-коммуникационный узел ЛВС
49
(зачастую разделяющий аппаратные ресурсы и операционную среду с
маршрутизатором) и один или несколько сегментов ЛВС, иногда образующих
иерархическую структуру. Рекомендуется выделить в структуре ЛВС внешние и
внутренние сегменты. В состав внешнего сегмента ЛВС включаются серверы и
компьютеры, к которым возможен неограниченный доступ из других сетей.
Количество внутренних сегментов определяется целесообразностью введения
ограничений доступа между различными внутренними сегментами. Реализация
ограничений доступа к внутренним сегментам сети как правило должна
обеспечиваться средствами экранирования, входящими в структуру ЛВС (IPфильтры маршрутизаторов, выделенные межсетевые экраны, TCP-Wraper’ы
отдельных компьютеров, работающих по управлением OC UNIX). В отдельных
случаях экранирование доступа к внутренним сетям некоторых ЛВС может
выполняться средствами экранирования, входящими в структуру главного
коммуникационного узла.
Одним из рекомендуемых ограничений доступа между компьютерами
различных сегментов ЛВС является запрет на организацию их взаимодействия с
использованием протокола NetBios поверх TCP/IP. Смысл этой рекомендации
состоит в том, чтобы ограничить свободный доступ к разделяемым (shared)
файлам компьютеров сегмента из других сегментов. Отметим, что в
соответствии
с
инструкцией
по
начальному
конфигурированию
пользовательских компьютеров, работающих под управлением ОС Windows, все
каталоги системы вначале конфигурируются как неразделяемые. Этой же
инструкцией и инструкцией пользователям определяется перечень каталогов,
разделять которые с пользователями других компьютеров категорически не
рекомендуется (каталоги с информацией о локальных установках компьютера).
Для определения области доступности разделяемых файлов рекомендуется
организовать соответствующие домены авторизации.
В пределах компьютерной сети РГУ используется несколько информационных
систем (ИС), доступ к различным функциям которых возможен с различных
рабочих мест, расположенных в различных ЛВС сети. При разработке таких ИС,
их установке и конфигурировании предпринимаются определенные меры,
направленные на исключение возможности несанкционированного доступа к
конфиденциальной информации и несанкционированного изменения БД ИС. В
число этих мер входят меры, предпринимаемые в процессе разработки ИС, и
меры периода эксплуатации ИС. При разработке ИС рекомендуется
использовать для организации взаимодействия функциональных компонентов
ИС, допускающих их расположение на различных компьютерах сети только
защищенных протоколов транспортного уровня SSL, TLS и построенных на их
основе прикладных протоколов (HTTPS, IMAPS и др.), а также других
протоколов, шифрующих информацию, передаваемую по сети (например, SSH).
Кроме того, рекомендуется предусмотреть применение в составе ИС развитых
средств
авторизации
доступа,
обеспечивающих
предоставление
санкционированного доступа к различным функциям ИС лишь при выполнении
достаточно сложных условий авторизации доступа. Эти условия могут, в
50
частности, включать проверки допустимости выполнения определенных
функций ИС с определенных рабочих мест и интервалов времени, в течение
которых допускается выполнение тех или иных функций, и некоторые другие
проверки, определяемые специальной БД авторизации доступа к ИС. В процессе
начального конфигурирования и эксплуатации ИС необходимо определять
требуемые ограничения доступа пользователей к различным функциям ИС и
обеспечить реализацию требуемых ограничений средствами авторизации
доступа самой ИС и/или внешними по отношению к ИС средствами авторизации
и ограничений доступа.
В заключительной части настоящей работы остановимся на организации
мониторинга состояния ИБ телекоммуникационной сети РГУ. Задачей такого
мониторинга является своевременное обнаружение возникновения опасных
ситуаций и оперативного принятия мер по предотвращению дальнейшего
развития и ликвидации последствия опасных ситуаций. Выполнение
оперативного мониторинга состояния ИБ сети без применения соответствующих
средств автоматизации не в состоянии обеспечить своевременное обнаружение
опасных ситуаций и оперативную ликвидацию их последствий, которые в
случае запоздалой реакции могут быть крайне разрушительными. При этом
стандартные системы мониторинга состояния телекоммуникационных сетей,
такие как IBM NetView, HP OpenViev, Solstice SunNet Manager и др.
обеспечивают лишь некоторые достаточно ограниченные средства мониторинга
работоспособности (доступности) сети (не позволяющие проанализировать,
например, активность всех требуемых служб некоторого сервера) и не
предоставляют средств анализа возникновения угроз конфиденциальности и
безопасности. Поэтому создание специальных средств оперативного
мониторинга состояния ИБ сети, называемых также средствами активного
аудита [2], является актуальной задачей, необходимость решения которой
предусмотрена концепцией ИБ сети РГУ.
Рассмотрим подходы к созданию средств оперативного мониторинга ИБ сети
РГУ и основные результаты работ в этом направлении. Общая схема
оперативного мониторинга состояния ИБ предполагает выполнение постоянного
сбора всей информации, необходимой для оценки состояния ИБ и определения
причин нарушения ИБ, преобразование этой информации к форме, удобной для
оперативного анализа состояния ИБ сети, регулярное проведение проверок
текущего состояния ИБ и оперативное принятие необходимых мер в случае
нарушения ИБ сети.
В состав информации, требуемой для анализа состояния ИБ, входит как
информация, регистрируемая в системных журналах различных служб, так и
информация, собираемая специализированными процессами (демонами) сбора
необходимой информации (например, данных о загрузке портов
маршрутизаторов) и специальными программами (агентами ИБ), встраиваемыми
в прикладные ИС. Информация, собираемая специализированными средствами
сбора, сохраняется в БД системы безопасности (БДСБ) в виде, удобном для ее
анализа. В эту же БД может инкрементально добавляться преобразованная в
51
требуемую форму информация из системных журналов. Процессы
преобразования информации активируются определенными событиями
(истечением заданных интервалов времени, сигналами от демонов и агентов
сбора информации и пр.).
Аналогичными событиями активируются и процессы анализа состояния ИБ.
Предусматривается применение нескольких методов выполнения такого
анализа. В разрабатываемых в настоящее время средствах анализа применяются
методы статистического и структурного анализа. Процедура структурного
анализа определяется расширяемой базой описания анализируемых ситуаций.
Описание каждой ситуации представляется в виде некоторого регулярного
выражения, описывающего параметризованный шаблон информационной
структуры, применяемый к БДСБ и/или определенным системным журналам.
Сопоставление шаблона с некоторой информационной структурой,
содержащейся в БДСБ и/или системных журналах, означает выявление
определенной опасной ситуации; компоненты этой структуры, сопоставленные
параметрам шаблона, являются параметрами этой ситуации. Для каждой
опасной ситуации может быть задана процедура реакции на эту ситуацию,
которая автоматически вызывается при ее обнаружении с передачей
информации о параметрах возникшей ситуации.
В настоящее время в рамках рассмотренной модели организации средств
оперативного мониторинга ИБ сети уже разработаны средства учета загрузки
информационных каналов IP-сетей сложной топологии и [3] и ведутся работы по
созданию средств автоматического обнаружения «виновников» аномальной
загрузки внешних каналов и автоматического наложения ограничений на
уровень трафика информационных каналов обнаруженных виновников. Кроме
того, в стадии разработки находятся средства анализа и восстановления
работоспособности сетевых служб и автоматические средства структурного
поиска опасных ситуаций.
Литература
1. Белоконь А.В., Букатов А.А. Крукиер Л.А. Создание научно-образовательной
сети Ростова-на-Дону, Ростовской области и Южного Федерального округа на
базе телекоммуникационной сети РГУ / Труды Международной научнометодической конференции «Телематика’2001», С.-Петербург, 2001.
2. Галатенко А.В. Активный аудит / Jet Info, информационный бюллетень, № 8,
1999.
3. Букатов А.А. Шаройко О.В. Программный комплекс учета загруженности
информационных каналов IP сетей сложной топологии / Труды Международной
научно-методической конференции «Телематика’2001», С.-Петербург, 2001.
52
РОССИЙСКИЙ ИНТЕРНЕТ И ПРОБЛЕМЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Васенин В.А.
1.Введение
Интернет как транснациональная сетевая инфраструктура является сегодня
основной информационно-проводящей средой для хозяйственного комплекса и
экономики многих государств мира [1,2]. Вместе с огромными достижениями
феномен Интернет породил и целый ряд проблем законодательного,
административного, технического и технологического характера, от разрешения
которых во многом зависит социотехнологический фундамент будущего
общества [2,3]. В таком или, как его называют Информационном Обществе,
информация будет не только исходной посылкой, объектом, инструментом
познания, но и одной из главных целей человеческой деятельности.
В настоящее время актуальной и важной для Интернет является проблема
защищенности структур отдельных сетей в Интернет, их информационных
ресурсов как от преднамеренных несанкционированных или противоправных
действий, так и от действий незлоумышленных, в том числе и от природных
явлений. Эта проблема ставит целый ряд новых задач. Настоящее сообщение
посвящено обсуждению таких задач, изложению общих подходов к их решению,
описанию механизмов и инструментальных средств, которые могут быть
использованы или уже реализуются на практике.
2. Российский сегмент в мировом Интернет
Развитие Интернет как транснациональной сетевой инфраструктуры породило
ряд очень сложных проблем. В начале 70-х, когда зарождалась протокольная
база Интернет, трудно было предположить, что Сеть Сетей будет объединять
200 стран мира и более 100 млн сетевых компьютеров, продолжая столь же
стремительно расширяться [3]. Многие из потребностей будущего не могли
быть предусмотрены традиционным стеком интернет-протоколов. В силу этих
причин на повестке дня сегодня остро стоят проблемы исчерпания адресного
пространства, его мобильность, возможности маршрутизаторов предотвратить
«тромбы» на магистральных каналах, для того, чтобы обеспечить необходимые
скорости обработки сетевых пакетов, проблемы качества передачи для
мультимедиа-систем. Большие трудности связаны с реализацией механизмов
информационной безопасности, защитой данных и сетевой инфраструктуры.
Такая озабоченность не является праздной для Интернет, в котором
сосредоточено
огромное
количество
информации,
в
том
числе
конфиденциальной, доступ к которой является нарушением прав отдельной
личности, организации или ведомства. Сегодня мы все чаще являемся
свидетелями того, что сетевые технологии используются в преступных целях.
Эти и ряд других важных проблем – это вызов современным сетям,
коммуникационным и информационным технологиям, которые они
53
поддерживают. Под угрозой транснациональная сетевая инфраструктура,
которая сегодня «де-факто» является кровеносной системой мировой
экономики. Вместе с тем это новые цели и новое перспективное поле
деятельности, в первую очередь, для науки и образования. В настоящее время
активная работа в этом направлении проводится на исследовательских
полигонах (HP–R&E networks – High Performance Research and Educational
networks) многих стран мира [4]. Такие сети, поддерживающие технологии
следующего поколения, создаются на базе национальной сетевой среды
(Abilene/Internet-2, vBNS, NREN (США), Super Janet (Англия), Renater (Франция)
и объединяются в траснациональные образования (Nordunet, GEANT (Европа),
APAN (Азия).
Аналогичные исследования в России ведутся с 1996 года в рамках
Межведомственной программы "Создание национальной сети компьютерных
телекоммуникаций для науки и высшей школы. Вот только перечень отдельных
направлений такой деятельности, где российские исследователи имеют
практические результаты [2,5-7]:
− высокопроизводительные интегрированные информационные системы и
сети;
− проблемы создания распределенных сетевых приложений на гетерогенной
среде;
− информационная безопасность в открытых IP- сетях;
− сетевые мультимедиа системы в образовании и научных исследованиях;
− методология мониторинга крупных сетевых структур, в том числе основных
параметров российского сегмента Интернет.
На основании результатов исследований по последнему из направлений приведу
основные тенденции развития Интернет в России.
- На середину 2001 г. общее число сетевых компьютеров в российском сегменте
Интернет превышает 400 тысяч, из них 70% поддерживают коммерческий, а
30% - научно-образовательный сектор.
- Российский Интернет обслуживает более 250 поставщиков сетевого сервиса
(Internet Service Provider – ISP), зона действия которых покрывает всю
территорию страны.
- Рост канальных емкостей в Глобальный Интернет с 1996 года идет
экспоненциально.
- Темпы и тенденции развития опорно-транспортной среды в России
соответствуют мировым. Хотя по-прежнему сохраняются диспропорции между
центральными (Москва, Санкт-Петербург) и более удаленными регионами, а
также между областными, районными центрами и особенно сельской
местностью.
54
Сегодня с полным основанием можно констатировать, что российский сегмент
Интернет стал одним из факторов, активно влияющих на национальный
хозяйственный, промышленный, научно-технический комплекс, другие сферы
деятельности и экономику страны в целом. Это обстоятельство является одной
из главных причин, заставляющих обращать пристальное внимание на
технологические вызовы, которые ставит Интернет перед обществом. В
настоящее время такой полигон на технологиях нового поколения создается в
России. Его основу составляет национальная высокопроизводительная
исследовательская сеть, создаваемая с 1998 года в рамках российскоамериканского проекта Mirnet [4]. Замечу, что значительная часть крупных
международных научных проектов, в том числе в области информатики и
телематики выполняется в последние годы на инфраструктуре этой сети [2].
Таким образом, Интернет в России как на традиционной технологической базе,
так и на новых технологиях, имеет в настоящее время все атрибуты
аналогичных национальных сегментов других стран мира.
3. Информационная безопасность – проблема интернациональная.
Проникая во все сферы жизнедеятельности отдельных государств, способствуя
объективно протекающим в мире процессам глобализации и интеграции,
Интернет становится тем феноменом (управляющим рычагом), который
позволяет не только регулировать, но и влиять на общемировые тенденции.
Следует отметить, что глобализация не всегда приносит мировому сообществу
желаемые результаты. Вместе с положительными тенденциями в научнотехнической, промышленной и бизнес сферах, мы наблюдаем целый ряд
негативных последствий.
Становление Интернет связано с появлением новой транснациональной по своей
природе технологической среды для массового информирования. В отличие от
традиционных радио и телевидения, не имея пока столь внушительной
абонентской аудитории, Интернет имеет целый ряд преимуществ. Они связаны с
возможностью эффективной интеграции аудио и видео, в том числе на
мобильной основе, без необходимости иметь для этого специально выделенные
транспортные сети, потенциально неограниченный круг технических
возможностей и интернациональную пользовательскую аудиторию. Однако
существующие и в традиционных СМИ проблемы контроля со стороны
общества за содержанием представляемых материалов в данном случае
существенно усложняются. Сегодня мы являемся свидетелями того, как
информация в Интернет используется для пропаганды извращенной морали и
нравственности, отчуждения духовных ценностей. Через Интернет
деформируется самобытность отдельных наций и народностей. Эффективных
способов воздействия на эти негативные проявления пока, к сожалению, не
найдено.
Беспрецедентно быстрые темпы развития Интернет привели к тому, что
информационные ресурсы Сети, которые накоплены годами в настоящее время
представляют собой необозримое, плохо упорядоченное (с точки зрения
технологической) поле, поиск (того, что необходимо в данный момент) и
55
эффективное манипулирование с данными на котором крайне затруднены.
Заметим, что это не только проблема информационных ресурсов в глобальном
или национальном, но даже и ведомственном, корпоративном масштабе. Об
этом свидетельствуют многочисленные исследования и практические
результаты последних лет в области создания методологии, механизмов и
инструментальных средств интеграции информационных ресурсов. Изложенное
обстоятельство позволяет, и не без определенной доли истины, некоторым
«скептикам» называть Интернет «всемирной помойкой».
Перечень таких негативных тенденций можно продолжить, однако в качестве
одной из важнейших следует выделить проблему, связанную с защитой сетевой
инфраструктуры и ее информационно-вычислительных ресурсов. Возможность
через деструктивные воздействия в сети влиять на хозяйственно-экономические
комплексы национального масштаба, ее обороноспособность, делает Интернет
не только полем потенциальных правонарушений криминального (уголовного)
характера, но и террористических действий. К сожалению, средств и систем
защиты, адекватных сути этих проблем, включая законодательный,
административный, операционный или программно-технический уровни их
реализации, в мире пока не создано.
Эта проблема не является проблемой отдельной страны или группы стран.
Традиционный стереотип об информационной безопасности, как направлении,
ориентированном на сугубо «закрытые» задачи национальных силовых
ведомств, должен уступить место другим, более приемлемым в современном
киберпространстве тенденциям, обусловленным необходимостью совместных
действий в целях устранения общих угроз. Примеры таких подходов в мире
сегодня существуют. Они направлены на предотвращение распространения и
применения оружия массового уничтожения, экологических катастроф,
терроризма и т.п.
Эффективные подходы и адекватные механизмы разрешения задач, связанных с
созданием систем информационной безопасности, могут быть найдены и
практически реализованы только во взаимодействии ученых, специалистов
разных сфер деятельности (техники и юристы, психологи и экономисты,
политологи и др.) из разных стран мира.
4. Проблемы, задачи и направления решения.
Информационная безопасность – понятие очень широкое, которое можно
отнести к любому виду информации как таковой, ее носителям, средствам
передачи и т.п. Здесь и далее рассматривается информационная безопасность в
среде компьютерных телекоммуникаций, и даже, более узко, - в Интернет,
представляющем собой совокупность сетей и поддерживаемых ими
информационно-вычислительных
ресурсов,
взаимодействие
которых
осуществляется на основе стека протоколов ТCP/IP. В самом общем случае
информационную безопасность (ИБ) в таком понимании можно рассматривать
как защищенность информации и поддерживающей ее инфраструктуры
(транспортная среда, аппаратные средства и программное обеспечение) от
внутренних возникающих внутри отдельной сети или структуры,
56
поддерживающей ее или внешних угроз, обусловленных преднамеренными или
случайными воздействиями.
Уже само определение информационной безопасности указывает на
многоаспектный характер проблемы, которая характеризуется различными
категориями субъектов, вступающих в информационные отношения. Например,
это объекты с различными требованиями к защите своих ресурсов (режимное
учреждение, коммерческая структура, академическая организация), различные
категории субъектов (конечный пользователь, техническое средство, природное
явление), которые потенциально представляют угрозу для ресурсов,
подлежащих защите, и категории действий (злоумышленные действия или
случайная неисправность), а также различные типы угроз.
В отличии от традиционных задач, которые ставит проблема ИБ на
изолированных локальных и небольших ведомственных или закрытых
корпоративных сетях, задачи в открытых интернет – сетях имеют свою
специфику. В таких сетях потенциальный доступ к ресурсам (даже при наличии
систем защиты и дифференцированного доступа к ресурсам) может иметь в
любое время, любой пользователь из любой точки земного шара. Традиционные
административные и операционные рычаги управления доступом и контроля
использования ресурсов в таких сетях становятся не столь эффективны, и на
первый план выходят программно-технические регуляторы.
Проблемы идентификации пользователей и разграничения доступа к ресурсам в
соответствии с принятым в той или иной сети регламентом (политикой), а также
своевременную реакцию на нештатные ситуации берут на себя аппаратнопрограммные средства.
Другой особенностью реализации ИБ в Интернет является то обстоятельство,
что обновление программного обеспечения, технологий преодоления систем ИБ
идет очень быстро. Новые методы атак (с помощью того же Интернет)
появляются почти ежемесячно и разработчикам средств и систем защиты,
администраторам ИБ, необходимо принимать адекватные меры. Для этого
требуется, во-первых, их высокая квалификация, во-вторых, высокая
квалификация разработчиков системного и сетевого программного обеспечения,
а в-третьих, относительно высокая квалификация как владельцев, так и
пользователей сетевых и информационно-вычислительных ресурсов. К
сожалению, степень реализации этой задачи пока оставляет желать лучшего.
Не останавливаясь на более детальном анализе к числу макропроблем
безопасности сетевых и информационных ресурсов в Интернет можно отнести
- изначально слабые ресурсы стека ТСР/IP (v.4) для реализации механизмов ИБ;
- ошибки разработки и реализации аппаратно-программных средств в
действующих системах ИБ;
- недостаточное внимание к проблемам ИБ при разработке и реализации
программных продуктов (как системных, так и общецелевых, прикладных) для
их использования на сетях;
57
- отставание уровня и темпов разработки и внедрения систем ИБ от уровня и
темпов развития Интернет;
- незнание или пренебрежение пользователями основными принципами ИБ.
При формировании политики ИБ принято выделять следующие типы угроз:
- угроза конфиденциальности информации (защита от несанкционированного
просмотра);
угроза
целостности
информации
(актуальность,
непротиворечивость
информации, защита от разрушения и несанкционированного изменения);
- угроза доступности информации (возможность получить информацию за
приемлемое время).
Основными составляющими деятельность при обеспечении информационной
безопасности являются
- деятельность, направленная на ликвидацию возможностей осуществить атаку
и, тем самым, на предотвращение ущерба; принятие мер по сокращению
возможного ущерба (путем уменьшения объема информации и ресурсов,
доступных злоумышленнику в случае успешной атаки; сокращения времени
восстановления систем после атаки; раннего обнаружения факта атаки на
систему);
- принятие мер, способствующих обнаружению злоумышленника после атаки.
Порядок перечисленных выше направлений деятельности отражает их важность
для защиты интересов пользователей и сокращения ущерба от деятельности
злоумышленников.
Многогранный характер самой задачи обеспечения информационной
безопасности
определяет
несколько
направлений
(или
уровней),
скоординированные действия на каждом из которых в состоянии обеспечить ее
комплексное решение. К таким уровням принято относить законодательный,
административный, оперативный и программно-технический [8].
5. Законодательный, административный и операционный уровни (механизмы
решения)
Законодательный уровень является базовым для создания стройной системы
мер, обеспечивающих ИБ на всех остальных уровнях, так как определяет
- меры прямого законодательного действия, позволяющие квалифицировать
нарушения и нарушителей, формирующие в обществе отрицательное отношение
к нарушителям ИБ;
- меры направляющие и координирующие, способствующие разработке и
распространению средств обеспечения ИБ, повышению образования в этой
области;
Если говорить о России, то к первой группе мер можно отнести главу 28
«Преступления в сфере компьютерной информации» раздела IX новой редакции
58
УК РФ, закон «Об информации, информатизации и защите информации» а
также ряд других законов, которые находятся в стадии разработки («О праве на
информацию», «О коммерческой тайне», «О персональных данных», «Об
электронной цифровой подписи»).
Ко второй группе законодательных и нормативных актов относятся документы,
регламентирующие процессы лицензирования и сертификации в области ИБ
(ФАПСИ и Гостехкомиссия при президенте РФ), нормативные документы
ведомств (руководящие документы Гостехкомиссии по требованиям к классам
защищенности СВТ и АС, по межсетевым экранам и др.).
Однако необходимо отметить, что это пока только первые шаги в области
приведения этого уровня в соответствие с требованиями сегодняшнего
состояния Интернет и его ролью в государстве и обществе. Эти вопросы
неоднократно обсуждались в Московском университете на "Kруглом столе",
посвященном проблемам информационной безопасности. Такой постоянно
действующий "Kруглый стол" организован по инициативе МГУ им.
М.В.Ломоносова и поддержан Советом Безопасности России. Он активно
работает уже более года, в его заседаниях участвуют ученые, технические
специалисты разных научных направлений естественного и гуманитарного
циклов.
Следует обратить внимание на важность согласованности этих мер с
международной практикой и необходимость приведения российских стандартов
и сертификационных нормативов в соответствие с международным уровнем
информационных технологий. К числу важных на этом направлении следует
отнести:
вопрос о гармонизации российских стандартов в области ИБ с международными
стандартами на основе спецификаций ISO 15408 («Общие критерии» [8]).
Всесторонний анализ и принятие этих общеевропейских стандартов в качестве
основы для разработки требований к системам обеспечения информационной
безопасности в России могло бы стать заметным шагом на пути интеграции
нашей страны в мировое информационное пространство на основе
Окинанавской хартии 2000 г.
Политика безопасности представляет собой систему мер, предпринимаемых
руководством организации или поддерживаемой ею сети на административном
уровне. Эта система мер представляет собой совокупность документированных
управленческих решений, направленных на защиту как информации, так и
поддерживающей ее сетевой инфраструктуры. Политика безопасности
определяет стратегию организации в этой области и строится на основе анализа
рисков, которые систематизируются и признаются реальными для
информационной системы организации (или сети).
Осуществление политики безопасности можно разделить на две группы: меры
верхнего и нижнего уровня. На верхнем уровне осуществляется управление
рисками, координация деятельности, стратегическое планирование и контроль
59
выполнения мероприятий в области информационной безопасности. На нижнем
уровне происходит контроль реализации конкретных сервисов безопасности.
Административный уровень или уровень разработки и контроля соблюдения
положений политики безопасности – это очень важный уровень, согласованные
действия на котором позволяют унифицировать подходы, действия конкретных
исполнителей по предотвращению, обнаружению, своевременному пересечению
нарушений ИБ, в частности, уменьшению (минимизации) ущерба от них.
Опираясь на собственный опыт поставщика сетевого сервиса на российском
сегменте Интернет, хотел бы обратить внимание на ряд проблем, присущих
этому уровню. К сожалению, несмотря на имеющиеся (хотя и слишком общие)
стандарты, которые существуют для разработки политики безопасности, в
практическом плане большинство организаций, имеющих достаточно большие
IP-сети, этих стандартов не придерживается. Более того, законодательный
уровень не содержит материалов, стимулирующих деятельность на
нижележащем административном уровне (обязывающих вести эту работу).
Отсутствуют типовые стандарты на этот счет для различных организаций
(сетей) с учетом специфики решаемых задач. Так, в научно-образовательных
сетях обеспечение доступности информации, как правило, является
приоритетной задачей, а обеспечение целостности и конфиденциальности –
задачей второго уровня значимости. Другое распределение по приоритетам
защиты от угроз информационной безопасности в сетях коммерческих структур,
а тем более в сетях режимных государственных учреждений.
Операционный уровень – один из важнейших при реализации политики
безопасности в любой компьютерной системе. Операционные регуляторы
ориентированы прежде всего на людей, а не на технические средства. Они
призваны сократить ущерб от деструктивных действий в первую очередь
«изнутри», со стороны персонала или лиц, имеющих доступ к ресурсам,
управляющим сетью, делегирующих или контролирующих делегирование тех
или иных полномочий.
В качестве основных можно рассматривать следующие операционные меры:
- управление персоналом;
- физическое управление доступом и минимизация привилегий;
- поддержание работоспособности и восстановления сети или сетевых ресурсов
после сбоев.
Однако практическая реализация перечисленных мер операционного уровня на
сетях российского сегмента Интернет также вызывает ряд трудностей.
Управление персоналом, например, наталкивается на отсутствие четких
должностных инструкций и недостаток квалификации у специалистов,
призванных осуществлять такое управление. По незнанию можно совершить
ошибку, чреватую серьезными последствиями, например, получить
«троянскую» программу, сказать пароль неавторизованному лицу, и т.п. Чтобы
избежать подобных ошибок, нужно о них знать.
60
Применение мер физического управления доступом в рамках сети большой
организации сложно реализуемо. Тем не менее, применение таких регуляторов к
ряду ключевых узлов является необходимой мерой. Заблаговременная
проработка вопросов реакции на нарушения режима информационной
безопасности сети – в значительной степени связана с решением задач
резервного копирования и восстановления сетевых ресурсов после сбоя.
Поддержание работоспособности и восстановление системы после сбоев
остается узким местом даже для крупных российских ISP по причине отсутствия
четкости в организации взаимодействия с канальными операторами,
неукомплектованности штатным персоналом, отсутствия среднего звена
специалистов надлежащей квалификации и еще целым рядом проблем. Реакция
на нарушение режима безопасности вызывает трудности, как правило, из-за
отсутствия какого-либо регламента взаимодействия ISP не только с
государственными ведомствами, причастными к информационной безопасности
(ФАПСИ, Гостехкомиссия, УВД и др.), но и с другими ISP, у которых может и
не быть людей, которые такое взаимодействие обеспечивают. Сложившееся
положение дел можно объяснить начальным этапом в развитии относительно
молодого российского сегмента Интернет. Необходим поиск подходов к
устранению отмеченных недостатков в каждой из сетей, представляющих
отдельные организации.
Административные и операционные меры обеспечения информационной
безопасности, например, существенно зависят от структуры организации и
специфики решаемых задач, поэтому выработка общих рекомендаций в данных
областях крайне затруднена. Однако работа в этом направлении проводится. В
Центре телекоммуникаций и технологий Интернет Московского университета,
например, существует рабочая группа, в задачи которой входит создание
методологии защиты открытых научно-образовательных сетей. В рамках этой
деятельности затрагиваются и административные, и операционные регуляторы.
6. Программно-технический уровень (механизмы решения)
Интернет представляет собой совокупность взаимодействующих между собой
отдельных сетей: от самых мелких – локальных – до крупных корпоративных
сетей, национального или даже транснационального масштаба. Именно эту
задачу межсетевого взаимодействия решает стек протоколов TCP/IP, и это
обстоятельство стало одной из главных причин беспрецедентно быстрого
развития и популярности Интернет. Каждая из этих сетей имеет (или должна
иметь) собственную политику безопасности, исходя из которой она применяет
свои операционные регуляторы и использует необходимые для этого
программно-технические средства. Ключевыми в иерархии сетевых
инфраструктур являются крупные ведомственные или корпоративные сети.
Именно они, как правило, являются главными объектами потенциальных атак.
Для построения системы информационной безопасности, адекватной
потребностям такой сети, необходимы следующие средства защиты
программно-технического уровня:
61
• экранирования, предназначенные для регулирования потоков между
внутренней и внешней частью сети на различных (сетевом, транспортном и
прикладном) уровнях модели открытых систем, включая средства
протоколирования потоков;
• идентификации/аутентификации, поддерживающие концепцию единого
входа в сеть (пользователь один раз при входе доказывает свою подлинность и
далее имеет доступ ко всем сервисам сети в соответствии с имеющимися
полномочиями);
• криптографической защиты, в том числе, вспомогательные для других
регуляторов, например, аутентификации;
• управления доступом (логическим), позволяющие специфицировать и
контролировать действия, которые субъекты могут выполнять под объектами,
включая квотирование ресурсов как частный случай;
• протоколирования и аудита, обеспечивающие мониторинг сети на всех
уровнях, выявляющие подозрительную активность и реализующие оперативное
реагирование;
•
централизованного администрирования сети.
Совокупность этих средств призвана в значительной степени покрыть
потребности защиты корпоративной IP-сети на программно-техническом
уровне. Кратко остановимся на некоторых проблемах их реализации.
К перспективным системам экранирования следует отнести многокомпонентные
комплексы,
включающие
экранирующие
маршрутизаторы,
экраны
транспортного уровня и шлюзы. Их взаимодействие позволит не только
обеспечить эффективное функционирование данного вида сервиса, но и собрать
информацию, важную для других программно-технических регуляторов.
Исследования, связанные с идентификацией аутентификацией в Интернет,
направлены на создание механизмов, обеспечивающих их централизацию,
целостность и гибкость, портабельность хотя бы на ограниченный набор
«надежных» ОС.
Перспективы логического управления доступом в значительной степени могут
быть обеспечены переходом на более эффективные схемы и модели как
произвольного, так и принудительного управления [9], включая решение
проблемы квотирования ресурсов, как частный случай, в расчете на
предотвращение атаки на доступность (отказа в предоставлении сервиса).
Криптографические механизмы в Интернет призваны обеспечить защиту
сетевых ресурсов от всех видов угроз, не только традиционные
конфиденциальность и целостность данных, но и защиту от отказа в
предоставлении сервиса. Перспективы здесь связаны с объединением
преимуществ высокого быстродействия при реализации алгоритмов
симметричного шифрования с эффективностью асимметричных методов для
различных прикладных сервисов и (или) программно-технических регуляторов.
62
Активный аудит – один из самых сложных, но важных и необходимых
регуляторов на программно-техническом уровне. Существующие на сегодня
комплексы своих функций в полном объеме не выполняют. Будущее на этом
направлении определяется необходимостью решения целого ряда научных,
технических и технологических задач, оно связано с поиском перспективных
архитектурных решений [9,10].
В заключение необходимо отметить, что динамика развития российского
сегмента Интернет на ближайшие годы во многом будет определяться решением
как перечисленных выше, так и целого ряда других задач, направленных на
защиту информационных ресурсов и сетевой инфраструктуры. Учитывая всю
важность проблемы и последствий ее разрешения для будущего страны,
разработка государственной политики, подкрепленной системой практических
мер в этой области, должна стать одним из приоритетов государства.
Литература
1. Крол Э. Всё об Internet: Пер. с англ. – К.: Торгово-издательское бюро BHV,
1995. 592с.
2. Васенин В.А. Internet: от настоящего к будущему. - "Открытые системы",
N12, 2000, с.36-44.
3. Кан Р.Е.. Эволюция сети Интернет. Всемирный доклад ЮНЕСКО по
коммуникациям и информации. 1999 – 2000 гг., «Бизнес–Пресс», М.: 2000 г.
4. Васенин В.А. Высокопроизводительные научно-образовательные
России. Настоящее и будущее.М: Изд-воМоск.ун-та, 1999,32 с.
сети
5. Васенин В.А.. Российские академические сети и Интернет (состояние,
проблемы, решения) / Под ред. В. А. Садовничего. – М.: РЭФИА, 1997, 173 с.
6. Садовничий В.А.,
Васенин В.А.,
Мокроусов А.А.,
Тутубалин А.В..
Российский Интернет в цифрах и фактах. М.: Изд-во Московского университета,
1999, 148 с.
7. Васенин В.А., Галатенко А.В. О проблемах информационной безопасности в
сети Интернет. Материалы круглого стола. "Глобальная информатизация и
социально-гуманитарные проблемы человека, культуры, общества (МГУ,
октябрь 2000 г.)/ Под ред.проф.В.И.Добренькова.-М.:Изд-во Моск.ун-та, 20001,
с.199-214.
8. Галатенко В.А. Информационная безопасность: практический подход. М.:
Изд-во "Наука", 1998 г., 301 с.
9. Галатенко А.В. Об автоматной модели защищенных компьютерных систем. "Интеллектуальные системы", т.4, вып.3-4, 1999г., Москва, с.263-270.
10. Галатенко А.В. Активный аудит. – Jet Info, информационный бюллетень, №8
(75)/1999.
63
АКТИВНЫЙ АУДИТ
Галатенко А.В.
Введение
В марте 1999 года был опубликован очередной, четвертый по счету, годовой
отчет "Компьютерная преступность и безопасность-1999: проблемы и
тенденции" ("Issues and Trends: 1999 CSI/FBI Computer Crime and Security
Survey"), подготовленный Институтом компьютерной безопасности (Computer
Security Institute, CSI) во взаимодействии с отделением Федерального бюро
расследований по Сан-Франциско (см. [1]).
В отчете констатируется резкий рост числа обращений в правоохранительные
органы по поводу компьютерных преступлений (32% из числа опрошенных).
30% респондентов сообщили о том, что их информационные системы были
взломаны внешними злоумышленниками. Атакам через Интернет подвергались
57% опрошенных. 55% отметили нарушения со стороны собственных
сотрудников. Примечательно, что 33% респондентов на вопрос "были ли
взломаны ваши Web-серверы и системы электронной коммерции за последние
12 месяцев?" ответили "не знаю".
Столь же тревожные результаты содержатся в обзоре InformationWeek,
опубликованном 12 июля 1999 года (см. [2]). Лишь 22% заявили об отсутствии
нарушений информационной безопасности. Наряду с распространением вирусов
отмечен резкий рост числа внешних атак.
К сожалению, не составляет труда продолжить эту мрачную статистику, однако,
на наш взгляд, для первичной оценки общей картины приведенных цифр вполне
достаточно.
Увеличение числа атак - это только одно из зол (вероятно, меньшее). Хуже то,
что постоянно обнаруживаются новые слабости в программном обеспечении и,
как следствие, появляются новые способы проведения атак. Так, в
информационном письме Национального центра защиты инфраструктуры США
(National Infrastructure Protection Center, NIPC) от 21 июля 1999 года сообщается,
что за период с 3 по 16 июля 1999 года выявлено девять проблем с ПО, риск
использования которых оценивается как средний или высокий (общее число
обнаруженных слабостей равно 17, см. [3]). Среди "пострадавших"
операционных платформ - почти все разновидности ОС Unix, Windows, MacOS,
так что никто не может чувствовать себя спокойно, поскольку новые слабости
тут же начинают интенсивно эксплуатироваться.
В таких условиях системы информационной безопасности должны уметь
противостоять многочисленным, разнообразным атакам, ведущимся изнутри и
извне, атакам автоматизированным и скоординированным. Иногда нападение
длится доли секунды; порой прощупывание слабостей ведется медленно и
64
растягивается на часы, так что подозрительная активность практически
незаметна. Целью злоумышленников может быть нарушение доступности,
целостности или конфиденциальности.
Темой настоящего доклада является относительно новый сервис безопасности активный аудит (систематическое рассмотрение сервисов безопасности можно
найти, например, в [4]). Активный аудит направлен на выявление
подозрительной (злоумышленной и/или аномальной) активности с целью
оперативного принятия ответных мер. С этим сервисом связываются надежды на
существенное повышение защищенности корпоративных информационных
систем (может быть, потому, что недостаточность более традиционных
механизмов, к сожалению, доказана практикой).
Позволим себе привести еще несколько цифр. По данным исследовательского
органа конгресса США, General Accounting Office (GAO), в 1996 финансовом
году на федеральные компьютерные системы было предпринято около 250
тысяч атак, 65% которых (160 тысяч) оказались успешными (см. [5]). Это плохо,
как плохо и то, что число атак каждый год удваивается. Но гораздо хуже, что
было выявлено лишь 4% успешных атак, из которых только о 27% были
составлены доклады. Очевидно, нужно снижать процент успешных атак (если
нет возможности повлиять на их общее число) и резко увеличивать процент
"раскрываемости". Активный аудит может помочь в достижении обеих целей.
Для русскоязычных публикаций по информационным технологиям традиционно
трудной является терминологическая проблема. Мы предлагаем "активный
аудит" в качестве эквивалента английского "intrusion detection" (выявление
вторжений). На наш взгляд, термин "активный аудит" верно, отражает суть дела
и даже содержит некоторый запас общности по сравнению "intrusion detection",
поскольку речь идет не только о выявлении, но и об отражении вторжений.
Активный аудит и его место среди других сервисов безопасности
Формула "защищать, обнаруживать, реагировать" (по-английски это звучит
лучше: "protect, detect, react") является классической. Только эшелонированная,
активная оборона, содержащая разнообразные элементы, дает шанс на успешное
отражение угроз.
Назначение активного аудита - обнаруживать и реагировать. Как указывалось во
введении, обнаружению подлежит подозрительная активность компонентов
информационной системы (ИС) - от пользователей (внутренних и внешних) до
программных систем и аппаратных устройств.
Подозрительную активность можно подразделить на злоумышленную и
номальную (нетипичную). Злоумышленная активность - это либо атаки,
преследующие цель несанкционированного получения привилегий, либо
действия, выполняемые в рамках имеющихся привилегий (возможно,
полученных незаконно), но нарушающие политику безопасности. Последнее мы
будем называть злоупотреблением полномочиями.
65
Нетипичная активность может впрямую не нарушать политику безопасности, но,
как правило, она является следствием либо некорректной (или сознательно
измененной)
работы
аппаратуры
или
программ,
либо
действий
злоумышленников, маскирующихся под легальных пользователей.
Активный аудит дополняет такие традиционные защитные механизмы, как
идентификация/аутентификация и разграничение доступа. Подобное дополнение
необходимо по двум причинам. Во-первых, существующие средства
разграничения доступа не способны реализовать все требования политики
безопасности, если последние имеют более сложный вид, чем разрешение/запрет
атомарных операций с ресурсами. Развитая политика безопасности может
накладывать ограничения на суммарный объем прочитанной информации,
запрещать доступ к ресурсу B, если ранее имел место доступ к ресурсу A, и т.п.
Во-вторых, в самих защитных средствах есть ошибки и слабости, поэтому,
помимо строительства заборов, приходится заботиться об отлавливании тех, кто
смог через эти заборы перелезть.
Архитектура систем активного аудита
У систем активного аудита целесообразно различать локальную и глобальную
архитектуру. В рамках локальной архитектуры реализуются элементарные
составляющие, которые затем могут быть объединены для обслуживания
корпоративных систем.
Локальные составляющие системы активного аудита состоят из блоков сбора
данных (сенсоров), блока преобразования данных, блока хранения данных,
блока анализа и блока реагирования.
Сенсоры должны собирать полную информацию о системе - как сетевые, так и
хостовые данные. Проблема в том, что данных может оказаться слишком много.
Необходим компромисс между полнотой и объемом. В качестве сенсоров могут
быть использованы регистрационные журналы операционной системы или
приложений. Интересной и недостаточно исследованной является задача
выборочного сбора данных, обеспечивающих полноту картины состояния
системы.
Сенсоры собирают разнородную информацию. Данные различаются по типу:
могут быть числовыми (например, процессорное время), категориальными
(например, номера портов), величинами интенсивности (число событий в
единицу времени), распределением событий (таких как доступ к файлам, вывод
на печать). Встает вопрос: унифицировать ли эти данные, преобразовав к
одному из типов, или работать с разнородными данными.
Для выявления злоумышленных действий нужно знать, какие действия являются
злоумышленными. Список таких действий обновляется достаточно часто,
поэтому необходимо предусмотреть легко обновляемое хранилище данных. Для
выявления нетипичных действий нужно знать, какие действия являются
типичными. Как правило, для хранения шаблонов типичного поведения
(называемых профилями) используется один из двух методов:
66
- Метод скользящих окон - результаты измерений за некоторый промежуток
времени (для долгосрочных профилей - несколько недель, для краткосрочных –
несколько часов) сохраняются; при добавлении новых результатов старые
отбрасываются. Основным недостатком метода скользящих окон является
большой объем хранимой информации.
- Метод взвешенных сумм - при вычислении значений статистических функций
более старые данные входят с меньшими весами (как правило, новые значения
функций вычисляются по рекуррентной формуле, и необходимость хранения
большого количества информации отпадает). Основным недостатком метода
является более низкое качество описания поведения субъекта, чем в методе
скользящих окон.
Для анализа как правило используется один из четырех методов:
- нейронные сети;
- экспертные системы;
- статистические системы;
- ловушки и приманки.
Нейронные сети предоставляют целый ряд ощутимых преимуществ:
- быстрота - нейронные сети обладают высоким быстродействием;
- масштабируемость - нейронная сеть легко переносится с меньшей системы на
большую;
- простота обучения - алгоритмы обучения нейронных сетей как правило просты
и удобны.
Однако недостатки нейросетевого подхода по мнению автора перевешивают
достоинства:
- отсутствие гарантированности алгоритмов обучения для широкого класса
нейронных сетей;
непонятность результатов;
- трудность сбора обучающего материала (как научить тому, что такое
нетипичность?).
Экспертные системы, основанные на выявлении сигнатур известных атак,
представляются оптимальным средством для выявления злоумышленной
активности благодаря таким достоинствам, как быстрота работы и минимум
ложных тревог. Тем не менее, в силу неумения обнаруживать неизвестные
атаки, экспертная компонента нуждается в дополнении.
Статистический анализ оптимален для выявления нетипичной активности. Этот
метод универсален, он предоставляет обоснованные и понятные решения.
Конечно, вероятность ошибок сравнительно высока. Кроме того, если
67
злоумышленное поведение является типичным, система угрозы не заметит. Тем
не менее преимущества представляются более существенными, чем недостатки.
Приманки и ловушки скорее можно отнести к "маленьким хитростям", чем к
регулярным методам. Приманки предназначены для привлечения внимания
злоумышленников к специально подставленных "ложных целей". Ловушки
предназначены для привлечения злоумышленников на заранее подготовленные
позиции, где их (злоумышленников) можно легко идентифицировать. Например,
можно в файл с паролями вставить несколько слабых паролей. При вхождении в
систему пользователя с одним из добавленных паролей можно поднимать
тревогу и ловить злоумышленника.
После того, как обнаружена сигнатура злоумышленного действия или
нетипичная активность, необходимо выбрать достойный ответ. По многим
соображениям удобно, чтобы компонент реагирования содержал собственную
логику, фильтруя сигналы тревоги и сопоставляя сообщения, поступающие от
подсистем анализа. Для активного аудита одинаково опасны как пропуск атак
(это значит, что не обеспечивается должной защиты), так и большое количество
ложных тревог (это значит, что активный аудит быстро отключат).
При выборе реакции особенно важно определить первопричину проблем. Для
сетевых систем это особенно сложно в силу возможности подделки адресов в
пакетах. Данный пример показывает, что сильнодействующие средства,
пытающиеся воздействовать на злоумышленника, сами могут стать косвенным
способом проведения атак.
Предпочтительны более спокойные, но также достаточно эффективные меры,
такие как блокирование злоумышленного сетевого трафика средствами
межсетевого экранирования (ряд систем активного аудита умеют управлять
конфигурацией экранов) или принудительное завершение сеанса работы
пользователя. Конечно, и здесь остается опасность наказать невиновного, так
что политика безопасности каждой организации должна определять, что важнее
- не пропустить нарушение или не обидеть лояльного пользователя.
С точки зрения быстрого реагирования, традиционные меры, связанные с
информированием администратора, не особенно эффективны. Они хороши в
долгосрочном плане, для глобального анализа защищенности командой
профессионалов. Здесь активный аудит смыкается с пассивным, обеспечивая
сжатие регистрационной информации и представление ее в виде, удобном для
человека.
Разумная реакция на подозрительные действия может включать увеличение
степени детализации протоколов и активизацию средств контроля целостности.
В принципе, это пассивные меры, но они помогут понять причины и ход
развития нарушения, так что человеку будет проще выбрать "меру пресечения".
Требования к системам активного аудита
В этом пункте мы рассмотрим требования к системам активного аудита,
существенные с точки зрения заказчиков.
68
На первое место следует поставить требование полноты. Это весьма емкое
понятие, включающее в себя следующие аспекты:
- Полнота отслеживания информационных потоков к сервисам. Активный аудит
должен охватывать все потоки всех сервисов. Это означает, что система
активного аудита должна содержать сетевые и системные сенсоры,
анализировать информацию на всех уровнях - от сетевого до прикладного.
Очевидно, из рассматриваемого аспекта полноты вытекает требование
расширяемости, поскольку ни один программный продукт не может быть
изначально настроен на все сервисы.
- Полнота спектра выявляемых атак и злоупотреблений полномочиями. Данное
требование означает не только то, что у системы должен быть достаточно
мощный язык описания подозрительной активности (как атак, так и
злоупотреблений полномочиями). Этот язык должен быть прост, чтобы
заказчики могли производить настройку системы в соответствии со своей
политикой безопасности. Поставщик системы активного аудита должен в
кратчайшие сроки (порядка суток) передавать заказчику сигнатуры новых атак.
Система должна уметь выявлять аномальную активность, чтобы справляться с
заранее неизвестными способами нарушений.
- Достаточная производительность. Система активного
справляться с пиковыми нагрузками защищаемых сервисов.
аудита
должна
Пропуск даже одного сетевого пакета может дать злоумышленнику шанс на
успешную атаку. Если известно, что система активного аудита обладает
недостаточной производительностью, она может стать объектом атаки на
доступность, на фоне которой будут развиваться другие виды нападения. Для
локальных сетей стандартными стали скорости 100 Мбит/с. Это требует от
системы активного аудита очень высокого качества реализации, мощной
аппаратной поддержки. Если учесть, что защищаемые сервисы находятся в
постоянном развитии, то станет понятно, что требование производительности
одновременно является и требованием масштабируемости.
Помимо полноты, системы активного аудита должны удовлетворять следующим
требованиям:
- Минимум ложных тревог. В абсолютном выражении допустимо не более одной
ложной тревоги в час (лучше, если их будет еще на порядок меньше). При
интенсивных потоках данных между сервисами и их клиентами подобное
требование оказывается весьма жестким. Пусть, например, в секунду по
контролируемому каналу проходит 1000 пакетов. За час пакетов будет 3 600 000.
Можно предположить, что почти все они не являются злоумышленными. И
только один раз система активного аудита имеет право принять "своего" за
"чужого", то есть вероятность ложной тревоги должна составлять в данном
случае не более 3 * 10-7.
- Умение объяснять причину тревоги. Выполнение этого требования во-первых,
помогает отличить обоснованную тревогу от ложной, во-вторых, помогает
69
определить первопричину инцидента, что важно для оценки его последствий и
недопущения повторных нарушений. Даже если реагирование на нарушение
производится в автоматическом режиме, должна оставаться возможность
последующего разбора ситуации специалистами.
- Интеграция с системой управления и другими сервисами безопасности.
Интеграция с системой управления имеет две стороны. Во-первых, сами
средства
активного
аудита
должны
управляться
(устанавливаться,
конфигурироваться, контролироваться) наравне с другими инфраструктурными
сервисами. Во-вторых, активный аудит может (и должен) поставлять данные в
общую базу данных управления. Интеграция с сервисами безопасности
необходима как для лучшего анализа ситуации (например, с привлечением
средств контроля целостности), так и для оперативного реагирования на
нарушения (средствами приложений, операционных систем или межсетевых
экранов).
- Наличие технической возможности удаленного мониторинга информационной
системы. Это спорное требование, поскольку не все организации захотят
оказаться под чьим-то "колпаком". Например, в США планы администрации.
Клинтона по мониторингу информационных систем федеральных организаций
(см. [19]) натолкнулись на жесткое противодействие. Тем не менее, с
технической точки зрения подобная мера вполне оправдана, поскольку
большинство организаций не располагает квалифицированными специалистами
по информационной безопасности.
Отметим, впрочем, что удаленный мониторинг может быть использован и для
бесспорных целей, таких как контроль из штаб-квартиры за работой удаленных
отделений.
Сформулированные требования можно считать максималистскими. Повидимому, ни одна современная коммерческая система, ни один поставщик не
удовлетворяют им в полной мере, однако, без их выполнения активный аудит
превращается из серьезного оборонительного оружия в сигнализацию для
отпугивания детей младшего школьного возраста. Захотят ли заказчики платить
деньги за подобные игрушки? Нет, конечно, если только они достаточно
разбираются в предмете.
Примеры систем активного аудита
Система EMERALD
Система EMERALD (см., например, [23]) по сути является старейшей
разработкой в области активного аудита, так как она вобрала в себя опыт более
ранних систем - IDES и NIDES, созданных в Лаборатории информатики
Стэнфордского исследовательского института (Stanford Research Institute, ныне
известен как SRI International) по контракту с DARPA.
EMERALD расшифровывается как Event Monitoring Enabling Responses to
Anomalous Live Disturbances - мониторинг событий, допускающий реакцию на
аномалии и нарушения. EMERALD включает в себя все компоненты и
70
архитектурные решения, необходимые для систем активного аудита, оказываясь
тем самым не только старейшей, но и самой полной разработкой как среди
исследовательских, так и среди коммерческих систем.
Строго говоря, EMERALD является не готовым продуктом, а программной
средой, которая строится по модульному принципу. Основным "кирпичиком"
служит монитор. Каждый монитор включает в себя компонент распознавания
сигнатур злоумышленных действий, компонент выявления аномальной
активности, решатель, выбирающий способ реагирования на нарушения, а также
описание контролируемого объекта. Каждый монитор настраивается по
описанию и следит за своим объектом. Мониторы распределяются по
информационной системе, образуя иерархию. Отметим, что контролируемые
объекты могут иметь как системную, так и сетевую природу. Таким образом,
совокупность мониторов может покрыть "всех и каждого". Отметим также, что в
иерархию могут включаться не только свои, но и чужие компоненты,
разработанные другими производителями.
В общем случае мониторы системы EMERALD развертываются динамически,
после чего в реальном времени контролируют поведение инфраструктурных
и/или прикладных сервисов. Данные для анализа могут собираться как
"пассивным" чтением регистрационных журналов или сетевых пакетов, так и с
помощью активных проб. Результаты анализа могут направляться в
асинхронном режиме другим мониторам.
По сути, в разделе "Методы проведения активного аудита" мы уже рассмотрели
архитектурные и реализационные решения, принятые в системе EMERALD. Для
распознавания сигнатур злоумышленных действий используется экспертная
система P-BEST, а выявление аномальной активности основано на применении
четырех классов величин (категориальных, непрерывных, показателей
интенсивности, распределениях). Статистическому анализу подвергается
поведение не пользователей, а сервисов. Профили сервисов существенно
меньше и они гораздо стабильнее, чем у пользователей. В результате удалось
заметно снизить ошибки первого и второго рода, то есть пропуск нарушений
политики безопасности и возбуждение ложных тревог.
В основе своей монитор не зависит от отслеживаемого объекта. Все
специфическое вынесено в описание объекта, служащее для настройки
подключаемых библиотек. Настраиваются такие методы, как сбор
регистрационной информации, реагирование, а также аналитические параметры
анализа, список соседей, с которыми нужно обмениваться сигналами тревоги и
т.п.
EMERALD не навязывает определенной архитектуры. Можно выстроить
совокупность слабосвязанных мониторов с "легковесным" локальным анализом
или же жесткую иерархию с мощным централизованным анализом. Можно
делать акцент на сетевых или системных сенсорах.
Разумеется, в среде EMERALD изначально существуют описания для элементов
инфраструктуры (маршрутизаторы, межсетевые экраны) и прикладных сервисов
71
(FTP, SMTP, HTTP и т.д.). Это означает, что, наряду с гибкостью и
расширяемостью, EMERALD в достаточной степени удобен для быстрого
развертывания в типичной информационной системе.
Одной из важнейших новаций системы EMERALD является корреляционный
анализ сигналов тревоги, поступающих от разных мониторов. Такой анализ
проводится по четырем категориям:
- выявление общих характеристик;
- исследование одного события с разных точек зрения;
- выявление связей между сигналами тревоги;
- выявление тренда (детерминированной составляющей).
Корреляционный анализ остается предметом исследования. Вероятно, это
основное направление развития системы EMERALD.
Разработчики EMERALD планируют обеспечить следование спецификациям
IDEF и CIDF. Разумный выбор архитектуры сделал эту задачу относительно
несложной.
По мнению разработчиков, результаты, полученные при создании системы
EMERALD, выглядят обнадеживающими. EMERALD годится не только для
активного аудита, но и для решения других задач информационной
безопасности и управления (например, поддержания высокой доступности или
анализа поведения сети). Иерархическая организация мониторов и
корреляционный
анализ
помогают
выявлять
скоординированные,
распределенные атаки. Система EMERALD производит очень сильное
впечатление.
Система NFR
Система NFR (Network Flight Recorder), как и EMERALD, привлекает, прежде
всего, архитектурной и технологической правильностью. В подобной
правильности нет ничего удивительного, поскольку руководителем разработки
является Маркус Ранум (Marcus J. Ranum), видный специалист по
информационной безопасности.
NFR относится к числу сетевых систем, существующих в виде свободно
распространяемого инструментария и коммерчески "упакованного" продукта
NFR Intrusion Detection Appliance (на момент написания данной статьи самая
свежая версия имела номер 3.0). С внешней точки зрения NFR представляет
собой либо одну станцию, осуществляющую мониторинг сегмента сети, к
которому она подключена, либо совокупность таких станций с центральной
управляющей консолью. Однако наиболее интересна не внешняя, а внутренняя
архитектура NFR, превосходно описанная в статье [24].
Строго говоря, NFR - это нечто большее, чем система выявления
подозрительной сетевой активности. Правильнее рассматривать ее как
компонент сетевого управления, одним из аспектов которого является борьба с
72
нарушениями политики безопасности (равно как и со сбоями и отказами
оборудования и программного обеспечения).
Основные компоненты внутренней архитектуры NFR таковы. Один или
несколько сетевых сенсоров (packet suckers в терминологии NFR) поставляют
данные решателю, который эти данные фильтрует, реассемблирует потоки, при
обнаружении нарушений реагирует на них, а также передает информацию
поддерживающему сервису для сохранения с последующей статистической
обработкой и обслуживанием запросов. Поддерживающий сервис может также
просматривать переданную ему информацию на предмет выявления сигнатур
злоумышленных действий.
Разумеется, для всех стыков определены программные интерфейсы, так что
возможна, например, смена или добавление сенсора или поддерживающего
сервиса. "Отвязывание" поддерживающего сервиса от сбора и первичного
анализа регистрационной информации позволяет распределять нагрузку, чтобы
сложная обработка не тормозила процессы, от которых требуется работа в
реальном масштабе времени.
Ядром NFR является решатель, а основой решателя - язык описания фильтров,
который называется N. Это универсальный язык программирования,
содержащий переменные с областями видимости, списочные типы данных,
управляющие структуры, процедуры. Кроме того, в N есть специфические типы
данных, такие как IP-адрес. Любопытно отметить, что под значения разного
рода счетчиков отводится по 64 разряда, что освобождает от проблем
переполнения даже в больших сетях.
N - интерпретируемый язык. Программы, написанные на N, переводятся в байткоды для простой стековой машины. Такие программы (и, следовательно,
фильтры) оказываются весьма компактными. Что касается скорости
интерпретации, то при достаточно высоком уровне базовых операций она
оказывается не намного ниже, чем при выполнении скомпилированной
программы. Кроме того, применяемый при интерпретации N-программ
механизм ленивых вычислений позволяет избежать лишних операций, обычно
сопутствующих проверке сложных условий.
NFR не является универсальной системой активного аудита, но представляет
несомненный интерес, прежде всего, как хорошо сделанный строительный блок,
который можно установить в управляющую среду, объединить со средствами
выявления подозрительной активности на хостах и т.п. Язык N обладает
достаточной мощностью и для записи сигнатур атак с учетом возможных
вариаций, и для выражения сетевых аспектов политики безопасности
организации. Правда, остается открытым вопрос об эффективности
функционирования, от ответа на который разработчики предпочитают уходить,
ссылаясь на зависимость от сложности заданных фильтров (см. [7]). То, что в
качестве рекомендуемой конфигурации для NFR Intrusion Detection Appliance
выбран компьютер с процессором Intel Pentium II 400 МГц и ОЗУ 256 МБ (см.
[25]), вероятно, свидетельствует о наличии проблем с эффективностью.
73
Впрочем, как с философским спокойствием говорится в финале известного
фильма, "у каждого свои недостатки".
Литература
1. Cyber attacks rise from outside and inside corporations. – Computer Security
Institute, 1999
2. Global Security Survey: Virus Attack. -- InformationWeek, 12 июля 1999
3. National Infrastructure Protection Center CyberNotes -- NIPC, #15-99, 1999
4. Владимир Галатенко -- Современная трактовка сервисов безопасности. – Jet
Info, 5, 1999
5. Information Security: Computer Attacks at Department of Defense Pose Increasing
Risks. -- eneral Accounting Office, Chapter Report, GAO/AIMD-96-84, 05/22/96
6. Максим Столяров , Илья Трифаленков -- На пути к управляемым
информационным системам. -- Jet Info, 3, 1999
7. R. Power -- CSI Roundtable: Experts discuss present and future intrusion detection
systems. -- Computer Security Journal, Vol. XIV, #1.
8. D. Denning -- An Intrusion-Detection Model. -- IEEE Transactions on Software
Engineering, SE-13, No. 2, pp. 222-232., February 1987
9. R. Bace -- An Introduction to Intrusion Detection Assessment. -- ICSA, 1999
10. T. Bass -- Intrusion Detection Systems & Multisensor Data Fusion: Creating
Cyberspace Situational Awareness. -- Communicaions of the ACM, accepted for
publication (draft).
11. T. Goan -- A Cop on the Beat: Collecting and Appraising Intrusion Evidence. -Communicaions of the ACM., Vol. 42, No. 7, pp. 46-52., July 1999
12. M. Stillerman , C. Marceau , M. Stillman -- Intrusion Detection for Distributed
Applications. -- Communicaions of the ACM., Vol. 42, No. 7, pp. 62-69., July 1999
13. A. Ghosh , J. Voas -- Inoculating Software for Survivability. -- Communicaions of
the ACM., Vol. 42, No. 7, pp. 38-44., July 1999
14. Д. Кэри -- Дредноут (пер с англ.). -- Смоленск: Русич, 1996
15. U. Lindqvist , P. Porras -- Detecting Computer and Network Misuse Through the
Production-Based Expert System Toolset (P-BEST). -- Proceedings of the 1999 IEEE
Symposium on Security and Privacy, Oakland, California., May 9-12, 1999
16. R. Graham -- FAQ: Network Intrusion Detection Systems. - Version 0.5.2. -Proceedings of the 1999 IEEE Symposium on Security and Privacy, Oakland,
California., July 17, 1999
17. Aлексей Галатенко -- О применении методов теории вероятностей для
решения задач информационной безопасности. -- М.: НИИСИ РАН, 1999
74
18. P. Porras , A. Valdes -- Live Traffic Analysis of TCP/IP Gateways. -- Proceedings
of the 1998 ISOC Symposium on Network and Distributed Systems Security., July 17,
1999
19. U.S. Drawing Plan That Will Monitor Computer Systems. -- New York Times, 28
июля 1999
20. M. Wood -- Inrusion Detection Exchange Format Requirements. -- Internet-Draft.,
June 1999
21. C. Kahn , P. Porras , S. Staniford-Chen , B. Tung -- A Common Intrusion
Detection Framework. -- Draft submission to a nice publication., July 1998
22. M. Crosbie , K. Price -- Intrusion Detection Systems. – Purdue University,
COAST Laboratory.
23. P. Neumann , P. Porras -- Experience with EMERALD to Date. – Proceedings of
the 1st USENIX Workshop on Intrusion Detection and Network Monitoring. Santa
Clara, California., 11-12 April 1999
24. M. Ranum , K. Landfield , M. Stolarchuk , M. Sienkiewicz , A. Lambeth , E. Wall
-- Implementing A Generalized Tool For Network Monitoring. – Proceedings of the
11th Systems Administration Conference (LISA '97), San Diego, California., October
26-31, 1997
25. NFR Intrusion Detection Appliance. Version 3.0. Monitor, Examine, Uncover,
Empower. -- Network Flight Recorder Inc., 1999
26. R. Durst , T. Champion , B. Witten , E. Miller , L. Spagnulol – Testing and
Evaluating Computer Intrusion Detection Systems. -- Communicaions of the ACM.,
Vol. 42, No. 7, pp. 53-61., July 1999
75
КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АСПЕКТЕ
СОЗДАНИЯ ЕДИНОГО ИНФОРМАЦИОННОГО
СООБЩЕСТВА
Зегжда П.Д.
Жизнь современного общества немыслима без повсеместного применения
информационных технологий. Компьютеры обслуживают банковскую систему,
контролируют работу атомных реакторов, распределяют энергию, следят за
расписанием поездов, управляют самолетами и космическими кораблями.
Компьютерные системы и телекоммуникации предопределяют надежность и
мощность систем обороны и безопасности страны. Компьютеры, обеспечивая
хранение информации, ее обработку и предоставление потребителям,
реализуют, таким образом, информационные технологии.
Однако именно высочайшая степень автоматизации, к которой стремится
современное общество, ставит его в зависимость от степени безопасности
используемых им информационных технологий, от которых зависит
благополучие и даже жизнь множества людей. Технический прогресс обладает
одной неприятной особенностью — в каждом его достижении таится нечто,
ограничивающее его развитие, и на каком-то этапе обращающее его достижения
не во благо, а во вред человечеству.
Применительно к информационным технологиям одним из аргументов
консервативных оппонентов их популяризации является проблема безопасности
этих технологий (или, если точнее, их не безопасности). Действительно,
внедрение популярных дешевых компьютерных систем массового спроса делает
чрезвычайно уязвимыми по отношению к деструктивным воздействиям.
Примеры, подтверждающие распространенность этого явления, можно во
множестве найти на страницах многочисленных изданий и еще больше – на
"страницах" Internet. Приведем только некоторые факты, свидетельствующие об
актуальности проблемы безопасности информационных технологий. Каждые
двадцать секунд в Соединенных Штатах имеет место преступление с
использованием программных средств. В более 80% компьютерных
преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую
систему через глобальную сеть Internet. Последние оценки исчисляют потери от
хищения или повреждения компьютерных данных в 100 млн. долларов за год, но
точная статистика не поддается учету. Во многих случаях организации не знают
о том, что вторжение имело место, информация воруется незаметно, и
похитители гениально заметают свои следы. Современная специфика
76
поддержания национальной безопасности состоит в том, что информационные
конфликты будут доминировать в 21-м веке. Информационная война будет
вестись технологически развитыми обществами и армиями. Ее могут вести
отдельные личности, группы людей и компании. Примером, подтверждающим
этот тезис, является произошедший в 1997 году случай информационного
шантажа, основанный на недостатках программы Netscape. Здесь нет линии
фронта, нет границ. Ведение информационной войны обходится относительно
дешево. Иногда трудно даже определить - кто же с тобой воюет (например, ктото по сети выводит из строя центральный хост, управляющий работой
огромного аэропорта, при этом найти взломщика далеко не простая задача существует множество способов "заметать" следы). Информационные процессы
в глобальных сетях естественным образом затрагивают региональные интересы:
учитывая противостояние в инфосфере, необходимо в регионах уметь
предсказать возникновение локальных конфликтов, предлагать пути выхода из
них. Это звучит особенно актуально в связи со стихийным созданием открытых
информационных сетей общего назначения, их подключением к
международным телекоммуникационным сетям.
Состояние проблем информационной безопасности в компьютерных системах
Не останавливаясь на социальных, правовых и экономических причинах
систематизируем технические и информационные предпосылки нарушения
информационной безопасности в современных вычислительных системах (ВС).
Для того чтобы получить информацию о каком-либо объекте системы, вовсе не
обязательно искать пути несанкционированного доступа к нему. Можно
получать информацию, наблюдая за работой системы и, в частности, за
поведением интересующего объекта. Иными словами, искать каналы утечки
информации или каналы скрытого влияния на объект. Эти каналы реализуются с
помощью специальных программ, т.н. разрушающих программных средств
(РПС). С их помощью можно получать информацию не только о содержимом
объекта, его состоянии, атрибутах и др. и, даже влиять на его поведение – в
зависимости от особенностей системы и установленной защиты объектов. Таким
образом, возможно осуществление действий, не нарушающих политику
безопасности, но несущих угрозу безопасности и целостности системы.
Особенности современных информационных технологий порождают причины
нарушения безопасности, которые могут быть условно объединены в
следующие группы:
1. Трудности определения и обоснования требований к системам
документооборота, особенно при попытке сформулировать их в виде политики
безопасности. Можно сказать, что инфраструктура современного общества и
организация документооборота отстают от возможностей информационных
систем и систем телекоммуникаций.
2. Особенности современных аппаратных средств, операционных систем и
прикладного программного обеспечения, которые с учетом специфики
77
электронного документооборота приводят к нарушению информационной
безопасности.
3. Существующая правовая база не дает должных оснований для создания
унифицированных корпоративных политик безопасности. Строго говоря, защите
подлежит только информация, относящаяся к гостайне. Экономические
соображения приводят к минимизации затрат на обеспечение защиты
конфиденциальной информации, что в конечном счете не может не сказаться на
общем уровне безопасности общества.
Особенности требований, предъявляемых к каналам обмена информацией и
недостатки средств защиты, применяемых при передаче данных (особенно это
касается семейства протоколов TCP/IP). Следует отметить, что существующие
нормативные документы в области требований к системам защиты во многих
случаях неадекватны современному характеру угроз.
Оценка безопасности Internet
Каковы реальные возможности защиты Internet? Каковы требования к режиму
использования Internet, сведения риска от использования до допустимых
пределов? Список вопросов, конечно, можно продолжить.
Исходно сеть
создавалась как незащищенная открытая система,
предназначенная для информационного общения все возрастающего числа
пользователей.
При этом доступ новых пользователей должен быть минимально простым, а
доступ к информации – наиболее удобным. Все это явно противоречит и
созданию защищенной системы, безопасность которой должна быть описана на
всех стадиях ее создания и эксплуатации, а пользователи наделены четкими
полномочиями.
Создатели сети не стремились к этому, да и требования защиты настолько бы
усложнили проект, что сделали его создание едва ли возможным. Не надо
забывать, что разработка Сети, ее непрерывное совершенствование и
поддержание работоспособности находится под контролем Министерства
обороны США, и весьма вероятно, что защищенность Сети не входила и не
входит в интересы ее создателей.
Вывод: Internet создавался как незащищенная система. Не предназначенная для
хранения и обработки конфиденциальной информации. Более того, защищенный
Internet не смог бы стать той системой, которой он сейчас является, и
превратился бы в информационный образ Мировой культуры, ее прошлого и
настоящего. В этом самостоятельная ценность Сети и, возможно, ее не
безопасность есть плата за такое высокое назначение.
Следствие: Имеется множество пользователей, незаинтересованных в том,
чтобы Internet стал системой с категорированной информацией и полномочиями
пользователей, подчиненными установленной политике безопасности. Основная
78
цель нарушителей – несанкционированное приобретение доступа к ресурсам
сети – транспортной среде, памяти, адресному пространству. Наибольшую
озабоченность вызывает нелегальное приобретение платных информационных
услуг, предоставляемых рядом WWW серверов, или использование
вычислительных мощностей, а также несанкционированное изменение
маршрутов сообщений с целью их раскрытия или получения копий.
Возможна также подмена сообщений или внесения искажений в информацию,
находящуюся в сети с различными целями. Последнее может оказаться очень
опасным, т.к. в ряде случаев приводит к финансовым преступлениям или
раскрытию государственных секретов. Отметим только, что многих
скандальных “информационных” преступлений не произошло, если бы
соответствующая информация не хранилась на Сети.
Необходимая защита Internet должна строиться в направлении устранения
причин указанных нарушений.
Существует богатый и все время расширяющийся арсенал программных и
аппаратных средств закрытия протоколов и их контроля. При всем восхищении
хитроумностью таких средств отметим, что они не в состоянии превратить
Internet в защищенную среду, что значило бы изменить ее природу.
Правомерна постановка вопроса о создании специализированной безопасной
Мировой
инфосферы,
предназначенной
для
управления
мировым
производством, транспортом, политикой.
Такая среда общения должна обладать архитектурой безопасности, должна
гарантировать целостность и конфиденциальность информации. Очевидно, что
такой средой не может быть Internet в сегодняшнем виде. Очевидно, что
создатели такой системы должны обеспечить соблюдение политических и
экономических интересов мировых субъектов, т.к. монопольное владение такой
системой означает контроль над миром.
Основные направления обеспечения информационной безопасности
Основными направлениями обеспечения информационной безопасности в эпоху
интеграции среды обработки информации являются следующие:
1. Разработка национальных аппаратных платформ и программных
интегрированных сред, обеспечивающих устранение причин нарушения
информационной безопасности. При этом необходимо уделить внимание
разработки технологии тестирования программных средств, созданию
отечественных компиляторов и технологии безошибочного программирования.
Этот радикальный выход должен расцениваться как приоритетная задача
обеспечения национальной безопасности. Ее решение нарушит существующую
зависимость от импортной продукции и создаст основы безопасных
информационных технологий. Внедрение этих средств невозможно без
разработки комплекса законов и нормативных актов, обеспечивающих правовой
базис информационной безопасности.
79
2. Учитывая невозможность единовременной реализации п.1, необходимо
создавать новые и совершенствовать существующие средства защиты
информации, прежде всего основанные на современных криптографических
методах, что позволит создавать системы управления доступа, защиту от
разрушающих программных средств, сохранность и целостность данных, и
главное – безопасность систем телекоммуникаций, включая узлы связи с
Internet. Примерами подобных средств являются: создание защищенных
операционных систем (на базе существующих), комплексы обеспечения
безопасности каналов связи, средств ЭЦП, маршрутизаторы, а также
разнообразные шлюзы, межсетевые экраны, обеспечивающие безопасность
узлов связи с Internet. Весьма перспективным является создание сетевых
процессоров безопасности, средств управления сетевой безопасности, систем
мониторинга, систем контроля и обнаружения вторжения.
3. Учитывая повсеместное распространение импортных программных средств
необходимо совершенствовать, автоматизировать и объективизировать методы и
средства анализа безопасности программно-аппаратных комплексов импортного
производства с учетом отсутствия полной информации о них, в том числе анализ
программ в отсутствии исходных текстов. Решение этой проблемы
подразумевает создание динамических методов контроля, интеллектуальных
систем обнаружения вирусов, закладок и других РПС, а также интегрирование
этих средств с современными операционными системами и средствами сетевой
поддержки.
Технология обеспечения информационной безопасности
В настоящее время можно выделить четыре основных направления обеспечения
информационной безопасности:
! создание защищенных операционных систем;
! оздание систем обнаружения и отражения вторжений в систему;
! разработка методов оценки безопасности программного обеспечения и
обнаружения вредящего исполняемого кода (обнаружение разрушающих
программных средств);
! защита информационно-телекоммуникационных систем, и, прежде всего,
узлов связи с глобальной Сетью и каналов обмена информацией.
1.Защищенные операционные системы
Анализ мировых исследований показывает, что построение безопасной схемы
обработки компьютерной информации невозможно без передачи функций
защиты – основному управляющему звену – операционной системе. Более того,
многочисленные случаи использования уязвимостей ОС, показывают
необходимость мер по защите ОС от вторжений и модификаций.
80
В современных условиях фактически сформировались два направления создания
защищенных систем:
1. Разработка защищенных систем, обладающих всеми соответствующими
функциональными возможностями и соответствующей архитектурой в расчете
на сертификацию по установленному классу требований.
Основная особенность данного подхода состоит в разработке методов
гарантированной реализации установленных требований по классической схеме
проектирования защищенных систем:
#
определение требований безопасности;
#
разработка модели безопасности;
#
определение субъектов и объектов взаимодействия;
#
определение правил контроля и управления доступом;
#
выбор механизмов контроля и управления доступом;
#
выбор методов идентификации и аутентификации взаимодействующих
сторон;
#
определение набора событий, подлежащих аудиту;
#
реализация системы.
Из-за сложности и высокой стоимости примеров применения данного подхода
немного, однако получаемый результат адекватен затраченным усилиям —
именно таким образом были созданы системы, сертифицированные на
соответствие самым высоким классам требований — Trusted Xenix и Trusted
Mach, Harris CX/SX.
2. Построение так называемых "защищенных" версий путем модернизации
существующих систем, сфера применения которых потребовала усиления
существующих или добавления новых функций защиты, Как правило, при
модернизации добавляются функции шифрования, цифровой подписи,
дополнительные средства идентификации/аутентификации, системы аудита и
мониторинга. Такой подход к созданию систем оправдан, прежде всего, с
экономической точки зрения, т.к. позволяет сохранить совместимость с
существующими решениями. Кроме того, модернизированные системы
наследуют имидж систем-прототипов, что позволяет усилить доверие к ним счет
известности фирм разработчиков, имеющегося опыта эксплуатации и
сопровождения, оперативного устранения выявленных недостатков. Типичными
примерами этого подхода являются ОС Тrusted Solaris, СУБД Trusted Oracle.
Приведенный анализ основных подходов к разработке защищенных систем
показывает, что только первый подход (разработка защищенных систем "с
нуля") позволяет достигать значительных результатов, которые оправдывают
затраты на разработку таких систем. Совершенствование существующих систем
может привести только к ограниченным результатам и носит временный
характер.
81
С другой стороны очевидным является то, что оба рассмотренных направления
не противоречат друг другу, а являются равноправными составными частями
технологии построения защищенных информационных систем. Просто
используемые в них принципы, методы и средства принадлежат к разным
областям применения данной технологии.
2.Анализ и оценка безопасности ПО
Использование импортного ПО создало проблему анализа его безопасности, без
решения которой невозможно создать интегрированную систему обработки
информации.
Под РПС предлагается понимать программу, которая осуществляет
нелегитимный доступ либо к данным, либо к ресурсам, либо к программам.
Наличие хотя бы одной из этих функций позволяет отнести исследуемую
программу к классу РПС. Анализ отношений РПС с классами объектноконцептуальной модели ВС позволяет выделить три подкласса РПС: вирусы,
троянские кони и программы-взломщики. Предложенный подход позволяет
формализовать задачу анализа безопасности ПО и основные принципы ее
решения.
Согласно предложенному определению РПС для доказательства безопасности
программы требуется доказать, что программа не устанавливает нелегитимных
отношений с объектами ВС. Для того чтобы доказать, что исследуемая
программа p безопасна, необходимо и достаточно доказать, что p∉V. С учетом
определения РПС это означает, что множество отношений A * , которому
p
принадлежат все отношения с объектами ВС устанавливаемые программой p в
процессе выполнения, не содержит нелегитимных отношений ( A* I L p = ∅ ).
p
Решению этой задачи препятствуют две основные трудности. Во-первых, в
общем случае невозможно построить разрешающую процедуру, определяющую
легитимность отношения доступа. Во-вторых, невозможно получить все
элементы множества A* для определения их легитимности. Способы
p
разрешения этих проблем определяется используемым подходом к решению
задачи анализа безопасности. В зависимости от того, с какой точки зрения —
пространства отношений, или пространства программ рассматривается задача
анализа безопасности, предлагается разделить методы анализа безопасности ПО
на два класса: контрольно-испытательные и логико-аналитические (см. рис. 1).
Контрольно-испытательные методы анализа безопасности ПО решают задачу
анализа в пространстве отношений посредством получения с помощью тестовых
испытаний рабочего пространства программы A * и проверки легитимности
p
отношений, принадлежащих этому множеству. В контрольно-испытательных
методах проблема неразрешимости множества нелегитимных отношений
82
преодолевается путем установления жестких ограничений на рабочее
пространство отношений исследуемой программы. Эти ограничения
устанавливаются в виде требований безопасности, которые ограничивают
рабочую область программы отношениями, легитимность которых для данной
программы и ВС очевидна. Таким образом, множество нелегитимных
отношений L p аппроксимируется объемлющим его разрешимым множеством
запрещенных отношений.
Критерием безопасности программы в этом случае служит факт регистрации в
ходе исследования нарушения требований по безопасности, предъявляемых в
системе предполагаемого применения исследуемой программы, т. е. наличие
противоречия с принятой в системе политикой безопасности.
83
Методы анализа безопасности программ
Логико-аналитические
Контрольно-испытательные
Определение разрешимого подмножества РПС.
Определение
характеристической
функции.
Вычисление значения характеристической функции для исследуемой программы.
Аппроксимация множества нелегитимных отношений.
Выбор критериев безопасности.
Построение программы испытаний.
Контроль за выполнением программы.
Контроль за состоянием ВС.
Применение средств контроля.
Определение значений контролируемых
параметров.
Проверка критериев безопасности программы.
Рис.1. Систематизация методов анализа безопасности ПО.
84
В отличие от контрольно-испытательных логико-аналитические методы решают
задачу в пространстве программ. Это означает, что для доказательства того, что
программа безопасна, необходимо доказать, что она не принадлежит множеству
РПС (V). Множество РПС V аппроксимируется разрешимым подмножеством,
обладающим характеристической функцией. Вводится система моделирования,
в которой каждая программа описывается заданным набором атрибутов,
пространство значений которых и служит областью определения
характеристической функции. Характеристическая функция фактически
разрешает вопрос эквивалентности модели исследуемой программы
обобщенной модели РПС.
3.Системы обнаружения вторжений
Один из наиболее распространенных методов, используемых при разработке
систем обнаружения нарушителя, заключается в использовании статистического
анализа для определения характеристик рассеяния в данных, полученных в
результате мониторинга системы. Статистический анализ может проводиться
как для отдельного пользователя, так и для всей системы в целом. Обычно
используются две методики обнаружения нарушителя, использующие
статистические методы: определение пороговых значений и выявление
аномалий.
Метод выявления аномалий обеспечивает обнаружение нарушителя без
предварительного знания недостатков в защите системы, подвергающейся
нападению. Этот подход требует очень небольшого количества определяемых
системой правил, что делает использующие его средства чрезвычайно
мобильными. Ниже приведен список нарушений безопасности, а также
характеристики этих нарушений, которые могут использоваться при
определении вторжения на основе выявления аномалий.
# Нелегальное проникновение: Нарушители часто характеризуются
необычным временем и/или способом входа в систему по сравнению с
законными пользователями.
# Попытки вторжения: Попытки вторжения характеризуются необычно
большим числом неудачных попыток входа.
# Злоупотребление полномочиями: При работе незаконных пользователей
может появиться больше, чем обычно, случаев отказа в доступе.
# Незаконное распространение информации: Незаконную распечатку
данных можно выявить по использованию удаленных принтеров и/или работе в
необычное время. Незаконное распространение данных можно распознать по
передаче данных в необычное время и/или через необычные каналы.
# Атаки агрегации и логического вывода: Атаки агрегации и логического
вывода могут быть выявлены по необычно большому числу запросов данных и
их поиску.
85
# Троянские кони и вирусы: Программы, замещенные троянскими конями,
могут отличаться большей загрузкой центрального процессора и/или
интенсивным вводом/выводом. Программы, инфицированные вирусом,
характеризуются появлением ненормальных модификаций других выполняемых
файлов.
# Отказ в обслуживании: Отказ в обслуживании может характеризоваться
ненормально интенсивной деятельностью одного пользователя в отношении
атакуемого ресурса, который в то же время ненормально мало используется
другими пользователями.
Основные задачи систем защиты от вторжений:
Role of Intrusion Protection System
Audit
Access
Control
Identification &
Authentication
IPS
IPS
Integrity
Control
Рис.2. Задачи IPS.
На рисунке 2 показана общая структура системы защиты от вторжений,
основными задачами которой являются:
•
контроль функционирования средств защиты;
•
обнаружение нарушителей, успешно прошедших этап аутентификации;
• обнаружение нарушителей,
доступа;
•
которые смогли
преодолеть
контроль
осуществление реакции на вторжение.
4. Защита связи с глобальной сетью
Престижность связи с Internet уходит в прошлое и для многих организаций и
компаний в настоящее время подключение к Internet является просто
необходимостью. Основным сдерживающим препятствием для такого
подключения являются общеизвестные факты нарушения безопасности в Internet
и через Internet.
Для организации защиты при подключении к Internet предлагается использовать
типовой узел подключения (ТУП), схема которого приведена на рисунке.
Основным достоинством такого ТУП является то, что он практически не
86
привязан к структуре и составу подсоединяемых локальных и корпоративных
сетей. Подобный ТУП содержит сетевой экран (firewall) и специальное средство
–
сетевой
процессор
безопасности,
который
составляет
основу
автоматизированного места (АРМ) администратора безопасности.
Обычно функции защиты подключаемых к Internet сетей возлагаются на сетевые
экраны. Сетевые экраны проводят анализ входящего и исходящего трафика и на
основе заложенных в них правил безопасности принимают решение о
разрешении или запрещении передачи данных.
В настоящее время на рынке существует множество различных экранов,
решающих те или иные вопросы защиты. Сложные экраны осуществляют
фильтрацию
различных
протоколов
с
помощью
настраиваемых
администратором фильтров. Фильтрация может осуществляться на уровне
кадров, пакетов, каналов и приложений. Кроме того, экраны обычно содержат
различные средства аудита происходящих событий, что позволяет
администратору проводить анализ данных для оценки качества защиты. Хотя
такие экраны и представляют собой мощные средства обеспечения
безопасности, но не могут обеспечить стопроцентную защиту. Кроме того,
обычно большинство проникновений через сетевые экраны связаны с
неправильным или ошибочным администрированием экранов. Это вызывается
сложностью
администрирования
экрана
и
отсутствием
экранов,
контролирующих все известные пути проведения атак. Поэтому наличие только
одного сетевого экрана не решает проблем безопасности. Для повышения
безопасности предлагаемая структура ТУП содержит сетевой процессор
безопасности и АРМ администратора безопасности. На АРМ администратора
безопасности
возлагаются
функции
автоматизации
процессов
администрирования маршрутизаторов, сетевого экрана и процессора сетевой
безопасности (рис.3).
NETWORK SECURITY
ADMINISTRATOR
FireWall
Internet
Router
Router
FireWall
Network security Processor
FireWall
Security Administrator
Рис.3. Схема типового узла подключения
Поскольку существует множество экранов с различными реализованными
функциями (не все межсетевые экраны обладают функциональной полнотой),
появляется необходимость унифицированного средства, устраняющего
недостатки экранов, – сетевого процессора безопасности. Данный сетевой
процессор должен обеспечивать следующие функции защиты:
87
•
Фильтрация трафика по адресам и портам источника и приемника, а также на
прикладном уровне (функции экрана).
•
Трансляция и анализ адресов, обрабатываемых IP-пакетов с функцией IPпредставителя (функции NAT).
•
Обеспечение конфиденциальности и целостности информации за счет
шифрации IP-пакетов и организации виртуальных защищенных каналов в
сетях общего пользования.
•
Расширенный аудит с выводом результатов журналов наблюдения на
рабочее место администратора безопасности.
•
Обеспечение мониторинга безопасности и удаленного управления сетью.
Такой сетевой процессор безопасности предназначен для предотвращения
утечки, хищения, несанкционированного уничтожения и модификации
передаваемой по сети информации. Как и экран, процессор осуществляет
защиту адресного пространства подключаемых локальных сетей.
Технология обеспечения информационной безопасности
Анализ основных тенденций развития РС позволяет разделить средства
обеспечения безопасности компьютерных систем по типам ВС так, как это
показано в таблице 1:
Таблица 1
Типы ВС
Задачи
обеспечения
безопасности
Разграничения
доступа
(доступность)
Бизнес
компьютер
автономные РС
с выходом в
Internet
нет
Обеспечение
конфиденциальности
Шифрования
данных на
диске
Обеспечение
целостности
Антивирусы,
динамический
контроль,
цифровая
подпись
Mainframe
Внедрение РД
на основе
политики
безопасности
Специальные
ОС
Авторизация
доступа,
средства
аутентификаци
и, шифрование
каналов связи
Стандартные
средства,
Специальные
ОС
88
Корпоративная сеть
Распределенная
гетерогенная
сеть
Профиль защиты,
средства управления
безопасности и
администрирования
(DSOM, DCOM,
CORBA, безопасные
Intranet)
Проходное
шифрование, смарт
карты
Процессоры
безопасности,
мониторы
безопасности,
шлюзы
Сохранение адресов,
баз данных создания
TCB
Шлюзы, ТСВ,
средства
мониторинга и
сканирования
Специальные
протоколы
обмена,
Cerberus и т.д.
Обеспечение
бесперебойного
обслуживания
Защита среды
передачи
данных
Надежность
Отказоустойчивые системы
Специальные средства управления
конфигурации сети, анализаторы,
процессоры безопасности
Специальные протоколы, средства
контроля
Основные выводы, которые позволяют сделать такое представление, состоят в
следующем:
1. Безопасность систем мелкого бизнеса, применяющих РС в автономном
режиме, определяется в основном следующими факторами:
•
надежность шифрования данных на диске и качество организационных мер,
исключающих доступ нарушителя к компьютеру;
•
безопасность коммуникации
использованием шифрования;
•
подключение к Internet такого компьютера нежелательно, ввиду большой
стоимости мер по обеспечению безопасности.
возможна
лишь
в
случае
передачи
с
В целом подобного рода системы не должны удовлетворять высоким
требованиям и их безопасность может быть обеспечена. Достаточно полное
решение этой задачи обеспечивается появлением специализированных рабочих
мест для среднего бизнеса, снабженных необходимым инструментарием, и не
имеющим средств доступа к управлению ресурсами РС.
2. Наименее защищенными оказываются мощные рабочие станции и
специализированные
компьютеры
(майнфреймы)
решающие
задачи
моделирования, и использующие соответствующие программное обеспечение.
На первом месте здесь выступают средства идентификации и аутентификации,
средства поддержания политики безопасности. Именно для этого класса
компьютеров наиболее рациональна разработка "профилей защиты" и "проектов
защиты", как средств реализации доказуемой политики безопасности.
Средствами решения поставленных проблем, наряду с применяемыми в
настоящее время системами аутентификации, разграничения доступа,
электронно-цифровой подписи, аудита и т.д., становятся специализированные
защищенные ОС, гарантировано реализующие политику безопасности.
3. Для корпоративных глобальных распределенных гетерогенных сетей в
соответствии с тенденцией возрастания угроз вследствие неправильного
администрирования, преимущественную роль играют средства управления и
контроля безопасности (различные сканеры, системы мониторинга, контроля
проникновения и т.д.). Кроме известных типов межсетевых экранов (Firewall),
используемых как для защиты при подключении к Internet, так и для создания
защищенных сегментов, появляются новые средства. Основными типами этих
средств являются:
89
•
средства мониторинга безопасности, перерастающие от сканеров к
специализированным процессорам безопасности с широким набором
функций;
•
средства обнаружения вторжения в виде различных систем динамического
контроля поведения пользователей для обнаружения аномальных действий.
Традиционно ведущая роль остается здесь за средствами криптографии, которые
используются в специальных шифрованных протоколах. Появилось понятие
типовой архитектуры узла связи с Internet, средства защиты которого включают
процессоры безопасности (шлюзы между сетями, в которых циркулирует
информация разной степени секретности), обеспечивающих необходимую
защиту.
Новым в этой области является необходимость защиты от массовых запросов,
атак на DNS и других специфических воздействий со стороны Internet,
отражение которых зависит от архитектуры сети, администрирования и средств
контроля и управления безопасностью.
Выводы
Анализ современных тенденций совершенствования информационных
технологий позволяет предположить развитие следующих направлений
информационной безопасности:
1. Всевозрастающая роль криптографических методов как единственного
средства доказательной защиты данных в открытых транспортных средах,
средств контроля целости, и обеспечение аутентификации в распределенных
средах. Особенно важны эти методы для банковских технологий. Новым
методом в этой сфере является создание инвариантной криптографии.
2. В области обеспечения безопасного администрирования можно указать
перспективность создания специальных архитектур, снабженных средствами
управления безопасностью и создание средств раннего обнаружения атак.
3. Новую роль приобретают специально защищенные ОС как мощное средство
реализации политики безопасности, противостояние внешним атакам и
организация защиты в системах «тонких клиентов».
4. В области теоретических работ особое значение приобретают:
− создание моделей, позволяющих доказать достаточность защиты или
оценить ее стойкость;
− разработка моделей комплексной безопасности, соответствующих
корпоративной политике безопасности, проверка адекватности реализации
схемы информационных потоков;
− построение профилей пользователя и определение признаков атак на ранних
стадиях;
90
− разработка
моделей
архитектуры
безопасности,
автоматизировать процесс проектирования систем защиты;
позволяющих
− разработка
экономических
аспектов
безопасности
оценивающих
соотношения «ценность информации»/стоимости защиты и методы анализа
рисков.
91
ОБЩИЕ КРИТЕРИИ КАК ОСНОВА
СОВЕРШЕНСТВОВАНИЯ НОРМАТИВНОЙ
БАЗЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Кобзарь М.Т., Трубачев А.П.
Обеспечение безопасности информационных технологий (ИТ) представляет
собой комплексную проблему, включающую правовое регулирование
применения ИТ, совершенствование методов и средств их разработки, развитие
системы сертификации, обеспечение соответствующих организационнотехнических условий эксплуатации. Одним из ключевых аспектов решения
проблемы безопасности ИТ является уровень нормативно-методической базы,
определяющей задание требований к безопасности ИТ, обеспечения
безопасности при разработке и эксплуатации, порядок оценки и сертификации
изделий информационных технологий.
В России основными нормативными документами по обеспечению безопасности
средств вычислительной техники и автоматизированных систем являются
хорошо известные Руководящие документы Гостехкомиссии России по защите
информации от несанкционированного доступа (НСД).
Руководящие документы (РД) Гостехкомиссии России широко используются
Заказчиками продуктов информационных технологий и автоматизированных
систем (АС) различного назначения для задания требований безопасности
информации, а испытательными лабораториями – для проведения их
сертификации.
Однако в применении к обеспечению безопасности современных
информационных технологий Руководящим документам Гостехкомиссии
России по защите СВТ и АС от НСД, разработанным в начале 90-х годов,
присущи определенные недостатки. Они связаны, прежде всего, с
использованием жесткой классификационной схемы, которая не позволяет
учитывать все многообразие изделий современных информационных
технологий, гибко реагировать на их совершенствование, изменение условий
разработки и применения.
В настоящее время сложилась насущная необходимость выработки общей
политики в области обеспечения, оценки и сертификации безопасности
информационных технологий и построения целостной системы нормативнометодических документов, которые составили бы основу для деятельности
различных органов, действующих в сфере обеспечения безопасности ИТ.
92
Основными требованиями, которые предъявляются к нормативной базе,
являются:
• универсальность, то есть способность обеспечивать оценку безопасности
любых видов ИТ и отдельных их компонентов;
• гибкость, то есть способность формирования требований и получения оценок
безопасности ИТ, максимально учитывающих особенности их применения;
• конструктивность, то есть способность объективным образом оценивать
уровень безопасности ИТ и влиять на процесс ее обеспечения;
• преемственность, то есть способность интерпретировать результаты оценок,
полученных в других системах оценки безопасности ИТ;
• расширяемость, то есть способность наращивания системы критериев и
показателей без нарушения их общего построения;
• реализуемость, то есть техническая осуществимость выполнения требований
с приемлемыми затратами.
Анализ последних достижений мировой практики в области информационной
безопасности, показывает, что преобладающей тенденцией является переход к
гибкой системе задания требований к безопасности информационных
технологий с учетом их назначения, особенностей построения и условий среды
применения.
В настоящее время этот подход закреплен в международном стандарте
ИСО/МЭК 15408-99 “Критерии оценки безопасности информационных
технологий” /4-6/, более известном как Общие критерии (ОК). В поддержку
стандарта разработан целый ряд нормативно-методических документов.
Общие критерии обобщили содержание и опыт использования Оранжевой книги
и ее интерпретаций, развили оценочные уровни доверия Европейских критериев,
воплотили в реальные структуры концепцию типовых профилей защиты
Федеральных критериев США.
Стандарт ИСО/МЭК 15408-99 состоит из трех частей.
Часть 1 «Введение и общая модель» включает методологию оценки
безопасности ИТ, определяет виды требований безопасности, основные
конструкции представления требований безопасности в интересах трех
категорий пользователей: потребителей, разработчиков и оценщиков продуктов
и систем ИТ. Требования безопасности объекта оценки (ОО) по методологии
Общих критериев определяются исходя из целей безопасности, которые, в свою
очередь, основываются на анализе назначения ОО и условий среды его
использования (угроз, предположений, политики безопасности).
Часть 2 «Функциональные требования безопасности» включает универсальный,
систематизированный каталог функциональных требований безопасности и
предусматривает возможность их детализации и расширения по определенным
правилам.
93
Часть 3 «Требования доверия к безопасности» включает систематизированный
каталог требований доверия к безопасности, определяющих меры, которые
должны быть приняты на всех этапах жизненного цикла продукта или системы
ИТ для обеспечения уверенности в том, что они удовлетворяют предъявленным
к ним функциональным требованиям. В этой же части содержатся семь
оценочных уровней доверия, определяющих шкалу требований, которые
позволяют с возрастающей степенью полноты и строгости провести оценку
проектной, тестовой и эксплуатационной документации, правильности
функционирования комплекса средств безопасности, оценку уязвимостей
продукта или системы ИТ, стойкости механизмов защиты и сделать заключение
об уровне безопасности объекта оценки.
Основными отличительными чертами Общих критериев являются следующие:
1. Прежде всего, ОК – это определенная методология и система формирования
требований и оценки безопасности ИТ. Системность прослеживается, начиная
от терминологии и уровней абстракции представления требований и кончая их
использованием при оценке безопасности на всех этапах жизненного цикла
изделий ИТ.
2. ОК характеризуются наиболее полной на сегодняшний день совокупностью
требований безопасности информационных технологий с учетом ограничений
на область применения (административные требования, требования по защите
информации от утечки по техническим каналам за счет побочных
электромагнитных излучений и наводок, оценка криптографических алгоритмов
защиты информации — вне рамок Общих критериев).
3. В Общих критериях проведено четкое разделение требований безопасности
на функциональные требования (11 классов, 66 семейств, 135 компонентов) и
требования доверия (10 классов, 44 семейства, 93 компонента). Функциональные
требования
относятся
к
сервисам
безопасности
(идентификация,
аутентификация, управление доступом, аудит и т.д.), а требования доверия — к
технологии разработки, тестированию, анализу уязвимостей, эксплуатационной
документации, поставке, сопровождению, то есть ко всем этапам жизненного
цикла изделий информационных технологий.
4. Систематизация и классификация требований по иерархии “класс” —
“семейство” — “компонент” — “элемент” с уникальными идентификаторами
требований обеспечивает удобство их использования.
5. Компоненты требований в семействах и классах ранжированы по степени
полноты и жесткости, а также сгруппированы в пакеты функциональных
требований и оценочные уровни доверия.
6. Гибкость в подходе к формированию требований безопасности для
различных типов изделий информационных технологий и условий их
применения обеспечивается возможностью целенаправленного формирования
необходимых наборов требований в виде определенных в ОК
стандартизованных структур (профилей защиты и заданий по безопасности).
94
7. ОК обладают открытостью для последующего наращивания совокупности
требований.
Как показывают оценки специалистов в области информационной безопасности
(см., например, /1-3/), по уровню систематизации, полноте и возможностям
детализации требований, универсальности и гибкости в применении Общие
критерии представляют наиболее совершенный из существующих в настоящее
время стандартов. Причем, что очень важно, в силу особенностей построения он
имеет практически неограниченные возможности для развития, так как это не
функциональный стандарт, а методология задания, оценки и каталог требований
безопасности, который может дополняться и изменяться.
В определенном смысле роль функциональных стандартов выполняют профили
защиты, которые формируются с учетом рекомендаций и каталога требований
ОК, но могут включать и любые другие требования, которые являются
необходимыми для обеспечения безопасности конкретного изделия или типа
изделий ИТ.
Учитывая глубокую продуманность Общих критериев, наличие в них большого
фактического материала по требованиям безопасности, целесообразно
использовать их основные положения и конструкции при разработке комплекса
нормативных документов, методического и инструментального обеспечения
оценки безопасности изделий информационных технологий. Следует отметить,
что переход на новую нормативную базу не может являться разовой акцией, а
потребует значительного объема подготовительной работы и довольно
продолжительного переходного периода. Это обусловлено следующими
причинами.
Во-первых, необходимо будет уточнить концептуальный подход к обеспечению
безопасности информационных технологий с учетом новых понятий и
терминологии, которые в настоящее время сформировались в области
информационной безопасности, в частности, такие ключевых понятий, как
политика безопасности, профиль защиты, задание по безопасности, функция
безопасности и др.
Во-вторых, обеспечение безопасности современных информационных технологий
предполагает более высокий, чем сегодня имеется, уровень технологии разработки,
испытаний и использования средств защиты информации. Это потребует уточнения
соответствующих нормативных документов в этой области.
В-третьих, предстоит усовершенствовать и развить методическую базу, включая
разработку комплекса типовых методик проведения сертификационных
испытаний. При этом в качестве исходного материала можно использовать
разработанную в поддержку ОК «Общую методологию оценки безопасности
информационных технологий» /7,8/.
Фундаментом для совершенствования нормативно-методической базы оценки
безопасности ИТ (рис.1) должны стать Концепция обеспечения безопасности
информационных технологий, которую необходимо разработать на основе
95
последних достижений в этой области, и ГОСТ Р ИСО/МЭК 15408 на основе
аутентичного текста международного стандарта.
Одновременно должен быть разработан
нормативно-методических документов:
также
ряд
обеспечивающих
•
руководство по разработке профилей защиты и заданий по безопасности;
•
руководство по регистрации профилей защиты;
• положение по организации разработки, испытаний, производства и
эксплуатации безопасных информационных технологий;
•
методология (типовые методики) оценки по Общим критериям.
• Указанный пакет документов, наряду с собственно профилями защиты,
должен составить базу для совершенствования системы нормативнометодических документов по безопасности информационных технологий.
96
Концепция
обеспечения
безопасности
информационных
технологий
Руководства
по разработке и
регистрации ПЗ
Руководство по
разработке ПЗ и
ЗБ
Руководство по
регистрации ПЗ
Гармонизированные ПЗ
Профили защиты
ПЗ продуктов и
систем
критических
приложений
Государственный
стандарт «Критерии
оценки безопасности
информационных
технологий»
Методики оценки
ПЗ и ЗБ
Методология
оценки
Типовые
методики оценки
по требова-ниям
безопасности
ф
Автоматизирован
-ный комплекс
формирования ПЗ
Положение
по организации
разработки,
испытаний,
Инструментальны
е средства
Инструментальны
е средства
поддержки
испытаний
Рис.1 Состав нормативно-методических документов по оценке безопасности ИТ
97
Необходимо отметить, что к настоящему времени в странах, участвующих в
Соглашении по Общим критериям (прежде всего, в США, Великобритании,
Франции и др.), разработано уже несколько десятков профилей защиты для
различных типов продуктов ИТ: систем управления доступом, операционных
систем, систем управления базами данных, межсетевых экранов, компонентов
инфраструктуры управления ключами, смарт-карт и др. Часть из них прошла
экспертизу и включена в национальные реестры. Формируется международный
реестр профилей защиты.
Разработка и ввод в действие в России пакета нормативных документов на
основе Общих критериев дадут возможность:
1. Выйти на современный уровень критериальной базы оценки безопасности
информационных технологий.
2. Создать новое поколение межведомственных нормативно-методических
документов по оценке безопасности информационных технологий на единой
основе.
3. Ускорить разработку функциональных стандартов по базовым видам
информационных технологий на основе гармонизации с уже разработанными в
мире профилями защиты.
4. Обеспечить взаимное признание сертификатов для коммерческих продуктов
и сэкономить тем самым значительные финансовые и материальные средства.
Следует особо отметить, что на данном этапе разрабатываемый пакет
документов не заменяет, а дополняет существующие нормативно-методические
документы. Учитывая то, что исходными критериями для ОК (в частности) и для
РД Гостехкомиссии России для СВТ и АС (в основном) была Оранжевая книга и
ее интерпретации, процесс внедрения новой нормативной базы должен
объективно носить не революционный, а эволюционный характер и потребуется
определенный период на ее освоение и апробацию. Но переход на
методологическую основу Общих критериев является наиболее быстрым,
дешевым и эффективным путем совершенствования российской нормативной
базы в области безопасности информационных технологий.
Литература
1. Д.П.Зегжда, А.М.Ивашко. Основы безопасности информационных систем. –
М.: Горячая линия – Телеком, 2000. 452 с., ил.
2. В.В.Липаев. Стандарты на страже безопасности информационных систем. –PC
WEEC/RE, № 30, 22 августа 2000.
3. М.Т.Кобзарь, А.П.Трубачев. Концептуальные основы совершенствования
нормативной базы оценки безопасности информационных технологий в России.
МИФИ. ж. “Безопасность информационных технологий”, № 4, 2000.
98
4. ISO/IEC 15408-1: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 1: Introduction and general model”.
5. ISO/IEC 15408-2: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 2: Security functional requirements”.
6. ISO/IEC 15408-3: 1999 “Information technology - Security techniques Evaluation criteria for IT security - Part 3: Security assurance requirements”.
7. Common Methodology for Information Technology Security Evaluation, CEM97/017, Part 1: Introduction and general model, Version 0.6, 97/01/11.
8. Common Methodology for Information Technology Security Evaluation, CEM99/045, Part 2: Evaluation Methodology, Version 1.0, August 1999.
99
МОНИТОРИНГ УГРОЗ КОМПЬЮТЕРНОГО
НАПАДЕНИЯ НА ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ
Корнеев В.В.
Место динамического мониторинга в программно-аппаратной платформе
Обеспечение информационной безопасности служит одной из составных частей
управления системой, и для пользователя не важно получил он отказ в
обслуживании или искажение данных в результате реализации угрозы
компьютерного нападения, отказа оборудования или ошибки в программе.
Опять же, после обнаружения атаки необходимо принять меры для
предотвращения продолжения атаки и восстановления работоспособного
состояния, что требует управления системой.
В рамках концепции открытых систем имеется и быстро развивается несколько
интегрированных систем управления, таких как HP OpenView, Solstice SunNet
Manager, Unicenter TNG, базирующихся на модели управления, предложенной
Международной Организацией по Стандартизации (ISO). Согласно этой модели
система управления призвана решать задачи 5 типов (каждый тип содержит
множество различных подзадач):
1. Управление эффективностью (сбор и анализ информации об эффективности
использования ресурсов по параметрам, задаваемым администратором; цель –
выявление причин недостаточной производительности и др.).
2. Управление конфигурацией (сбор и анализ информации о состоянии
аппаратных и программных элементов системы, управление работой различных
конфигураций аппаратных средств и разных версий программного обеспечения;
цель – обеспечение совместимости и нейтрализация эксплуатационных
отклонений и погрешностей для поддержания надежной работы).
3. Управление использованием ресурсов (измерение параметров использования
системы индивидуальными и групповыми пользователями и выделение ресурсов
для них; цель – рациональное предоставление ресурсов, как с точки зрения
системы, так и с точки зрения пользователя).
4. Управление неисправностями (определение симптомов неисправности,
фиксация, изоляция неисправности путем реконфигурации системы,
уведомление пользователей, и автоматическое устранение проблем в системе (в
пределах возможного), возникающих вследствие сбоев и отказов, устранение
неисправности, проверка устранения неисправности во всех важных
подсистемах; цель – обеспечение отказоустойчивости и непрерывности
обслуживания).
100
5. Управление защитой данных (контроль доступа к ресурсам в соответствии с
политикой безопасности; цель – реализация политики безопасности).
Интегрированные системы управления, а также операционные системы
семейства Unix, трансляторы и другое общесистемное программное обеспечение
имеют ставший по существу стандартом уровень функциональности и
интерфейсов прикладного программирования, который воспринимается
пользователями
как
комфортный.
Создание
эквивалентной
по
функциональности и интерфейсам среды прикладного программирования из
продуктов отечественной разработки для отечественных пользователей
представляется не реальным. Поэтому необходимо создавать продукты для
обеспечения информационной безопасности в рамках концепции открытых
систем. Эти продукты должны осуществлять интеллектуальный контроль за
программно-аппаратными платформами, на которых функционируют
прикладные информационно-телекоммуникационные системы.
Место динамического мониторинга в реализации политики безопасности
Система динамического мониторинга дополняет такие традиционные защитные
механизмы, как идентификация/аутентификация и разграничение доступа.
Подобное дополнение необходимо по следующим причинам:
- во-первых, существующие средства разграничения доступа не способны
реализовать все требования политики безопасности, если последние имеют
более сложный вид, чем разрешение/запрет атомарных операций с ресурсами
информационной системы. Развитая политика безопасности может, например,
накладывать ограничения на суммарный объем прочитанной пользователем
информации, запрещать доступ к ресурсу В, если ранее имел место доступ к
ресурсу А, и т.п.;
- во-вторых, в самих защитных механизмах сети могут быть ошибки и
уязвимости, поэтому помимо внедрения, пусть даже самых эффективных
защитных механизмов, приходится заботиться и об обнаружении фактов
преодоления внедренных в систему средств защиты;
- в третьих, в процессе эксплуатации защитных механизмов пользователи могут
допускать нарушения правил их эксплуатации, приводящие к возможности
нарушения политики безопасности.
Классификация систем динамического мониторинга
Системы динамического мониторинга могут быть классифицированы по
известным в литературе признакам:
По методу обнаружения. Если для обнаружения атаки система динамического
мониторинга использует информацию о ранее известных атаках, то она
относится к системам, основанным на знаниях. Если для обнаружения атаки
система динамического мониторинга использует информацию о нормальном
поведении системы, в которой осуществляется мониторинг, то система
динамического мониторинга относится к системам, основанным на поведении.
101
По поведению при обнаружении атаки. Если система динамического
мониторинга активно реагирует на атаку, исправляя последствия атаки, либо
прекращая обслуживание, то система называется активной. Если система
динамического мониторинга только генерирует сигнал тревоги, то она относится
к пассивным.
По источнику данных для аудита. Система динамического мониторинга
относится к хостовым, если использует данные из log файлов, или сетевым,
если анализирует пакеты, или комбинированным – при использовании log
файлов и пакетов.
По типу функционирования. Системы динамического мониторинга
непрерывного действия, работающие в реальном времени, или периодически
активизируемые.
По методу принятия решения. Методы решения задач распознавания атак
могут быть классифицированы на лингвистические (синтаксические,
структурные) и геометрические. Под атакой понимается некоторое
подмножество состояний объектов системы. В качестве объектов выступают,
например, поля записей в базах данных, поля в принятых пакетах, векторы
прерываний и так далее. При этом из пакетов может выделяться содержимое
разных сетевых уровней, производиться дефрагментация пакетов для получения
возможности анализа их полного содержимого и реконструкции потоков
пакетов для получения возможности учета информации о развитии атаки.
Принятие решения о том, какие состояния считать атакой, относится к задачам
управления и предполагает определение множества признаков объектов,
установление шкал и измерение у объектов значений этих признаков,
построение решающих правил распознавания классов состояний объектов по
векторам признаков, представляющим эти состояния.
Лингвистические методы используют в качестве признаков некоторые заранее
определенные непроизводные (исходные) элементы. Состояния объектов
представляются посредством иерархической структуры, конструируемой на базе
непроизводных элементов. Грамматика задания состояний содержит конечное
число непроизводных элементов, правил подстановки и переменных. В
лингвистических методах используется весь арсенал формальных языков и
грамматик. Лингвистические методы применяются, например, при сигнатурном
анализе.
В геометрических методах состояния объектов представляются точками в
многомерном пространстве признаков, число измерений которого равно числу
признаков, различаемых у объектов. Ярким представителем этих методов
служат пороговые решающие правила, относящие к разным классам состояния,
в которых значение некоторого признака больше-равно или меньше заданного
порога.
Геометрические
методы,
в
свою
очередь,
могут
быть
классифицированы:
по априорной информации (полностью определенные, параметрические или
непараметрические);
102
по используемым моделям (детерминированные или вероятностные).
Например, в этой классификации нейронные сети относятся к параметрическим
детерминированным методам, в которых, в отличие от полностью
определенных, не заданы разделяющие гиперплоскости и эталоны классов, а
количество и положение гиперплоскостей и эталонов классов формируется на
базе обучающих примеров, путем определения соответствующих значений
весовых коэффициентов, выступающих в роли параметров.
Системы динамического мониторинга должны удовлетворять следующим
требованиям:
− Полнота обнаружения атак. Пропуск даже одного сетевого пакета может
дать злоумышленнику шанс на успешную атаку.
− Высокая производительность и масштабируемость. Если известно, что
система
динамического
мониторинга
обладает
недостаточной
производительностью, она может стать объектом атаки на доступность, на фоне
которой будут развиваться другие виды нападения. Это требует от системы
динамического мониторинга очень высокого качества реализации, мощной
аппаратной поддержки. Если учесть, что защищаемые сервисы находятся в
постоянном развитии, то станет понятно, что требование производительности
одновременно является и требованием масштабируемости.
− Минимум ложных тревог. В абсолютном выражении допустимо не более
одной ложной тревоги в час (лучше, если их будет еще на порядок меньше). При
интенсивных потоках данных между сервисами и их клиентами подобное
требование оказывается весьма жестким. Пусть, например, в секунду по
контролируемому каналу проходит 1000 пакетов. За час пакетов будет 3 600 000.
Можно предположить, что почти все они не являются злоумышленными. И
только один раз система динамического мониторинга имеет право принять
"своего" за "чужого", то есть вероятность ложной тревоги должна иметь порядок
не более 10-7.
− Умение объяснять причину тревоги. Выполнение этого требования, вопервых, помогает отличить обоснованную тревогу от ложной, во-вторых,
помогает определить первопричину инцидента, что важно для оценки его
последствий и недопущения повторных нарушений. Даже если реагирование на
нарушение производится в автоматическом режиме, должна оставаться
возможность последующего разбора ситуации специалистами.
− Интеграция с системой управления и другими сервисами безопасности.
Интеграция с системой управления имеет две стороны. Во-первых, сами
средства динамического мониторинга должны управляться (устанавливаться,
конфигурироваться, контролироваться) наравне с другими сервисами. Вовторых, динамический мониторинг может (и должен) поставлять данные в
общую базу данных управления. Интеграция с сервисами безопасности
необходима как для лучшего анализа ситуации (например, с привлечением
средств контроля целостности), так и для оперативного реагирования на
103
нарушения (средствами приложений, операционных систем или межсетевых
экранов).
− Наличие
технической
возможности
удаленного
мониторинга
информационной системы. Такая возможность, несмотря на ее потенциальную
уязвимость, вполне оправдана, поскольку большинство организаций не
располагает квалифицированными специалистами по информационной
безопасности
во
всех
пунктах
распределенной
информационнотелекоммуникационной системы.
Стандарты в области динамического мониторинга
1. Унификация форматов данных и протоколов обмена данными
Для развития работ в области обнаружения атак DARPA создало рабочую
группу CIDF (Common Intrusion-Detection Framework). Цель этой группы –
координация проектов с целью унификации форматов данных и протоколов
обмена данными между средствами, разрабатываемыми в разных проектах.
Выделены группы модулей в соответствии с их ролью в системах обнаружения
атак (СОА). Определены интерфейсы между модулями. CIDF вырабатывает
Internet Engineering Task Force (IETF) с целью сделать свою работы стандартом
для сети Internet.
CIDF выделяет 4 группы модулей. Модули взаимодействуют посредством
объектов gidos (generalized intrusion-detection object), представленных в
стандартизованном формате s-expression. Gidos переносят информацию между
модулями. С семантической точки зрения, gidos представляют либо событие
аудита, которое произошло в системе, либо результат анализа события аудита.
Четыре типа модулей следующие:
Событийные модули (Event boxes, сокращенно E-boxes) вырабатывают
события, которые обрабатываются СОА. E-boxes протекают на системе,
находящейся под наблюдением, и делают доступными происходящие в системе
события всем модулям СОА. Роль E-boxes состоит в выдаче информации о
событиях в стандартизованной форме gidos.
Анализирующие модули (Analysis boxes, сокращенно A-boxes) обрабатывают
события от E-boxes и/или других A-boxes и выдают сигнал об атаке. Важно
подчеркнуть, что возможно построение иерархической схемы принятия решения
об атаке, например, на основании заключения нескольких A-boxes и наличия
определенных событий.
Базы данных (Database boxes, сокращенно D-boxes) содержат архив gidos.
Например, в D-box можно запомнить события и сигналы об атаках. Каждый
модуль D-box может работать только с определенным модулем A-box, который
он поддерживает.
Реагирующие модули (Response boxes, сокращенно R-boxes) вырабатывают
защитные действия в соответствии с поступившим сигналом об атаке. Многие
104
современные атаки длятся секунды или даже доли секунды, поэтому включение
в процесс реагирования человека часто вносит недопустимо большую задержку.
Ответные меры должны быть в максимально возможной степени
автоматизированы, иначе формирование адекватного ответа во многом теряет
смысл. Автоматизация нужна еще и по той причине, что далеко не во всех
организациях
администраторы
безопасности
обладают
достаточной
квалификацией для адекватного реагирования на идентифицированные
атакующие информационные воздействия.
2. Проект стандарта ГОСТ Р ИСО/МЭК 15408 «Информационная технология.
Методы и средства обеспечения безопасности. Критерии оценки безопасности
информационных технологий»
Этот стандарт предусматривает класс функциональных требований FAU: аудит
безопасности.
Аудит безопасности включает распознавание, запись, хранение и анализ
информации, связанной с действиями, относящимися к безопасности (например,
действиями, контролируемыми политикой безопасности объекта оценки).
Аудит безопасности декомпозируется на следующие компоненты:
•
Автоматическая реакция аудита безопасности
•
Генерация данных аудита безопасности
•
Анализ аудита безопасности
•
Просмотр аудита безопасности
•
Выбор событий аудита безопасности
•
Хранение событий аудита безопасности
Построение систем динамического мониторинга
Возможность создания систем динамического мониторинга открывается в
рамках мультиагентных систем. Агенты - это программные модули,
накапливающие информацию об устройстве, в котором они установлены.
Агенты хранят эту информацию в специальной базе данных и, по мере
необходимости, передают ее управляющим объектам с помощью протокола
управления. Эти базы данных содержат сведения и управляющую информацию
для каждого устройства системы. Агенты берут информацию из этих баз,
совершают на основе этой информации предписанные действия и, возможно,
записывают результаты своих действий в те же базы. В роли таких баз могут
выступать, например, База Данных Управляющей Информации (MIB Management Information Base) в случае использования протокола SNMP (Simple
Network Management Protocol). Группа DMTF (Distributed Management Task
Force) разработала общую информационную модель CIM (Common Information
Model), позволяющую отображать форматы CMIP (Common Management
Information Protocol), COM (Component Object Model), CORBA (Common Object
Request Broker Architecture), SMNP и другие в произвольный фирменный формат
105
данных, что позволяет интегрировать базы данных разных форматов в одной
системе управления.
В настоящее время получены результаты [1, 2], позволяющие сделать
заключение о возможности создания нейросетевой системы, которая может, как
самостоятельно выявлять атаки на информационно-телекоммуникационные
системы, так и служить средством контроля функционирования коммерческих
интегрированных систем управления.
Литература
1. Корнеев В.В., Масалович А.И., Савельева Е.В., Шашаев А.Е. Распознавание
программных модулей и обнаружение несанкционированных действий с
применением аппарата нейросетей. Информационные технологии. № 10, 1997
2. Корнеев В.В., Сажин С.В. Система контроля за функционированием
компьютеров и компьютерных сетей на основе применения нейронных сетей.
Нейрокомпьютеры: разработка и применение, № 1, 2000
106
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
СОПОСТАВЛЕНИЯ ТЕКСТОВ
Корольков Ю.Д.
Задачи сопоставления (идентификации) текстов часто возникают при передаче и
защите информации в сети, при анализе последовательностей символов в
криптологии, геологии, биоинформатике. Естественно, в разных случаях
условия и требования в таких задачах могут существенно отличаться, поэтому
невозможно говорить о каком-то едином подходе к сопоставлению текстов. В
работе предложена математическая модель, в рамках которой дается одна из
возможных постановок задачи сопоставления текстов и ее решения. Эта модель
использует алгебрологические объекты и методы, которые автор разрабатывает
в течение ряда лет [1, 2], там же приведены более подробно обоснования и
ссылки.
Модель состоит из следующих частей:
•
тексты как линейные порядки и их морфизмы;
•
согласованные системы частичных изоморфизмов;
•
эквивалентные системы уравнений в свободной полугруппе;
•
числовые характеристики полученных сопоставлений;
•
алгоритмические вопросы.
Под текстами мы будем понимать линейно упорядоченные последовательности
символов или слов некоторого фиксированного алфавита. Разрешение на
включение слов целиком может оказаться полезным: заменяя слова их именами,
можно разным словам давать одинаковые имена для учета синонимов. С другой
стороны, символы любого алфавита все равно будут словами в некотором
машинном алфавите.
Основой сопоставления служат частичные изоморфизмы линейных порядков с
учетов равенства символов. Тем самым перестановки (инверсии) символов
приводят к несопоставимым текстам. Оценкой качества частичного
изоморфизма для двух текстов может служить его максимальность или его
мощность.
Для сопоставления нескольких текстов кажется естественным брать системы
всех попарных частичных изоморфизмов. Но для наших целей годятся не любые
такие системы. Например, необходимо потребовать наличия свойства
транзитивности: если вхождение символа a в первый текст сопоставляется
107
вхождению этого же символа во второй текст, обозначим a1-a2, и еще имеем a2a3, то должно быть и a1-a3 по третьему изоморфизму. Но и этого недостаточно.
ОПРЕДЕЛЕНИЕ 1. Пусть имеется группа текстов и транзитивная система
попарных частичных изоморфизмов. Будем называть слоем транзитивное
замыкание каждого вхождения символа. Возможны слои из одного вхождения
символа.
Следующим естественным требованием является отсутствие пересечений слоев
дважды с одним текстом для выполнения свойства однозначности.
Рассмотрим еще в качестве примера три текста (ab), (ca), (bc) с очевидными
сопоставлениями всех вхождений одинаковых символов. Пересечений слоев нет,
но косвенно нарушен линейный порядок: с одной стороны a левее b и правее c, с
другой стороны, c правее b, некоторое противоречие. Поэтому в данном примере
надо бы один из слоев удалить из системы, то есть взять не максимальную
систему изоморфизмов.
ОПРЕДЕЛЕНИЕ 2. Назовем систему попарных частичных изоморфизмов для
группы текстов согласованной, если она получена следующим образом. Пусть
имеется дополнительный текст, который будем называть универсальным
текстом для этой группы, и пусть зафиксированы изоморфные вложения всех
текстов группы в универсальный текст. Тогда попарные частичные
изоморфизмы текстов заданной группы получаются как попарные произведения
изоморфного вложения одного текста в универсальный текст и обратного
вложению другого текста.
Универсальные слова существуют для любых групп текстов, например,
конкатенация всех текстов группы будет универсальной. Но следует стремиться
найти минимальные универсальные слова, которым будет соответствовать
максимальные в нашей модели групповые соответствия текстов. Для нашего
примера с текстами ab, ca, bc одним из универсальных слов будет cabc.
Согласованные системы, очевидно, удовлетворяют всем выше перечисленным
требованиям. Можно даже показать, что согласованность системы эквивалентна
этому набору требований. Более того, согласованность эквивалентна
планарности слоев, если тексты расположить на плоскости параллельно.
Доказательства этих фактов мы здесь опустим.
Для поиска согласованных систем частичных изоморфизмов построим систему
уравнений в свободной полугруппе следующим образом. Свободными
образующими полугруппы являются символы того же алфавита, что и для
текстов. Каждому тексту tk,1tk,2…tk,i сопоставим слово xk,1tk,1xk,2tk,2…tk,ixk,i+1 путем
внедрения разных символов переменных. Система уравнений получается
приравниванием всех этих новых слов.
ТЕОРЕМА 1. Для любой группы текстов существует взаимно-однозначное
соответствие между согласованными системами частичных изоморфизмов и
решениями системы уравнений в свободной полугруппе, причем минимальным
108
решениям соответствуют максимальные системы (минимальные универсальные
слова) и наоборот.
Доказательство. Универсальное слово для группы текстов получается из любого
слова xk,1tk,1xk,2tk,2…tk,ixk,i+1 подстановкой вместо символов переменных решения
системы уравнений с очевидными вложениями в него текстов группы. Если же
задано универсальное слово и система вложений текстов в него, то решение
системы уравнений получается из недостающих в каждом отдельном тексте
букв для более длинного универсального слова. Соотношения размеров
получаются тоже просто.
Для каждой согласованной системы частичных изоморфизмов введем числовую
характеристику S как сумму всех слагаемых вида (i-1)∗Ni, где Ni есть количество
слоев мощности i. Эта характеристика служит обобщением мощности одного
частичного изоморфизма на случай системы изоморфизмов.
ТЕОРЕМА 2. Решение с минимальной длиной R системы уравнений в
свободной полугруппе порождает согласованную систему частичных
изоморфизмов T с максимальным значением суммы S.
Доказательство. Рассмотрим более общую задачу. Пусть мы имеем систему
непересекающихся множеств P1, …, Pr и пусть P есть объединение всех Pi.
Системой слоев M = {M1, ..., Mk} на P назовем произвольное разбиение P на
непустые непересекающиеся подмножества Mj.
Простым преобразованием системы M назовем перенос одного элемента из
одного из слоев Mj в другой слой Mp, после этого преобразования снова
получается система слоев. Кроме того, потребуем, чтобы слой Mj не был
одноэлементным. При простом преобразовании число слоев не меняется.
Назовем две системы слоев L и M эквивалентными, если от одной к другой
можно перейти конечным числом простых преобразований
ЛЕММА. Эквивалентные системы слоев M и L имеют равные суммы S(M) =
S(L).
Доказательство леммы. При простом преобразовании перенос элемента из слоя
Mj, содержащего i элементов, в слой Mp, содержащий q элементов, приводит к
изменению характеристик Ni (уменьшается на 1), Ni-1 (увеличивается на 1), Nq
(уменьшается на 1), Nq+1 (увеличивается на 1). Это происходит из-за того, что
слой Mj переходит из разряда i-слоев в разряд (i-1)-слоев, а слой Mp переходит
из q-слоев в (q+1)-слои. Другие показатели Nk в сумме S не изменятся. Поэтому
S(L) = ... (i-1)(Ni-1+1)+i (Ni-1)+q(Nq-1)+ (q+1)(Nq+1+1) = S(M)+(i-1)-i+(-q)+(q+1) =
S(M), где все Nm - показатели для M.
Продолжая доказательство теоремы, заметим, что разные системы слоев для P с
одинаковым числом слоев эквивалентны. Поэтому их суммы S равны. Если же
мы уменьшаем число слоев на единицу, а это можно сделать, перенося
последний элемент из некоторого слоя Mj в другой слой Mp с q - элементами,
сумма S увеличится на 1. Это произойдет, поскольку слагаемые с индексами i =
1 и i = 0 в сумме S отсутствуют, а слагаемые (-q)+(q+1) дают увеличение на 1.
109
Для завершения доказательства теоремы 2 осталось заметить, что для
минимального решения R число слоев у соответствующей согласованной
системы частичных изоморфизмов совпадает с длиной решения R.
Таким образом, мы свели задачу нахождения максимальных согласованных
систем частичных изоморфизмов для группы текстов к поиску минимальных
решений довольно простых систем уравнений в свободной полугруппе. Общие
алгоритмы достаточно полно описаны в работе [3]. Естественно, хотя в системе
уравнений каждая переменная входит лишь один раз и число переменных
относительно невелико, сложность общих алгоритмов высока. Но в частных
случаях могут существовать быстрые алгоритмы. Например, если
предположить, что в группе текстов для каждой пары текстов либо есть
заведомо «длинные» совпадения, либо совпадения чисто случайны, то можно
построить алгоритмы полиномиальной сложности для решения этой задачи.
Построенная модель является довольно простой и может не удовлетворять
дополнительным требованиям в тех или иных вариантах задач сопоставления.
Далее мы приведем расширенную модель, для которой первая служит лишь
частным случаем.
Под моделью далее мы будем понимать алгебраическую систему - множество
элементов с заданными на нем операциями и отношениями, и обозначать как
A = <A, >, где A - множество, а - сигнатура. В нашем случае без ограничения
общности можно считать, что сигнатура конечна и содержит лишь предикатные
символы. Теорией первого порядка Th(A) алгебраической системы A = <A, >
называется множество всех замкнутых формул узкого исчисления предикатов
сигнатуры , истинных на A.
Здесь предлагается переложение идей известного метода конечных частичных
изоморфизмов Ю.Л.Ершова [4, 5], использованного им для получения критерия
элементарной эквивалентности моделей, на язык конечных деревьев для
определения истинности формул. На этом пути также получаются критерии
элементарной
эквивалентности
и
разрешимости,
поскольку
наши
преобразования основываются в конечном итоге на разработанном
А.Д.Таймановым [6] методе перекидки.
Пусть для каждого n ∈
последовательность 1, ..., s(n) состоит из всех
атомных формул (то есть бескванторных и содержащих не более одного
предикатного символа) сигнатуры , содержащих переменные из списка x1, ...,
xn. Ясно, что функция s(n) = s(n, ) рекурсивна.
Пусть формулы γni являются конъюнкциями всех формул j либо их отрицаний
в произвольных сочетаниях, таких формул 2s(n). Если a1, ..., an - элементы A, то
истинна в точности одна из формул γni(a1, ..., an).
Построим индуктивно систему вложенных помеченных деревьев Tn = Tn(A).
Элементами деревьев являются элементы A, ребра помечены формулами γni.
Общий фиктивный корень, лежащий на уровне 0, обозначим 0. Дерево Т0
состоит только из корня без ребер.
110
Пусть построено Tn-1. С каждой вершиной an-1,j уровня (n-1) - последнего в Tn-1 свяжем ребрами свой комплект вершин {ani}, представляющий все элементы A
по одному. Будем называть такой комплект подуровнем. Если bn - элемент
одного из новых подуровней уровня n и 0, b1, ..., bn - корневая ветвь, то ребро,
входящее в bn, помечаем той единственной формулой γni, что на модели A
истинна γni(b1, ..., bn).
Если ввести для деревьев функцию f(x) = " отец x", f(0) = f(0), то подуровень
элемента b есть f -1(b).
Под изоморфизмом помеченных деревьев будем понимать изоморфизм деревьев
при одинаковых метках на соответствующих ребрах. Для изоморфизма главных
поддеревьев дерева Tn кроме этого потребуем дополнительно следующие
условия: их корни должны принадлежать одному подуровню (f(x) = f(y)), и
ребра, ведущие в эти корни, должны быть одинаково помечены.
Пусть дерево Pn получено из Tn следующей процедурой. Сначала из каждого
класса изоморфных главных поддеревьев с корнями на последнем уровне (эти
деревья - элементы подуровня последнего уровня, но с учетом входящих в них
ребер) оставляем по одному. Полученное дерево обозначим Tn,n. Затем из
каждого класса изоморфных главных поддеревьев с корнями на уровне (n-1)
оставляем по одному и получаем Tn,n-1 и т.д. Дерево Pn = Tn,1.
Ясно, что из-за произвола выбора вершин и поддеревьев деревьев Pn может быть
бесконечно много, но все они изоморфны как помеченные деревья. Но вовсе не
всякое помеченное дерево, изоморфное Pn, может быть получено описанной
процедурой из Tn, даже если все формулы-метки на ребрах будут истинными на
элементах этого дерева. Кроме того, все Pn конечны и их размеры мажорируются
подходящей рекурсивной функцией p(n) = p(n, ).
Через Kn обозначим дерево, полученное из Pn заменой элементов A в вершинах и
формулах символами различных переменных. Деревья Kn используются вместо
Pn в случаях, когда нежелательно расширение сигнатуры именами элементов
A.
Пусть A и B - алгебраические системы одной сигнатуры.
ТЕОРЕМА 3. Th(A) = Th(B) (или A элементарно эквивалентна B) тогда и только
тогда, когда для любого n
помеченные деревья Kn(A) и Kn(B) изоморфны.
ТЕОРЕМА 4. Th(A) разрешима тогда и только тогда, когда существует
эффективная процедура построения по n
дерева Kn(A).
Перейдем к доказательству теорем 3 и 4.
По каждой формуле можно эффективно построить эквивалентную ей формулу в
пренексной приведенной нормальной форме
= Q1x1 ... Qnxn η(x1, ..., xn), где
бескванторная η есть дизъюнкция некоторых γni(x1, ..., xn). Поэтому будем
считать, что формулы из Th(A) имеют такой вид.
111
Введем понятие истинности замкнутой формулы
на помеченном дереве.
Область действия квантора Q1 - первый уровень дерева (подуровень корня f 1
(0)). Если зафиксирован элемент b1 первого подуровня, то область действия
второго квантора Q2 есть f -1(b1), подуровень второго уровня, чьи элементы
соединены ребрами с b1, и т. д.
Очевидно, что истинность формулы
на A равносильна истинности
на Tn.
Перекидкой [6] доказывается равносильность истинности
на Tn и Pn,
поскольку при построении Pn отбрасывались поддеревья, изоморфные одному из
оставшихся. Так что доказана достаточность теорем 3 и 4.
Доказательство необходимости этих теорем следует из формульности типов
изоморфизма деревьев Kn. Более точно, каждому помеченному дереву,
имеющему n уровней, формулы на ребрах вида γni и не содержащему
изоморфных поддеревьев (таких деревьев конечное число и их можно перебрать
эффективно), однозначно сопоставляется замкнутая формула сигнатуры такая,
что она истинна на модели A тогда и только тогда, когда соответствующее
дерево есть Kn(A). Мы опустим приведение этих формул ввиду их громоздкости.
ОПРЕДЕЛЕНИЕ 3. Подсистема A системы B называется элементарной
подсистемой, если для любой формулы (x1, ..., xn) сигнатуры со свободными
переменными x1, ..., xn и для любых элементов a1, ..., an из A формула (a1, ..., an)
истинна на модели A тогда и только тогда, когда она истинна на модели B.
ТЕОРЕМА 5. Если A - подсистема B, то система A является элементарной
подсистемой системы B тогда и только тогда, когда каждое дерево Pn(A)
является деревом Pn(B).
Доказательство. Из определения и из формульности деревьев Pn сразу следует
необходимость теоремы 5. Докажем достаточность. Пусть в (a1, ..., an) имеется
k связанных переменных. Построим дерево Pn+k(A) так, чтобы одна из корневых
ветвей имела вид 0, a1, ..., an. Тогда это дерево будет и деревом Pn+k(B) по
условию предложения 3. Так как истинность формулы на системе равносильна
истинности на деревьях P, то теорема 5 доказана.
ТЕОРЕМА 6. Любой изоморфизм
Pn(B) при любом n.
: A → B переводит дерево Pn(A) в дерево
Доказательство. Изоморфизм индуцирует изоморфизм деревьев Tn и Tn, где
дерево Tn получено из Tn заменой каждого вхождения элементов a∈A на a.
Более того, дерево Tn есть дерево Tn(B). Поэтому можно проводить построение
деревьев Pn(A) и Pn(B) параллельно для Tn и Tn. В итоге мы получим деревья Pn
и Pn, изоморфные по построению.
ОПРЕДЕЛЕНИЕ 4. Дерево Dn, полученное из Tn(A) процедурой удаления
изоморфных поддеревьев, но оставляя при этом, быть может, из каждого класса
изоморфных поддеревьев более одного, называется полным для A.
112
Эквивалентность истинности формул на A и на полном дереве доказывается
аналогично P-деревьям. Очевидно, что P-дерево является полным и что из
конечного полного дерева эффективно извлекается P-дерево.
Приведем еще несколько утверждений без доказательства.
ТЕОРЕМА 7. Если A - подсистема B, то всякое Pn(A) можно пополнить до Pn(B).
ТЕОРЕМА 8. Для любого эпиморфизма : A → B и любого n существуют такие
конечные полные деревья Ln(A) и Mn(B), что Ln(A) = Mn(B).
ТЕОРЕМА 9. Произведение полных деревьев моделей A и B дает полное дерево
прямого произведения A∗B.
СЛЕДСТВИЕ ([4]). Прямое произведение разрешимых моделей разрешимо.
Рассмотрим отдельно случай, когда изучается не вся теория Th(A), а ее
ограничение замкнутыми формулами без кванторов всеобщности (-теория
модели A). Как и выше, можно считать, что -формула имеет вид x1…xn η(x1, ...,
xn), где бескванторная η есть дизъюнкция некоторых γni(x1, ..., xn), то есть ее
бескванторная часть есть дизъюнкция конъюнкций атомных формул. Но
формула такого вида эквивалентна дизъюнкции формул вида x1…xn γni(x1, ..., xn).
Поэтому проверка истинности произвольной -формулы сводится к проверке
истинности формул вида x1…xn γni(x1, ..., xn), не содержащих дизъюнкций.
ОПРЕДЕЛЕНИЕ 5. Назовем n-универсальным словом модели A = (A, ) такой
кортеж a1, ..., am элементов из A, что в него изоморфно вкладывается любая
последовательность из n элементов множества A с сохранением порядка (и
сохранением истинности соответствующей формулы γni).
Очевидно, что универсальные слова всегда существуют и что разрешимость
-теории модели A эквивалентна существованию алгоритма, дающего по каждому
n
некоторое n-универсальное слово. В то же время наименьшая длина nуниверсальных слов как функция от n может служить определением сложности
разрешимой -теории.
Таким образом, расширение первоначальной модели может происходить двумя
способами: либо путем введения новых предикатов, либо путем перехода к
более сложным формулам с переменами кванторов. Для каждой отдельной
задачи вопрос решается индивидуально. Предложенный же математический
аппарат предоставляет достаточно много возможностей для работы в рамках
теорий первого порядка.
Литература
1. Корольков Ю.Д. Математические модели и алгоритмы на ветвящихся
структурах. Иркутск: Изд-во Иркут. ун-та, 1994. 80 с.
2. Корольков Ю.Д. Математические модели качества программных средств.
Иркутск: Изд-во Иркут. ун-та, 1996. 160 с.
113
3. Хмелевский Ю.И. Уравнения в свободной полугруппе.// Труды Матем. ин-та
им. В.А.Стеклова. М., 1971. Вып.27. С.3-284.
4. Ершов Ю.Л. Проблемы разрешимости и конструктивные модели. М., 1980.
416с.
5. Ершов Ю.Л. Определимость и вычислимость. Новосибирск, 1996. 286 с.
6. Тайманов А.Д. Характеристики аксиоматизируемых
Алгебра и логика, 1962. Т.1, N4. С.5-32.
114
классов моделей//
О ПОДХОДЕ К ОБОСНОВАНИЮ
КОРРЕКТНОСТИ ПРОЕКТИРОВАНИЯ
МОНИТОРА БЕЗОПАСНОСТИ
Кривонос Ф.В.
I
Монитор доступа, или, по-другому, монитор обращений, – и это общепринято –
является ядром системы защиты. Но в то время, как каждая функция
безопасности (аутентификация, аудит и т.д.) может быть локализована вплоть до
фрагментов двоичного кода во множестве всего кода защищаемой системы,
монитор является, скорее, архитектурной характеристикой, а именно, - таким
свойством всех функций защиты, которое обеспечивает перехват всех
обращений D субъектов S к объектам O с запросом операций из W, перед тем,
как операция будет разрешена или отвергнута
D(S, O, W), где S – множество субъектов si (i∈ I),
O – множество объектов oj (j∈ J),
W – множество операций wk (k∈ K),
По-другому, монитор представляет собой периметр, первым встречающий
запрос на всякую операцию (wk) перед ее возможным выполнением.
Главная задача монитора – контроль выполнения операции. Ошибка, то ли при
проектировании, то ли при реализации может открыть «черный вход», через
который могут выполняться несанкционированные запросы. Вопрос можно
преднамеренно усложнить, если рассматривать тайные каналы. Монитор, в
принципе, должен перехватывать запросы, которые влияют на изменение
энтропии информации для субъекта. Но при такой широкой постановке вопроса
вряд ли вообще возможно реализовать монитор.
Какие отношения связывают мониторы разных представлений защищаемой
системы? Они концентрированно выражены, на наш взгляд, в следующих
постулатах такого всеобъемлющего (на сегодня) документа, как Общие
Критерии (ОК) [1]. Следует учесть, что и ОК не низводит определение монитора
к статичному коду продукта. То есть, архитектурное решение и здесь является
определяющим, но приобретающим в ОК, на наш взгляд, правильное решение в
виде динамики, которая дается через описание функций, через представления и
отображения представлений того объекта, о мониторе которого мы говорим.
В ОК требуется, чтобы имелось достаточное число уровней представления
объекта оценки (ОО) с необходимой степенью детализации для демонстрации
того, что:
115
а)
каждый уровень уточнения полностью отображает более высокие уровни
(все функции, характеристики и режимы безопасности ОО, которые определены
на более высоком уровне абстракции, необходимо наглядно представить на
более низком уровне);
б)
каждый уровень уточнения точно отображает более высокие уровни (не
должно существовать функций, характеристик и режимов безопасности ОО,
которые были бы определены на более низком уровне абстракции, но при этом
не требовались бы на более высоком уровне).
Заметим, что полнота и точность отображений относится ко всем функциям
безопасности в ОК, но эти же свойства полноты и точности распространяются и
на монитор.
ОК
Монитор
Функции
Безопасности
свойства полноты
и точности
отображений
II
Представленные в ОК схемы правильного поуровневого проектирования
(полного и точного) функций защиты можно сопроводить следующей моделью
для такой обобщенной «функции» как монитор доступа (заметим, что для
функций безопасности существует много различных моделей, и эти модели
оказали влияние на функциональные требования безопасности ОК).
Модель монитора доступа
Вычислительная система характеризуется большим числом параметров. При
моделировании такой системы выделяется группа существенных параметров,
так что вся система проектируется на это подпространство.
В каждый момент времени набор параметров-координат представляет собой
"точку" в этом пространстве состояний. Инициатором перехода из одного
состояния
в другое (из точки в точку) является выполнение команд
(операторов) к текущему состоянию. Последовательность команд называется
программой или, по-другому, функцией.
Пусть А - пространство состояний: А={(x1,x2,...,xN)}. Определим в А четыре
непересекающихся подмножества:
C - свободная зона; З - закрытая зона; Г - граница, "разделяющая" C и З;
Н - оставшиеся в А точки.
Пусть К - множество команд (операторов) перевода состояний.
116
Определение 1. Вышеприведенную совокупность М={А, С, З, Г, К}
называть моделью (системой) защиты.
будем
Определение 2. Путем в М называется последовательность попарно соседних
точек из А: а1,а2,а3,...аn, таких, что а2=к1(а1), а3=к2(а2), ..., аn=кn-1(an-1),
где к1,к2,к3,...,кn-1 - последовательность команд из К (программа).
Определение 3. Обходом в М называется путь, начинающийся в С,
заканчивающийся в З, который не пересекает границу Г (можно потребовать,
чтобы и обратные пути из З в С пересекали границу Г).
Определение 4. Система М называется безопасной, если в ней нет обхода (а
граница Г называется, тогда, монитором).
Примеры "вырожденных" систем безопасности: С={∅ } (пустое мн-во); Г={∅};
З={∅}.
Самая элементарная безопасная система: С, З, Г - одноточечные множества, т.е.:
С={с}; З={з}; Г={г}, К={к1,к2}.
Правила применения команд: к1(с)=г, к1(г)=з, к1(з)=с; к2(с)=с, к2(г)=с, к2(з)=г.
Схема элементарной безопасной системы (ЭБС)
к2
к2
С
к1
к2
Г
к1
З
К1
Критерий наследования безопасности
Для правильного перехода от простых моделей безопасности к более сложным
введем понятие правильного отображения моделей, называемое морфизмом
моделей.
Определение
5.
Морфизмом
моделей
М1={А1,С1,Г1,З1,К1}
и
М2={А2,С2,Г2,З2,К2}называется пара отображений пространств состояний f1:
A1 -> A2, и команд f2: K1 -> K2, которые согласованы с действиями команд:
f1(k*a) = f2(k)*f1(a).
Определение 6. Отображение f: A -> B называется изолированным на
подмножестве С из А, если никакой элемент из дополнения А\С "не слипается" с
элементами из С при этом отображении.
Теперь можно сформулировать некоторое достаточное условие, при выполнении
которого вопрос о безопасности системы сводится к вопросу о безопасности
менее сложной системы.
Утверждение. Пусть f=(f1,f2) - морфизм моделей М1 и М2, причем С1
отображается в С2, З1 в З2, а f1(Г1) покрывает всю Г2 (эпиморфно при f1: Г1 ->
117
Г2). Пусть f изолировано на Г1. Тогда, если М2 модель без обхода, то и М1
модель без обхода.
Доказательство.
Предположим противное, и @={a1,a2,...,an} - обход в М1. Тогда @ не
пересекается с Г1, а а1 принадлежит С1, аn принадлежит З1. Так как f
изолированно на Г1, f1(@) не пересекается с f1(Г1), а т.к. f эпиморфно, Г2 лежит
в f(Г1) и:
- f1(a1) принадлежит C2, f1(an) принадлежит З2,
- f1(@) не пересекается с Г2,
т.е. f1(@) - обход в М2. Противоречие. Следовательно, М1 - безопасна.
Отсюда следует, что при развитии (детализации, т.е., расширении) системы
необходимо, прежде всего, следить за границей Г, прообраз всех ее элементов
должен целиком содержаться в границе прообраза самой системы.
Приведенная модель, как представляется, является некоторой формализацией
требований ОК применительно к корректности отображений для монитора
доступа.
Таким образом, ОК дает возможность разрабатывать формальные подходы и
подтверждает свою методологическую роль.
Можно от системы команд {к_1,к_2,...к_n} перейти к другой, производной от
нее, системе команд, когда каждая из команд является функцией (цепочкой) на
предыдущем наборе команд, т.е. к системе {l_1,l_2,...l_m}, где
l_i=(k_i1,k_i2,...,k_is), l_i(x)=(k_i1*k_i2*...k_is)(x).
Это означает переход от модели M1(А,С,З,Г,К) к модели М2(А,С,З,Г,L) с
«макросами». Можно поставить вопрос о том, как взаимозависимы между собой
вопросы о безопасности для М1 и о безопасности для М2.
III
Модель монитора отражает некоторые положения ОК. Но напрашивается идея
применить подобную конструкцию при проектировании реального продукта.
Какой вид примет новая модель, в которой можно реально наследовать правила
безопасности – это задача дальнейших исследований. Сейчас же укажем схему
разработки, следуя которой разработку монитора можно считать корректной.
Процесс разработки, как он рассматривается в ОК, основан на уточнении
требований безопасности, выраженных в задании по безопасности. Каждый
последующий уровень уточнения представляет декомпозицию проекта с его
дополнительной детализацией. Самым низким по степени абстракции уровнем
является непосредственно реализация ОО.
Критерии уверенности в безопасности из ОК идентифицируют следующие
уровни абстракции проекта: функциональная спецификация, проект верхнего
уровня, проект нижнего уровня и реализация.
118
Имеющиеся «уровни проектирования» монитора и отображения между ними
можно представить в виде следующей «обратной» диаграммы последовательных
отображений, каждое из которых, предположительно, подчиняется правилу
наследования безопасности, аналогичному правилу в рассмотренной модели.
1
РЕАЛИЗАЦИЯ
В ДВОИЧНОМ КОДЕ
для конкретного
процессора
2
ПРОЕКТ
В ИСХОДНЫХ
ТЕКСТАХ
Например, Си
3
Эквивалент
проекта для исходных
текстов в виде:
описания переменных,
операций, диаграмм
4
ПРОЕКТ в
спецификациях
5
модулей,функций
Детальная
системы
модель
ПРОЕКТА
6
Требования
из О К
Общая
модель
8
9
ЭБС
РД
ГТК
(Элементарная безопасная система)
Интуитивно существующие отображения <РЕАЛИЗАЦИЯ В ДВОИЧНОМ
КОДЕ> =><ПРОЕКТ В ИСХОДНЫХ ТЕКСТАХ> => <ПРОЕКТ в
спецификациях модулей, функций, системы>, с вложением требований Общих
Критериев и Требований РД Гостехкомиссии России в алгоритмическую
119
структуру <ПРОЕКТА в спецификациях модулей, функций, системы> должны,
каким-то образом, перейти в формализованную модель, например, это должен
быть переход <ПРОЕКТ В ИСХОДНЫХ ТЕКСТАХ> => <Детальная модель
проекта>. Сегодня существуют продукты (компилятор переднего плана для
языка Си), преобразующие исходный текст на языке Си, в некоторый вид
представления, с одной стороны, семантически эквивалентного семантике
исходного текста, с другой стороны, достаточно формализованного для того,
чтобы отобразить это представление в детальную формализованную модель.
Тогда, в соответствии с некоторыми формализованными правилами,
реализующими критерий наследования безопасности, мы сможем построить
цепочку отображений вплоть до элементарной безопасной системы.
Отображенная на схеме подветвь (2 $ 3 $ 5), может реализовать переход
<ПРОЕКТ В ИСХОДНЫХ ТЕКСТАХ> => <Детальная модель проекта> с
дальнейшим продолжением до конечной элементарной безопасной системы
ЭБС.
В заключение отметим, что правила проверки корректности отображений на
каждой паре уровней (например, пара <1. реализация в двоичном коде> - <2.
проект в исходных текстах>, пара <2. проект в исходных текстах> - <3.
эквивалент исходников в виде диаграмм> и т.д.) будут возможны, если при
проектировании и программировании уже следовать некоторым строгим
правилам.
Литература
Common Criteria for Information Technology Security Evaluation. Version 2.1.
August 1999.
120
ОБЩИЕ КРИТЕРИИ И РОССИЙСКИЕ
СТАНДАРТЫ В ОБЛАСТИ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Пискарев А.С., Шеин А.В.
В 1999 г. был выпущен стандарт по Общим критериям, состоящий из 3-х частей:
ISO/IEC 15408-1:
Критерии оценки безопасности ИТ – Часть 1: Введение и
общая информация, 1999 г.
ISO/IEC 15408-2:
Критерии оценки безопасности
Функциональные требования безопасности, 1999 г.
ИТ
–
Часть
2:
ISO/IEC 15408-3:
Критерии оценки безопасности ИТ – Часть 3: Требования
доверия к безопасности, 1999 г.
Стандарт преследует те же цели обеспечения безопасности информации, что и
РД Гостехкомиссии России: обеспечение конфиденциальности, целостности и
доступности.
РД “Средства вычислительной техники. Защита от несанкционированного
доступа к информации. Показатели защищенности СВТ” “Автоматизированные
системы. Защита от НСД к информации. Классификация АС и требования по
защите информации”. “Средства вычислительной техники. Межсетевые экраны.
Защита от НСД к информации. Показатели защищенности от НСД к
информации” «Защита от несанкционированного доступа к информации Часть 1.
Программное обеспечение средств защиты информации Классификация по
уровню контроля отсутствия недекларированных возможностей» (Далее по
тексту РД по СВТ, РД по АС, РД по МЭ, РД по НДВ соответственно) являются
основными документами, на соответствие которым в России проводится оценка
средств вычислительной техники (СВТ) и автоматизированных систем (АС).
Особенность стандарта состоит в том, что в отличие от РД стандартом не
устанавливаются требования к конкретным видам СВТ или АС. Стандарт
содержит каталог требований по безопасности, которые можно выбирать при
формировании совокупности требований к определенным видам продуктов или
систем информационных технологий. Необходимо заметить, что в отличие,
скажем, от РД по АС, в котором содержатся и организационные требования,
требования, приведенные в стандарте касаются только информационных
технологий. Понятие «система» в стандарте не является АС в нашем понимании.
Обобщенный термин информационные технологии (ИТ), относится к любой
части или комбинации аппаратного обеспечения, программного обеспечения
121
и/или
аппаратно-программного
функциональное назначение
обеспечения,
имеющей
определенное
Одним из основных понятий, используемых в Общих критериях, является
объект оценки (ОО) - продукт или система ИТ (или их часть) и связанная с
ними документация для администратора и пользователя
Продукт – это аппаратное и/или программное обеспечение ИТ, которое
обеспечивает функциональное назначение, предназначенное для использования
или включения в разнообразные системы
Система – это специфическая установка ИТ с конкретным назначением и
эксплуатационной средой.
В РД в качестве объекта оценки рассматриваются средства защиты информации
от несанкционированного доступа и АС
В РД используется понятия показатель защищенности и комплекс средств
защиты. В ОК аналогами этих понятий в некотором смысле являются Функция
безопасности и Функции безопасности ОО соответственно.
Функция безопасности - функциональные возможности части или частей ОО,
обеспечивающие выполнение подмножества взаимосвязанных правил политики
безопасности ОО. Политика безопасности ОО (ПБО) - совокупность правил,
регулирующих управление активами, их защиту и распределение в пределах
ОО.
Функции безопасности ОО - Сводный набор всех функций безопасности ОО,
которые направлены на правильное осуществление ПБО.
Все требования, которые могут быть предъявлены к ОО, разделены на 2 группы:
функциональные требования, которые направлены на обеспечение безопасности
ИТ и требования доверия для уверенности в корректности и эффективности
функций безопасности. Если совокупность функциональных требований влияет
на безопасность ОО, то совокупность требований доверия определяет уровень
доверия к этой безопасности.
Эти требования включаются в Профили защиты (ПЗ) и Задания по безопасности
(ЗБ) собраны требования по безопасности.
ПЗ определяет независимую от конкретной реализации совокупность
требований ИТ для некоторой категории Объектов оценки и именно ПЗ может
выступать в качества стандарта, на соответствие требованиям которого будут
создаваться продукты или системы. Опять же, если проводить аналогию, с
большой натяжкой можно рассматривать определенный класс защищенности из
РД как ПЗ. В этом случае можно считать, что РД по СВТ содержит 7 ПЗ, РД по
АС – 9 и РД по МЭ – 5.
ЗБ – это набор требований и спецификаций, реализованный в конкретном ОО
для использования в качестве основы для оценки. Не нужно путать ЗБ с
122
техническим заданием. Это скорее технические условия по сути, но
специфического содержания.
Все требования, приведенные в ОК, структурированы. Неделимое требование
безопасности представляет элемент. Элементы объединяются в компонент, как
наименьшую выбираемую совокупность элементов, которая может быть
включена в ПЗ или ЗБ. Компоненты объединяются в семейство - совокупность
компонентов, которые объединены одинаковыми целями безопасности, но могут
отличаться акцентами или строгостью. И, наконец, наиболее общим является
класс, состоящий из совокупности семейств, объединенных общим назначением
Если проводить аналогию, наиболее похожей на данную структуру является
структура требований, приведенная в РД по АС. В качестве классов требований
можно рассматривать подсистемы, в качестве семейств – общие требования,
содержащиеся в таблицах и в качестве компонент – конкретные требования,
изложенные в тексте РД, которые можно считать также элементами.
ОК содержат 11 функциональных классов
•
Аудит безопасности
•
Связь
•
Криптографическая поддержка
•
Защита данных пользователя
•
Идентификация и аутентификация
•
Управление безопасностью
•
Приватность
•
Защита функций безопасности ОО
•
Использование ресурсов
•
Доступ к ОО
•
Доверенный маршрут
и 8 классов доверия:
•
Управление конфигурацией
•
Поставка и эксплуатация
•
Разработка
•
Руководящие документы
•
Поддержка жизненного цикла
•
Поддержка обеспечения уверенности
123
•
Тестирование
•
Оценка уязвимостей
Если применять аналогию, можно говорить, что РД по АС содержит 4 класса
функциональных требований:
•
Управление доступом
•
Регистрация и учет
•
Криптография
•
Обеспечение целостности
а РД по НДВ 5 классов требований доверия:
•
Требования к документации
•
Контроль исходного состояния ПО
•
Статический анализ исходных текстов программ
•
Динамический анализ исходных текстов программ
•
Отчетность
Основное отличие стандарта от российских РД состоит в следующем:
• стандарт не является, выражаясь юридическим языком, нормативным
документом прямого действия;
• стандарт содержит 2 группы требований - функциональные и требования
доверия к безопасности;
•
требования отличаются детальностью и конкретностью;
• для различного вида продуктов и систем, а также условий их применения
стандарт предусматривает выбор соответствующего набора требований.
Принятие Российской Федерацией государственного стандарта ГОСТ Р
ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных
технологий», создаваемого на основе международного стандарта, позволит:
• выйти на современный уровень разработки безопасных информационных
технологий и их оценки;
• разработать на единой основе новое поколение нормативных технических
документов в этой области;
• сделать реальной перспективу вхождения России в международное
соглашение о взаимном признании оценок на основе Общих критериев;
• обеспечить согласованность отечественных и зарубежных профилей защиты
продуктов и систем информационных технологий, по которым проводится их
сертификация;
124
• обеспечить возможность признания сертификатов на продукты и системы
информационных технологий, выданных в различных системах сертификации и
сэкономить тем самым значительные финансовые средства;
• внести существенный вклад в повышение безопасности информационных
ресурсов Российской Федерации.
Последующее присоединение России к международному соглашению взаимного
признания оценок по Общим критериям, по мнению российских специалистов,
позволит:
• оказывать влияние на развитие методологии Общих критериев посредством
участия в соответствующих рабочих группах;
• получить доступ на международный рынок сертифицированной продукции
продуктам и системам отечественного производства;
• поддержать отечественных специалистов, работающих в области
информационной безопасности, за счет проведения ими сертификации
продуктов и систем по требованиям Общих критериев зарубежных фирмизготовителей, а также создать новые рабочие места в этой области
деятельности;
• получить доступ к современным зарубежным информационным технологиям
и
технологиям
разработки
программных
продуктов,
материалам
сертификационных испытаний, проведенных зарубежными испытательными
центрами;
• вследствие этого, при допуске на отечественный рынок зарубежных
поставщиков продуктов и систем информационных технологий гарантировать
качество поставляемой продукции с позиции информационной безопасности;
• сэкономить средства на сертификацию продуктов и систем информационных
технологий за счет признания в рамках Общих критериев зарубежных
сертификатов для невысоких уровней доверия.
Таким образом, принятие российского стандарта и присоединение России к
международному соглашению взаимного признания результатов оценок по
Общим критериям соответствует нашим национальным интересам в
информационной сфере, сформулированным в Доктрине информационной
безопасности Российской Федерации.
Принятие стандарта по Общим критериям ни в коей мере не должно сломать
сложившейся в России системы создания и оценки безопасных
информационных технологий. Учитывая единую методологическую основу,
российская система должна получить эволюционное развитие. Наряду с
действующими будут разрабатываться и вводиться новые стандарты,
создаваемые уже на базе Общих критериев. В условиях перехода к Общим
критериям разработчики должны быть вправе выбирать стандарт, на
соответствие которому они хотят получить оценку своего продукта. Поэтому
125
российская система на переходном этапе должна предусматривать возможность
оценки продуктов и систем информационных технологий как на соответствие
РД, так и на соответствие профилям защиты. Однако для продвижения своего
продукта за рубеж разработчик будет заинтересован в оценке своего продукта на
соответствие профилю защиты, а не на соответствие РД. С другой стороны
органы сертификации будут заинтересованы в сертификации и зарубежных
продуктов, заявители которых захотят получить оценку своих продуктов,
естественно, на соответствие Общим критериям. Последнее явится стимулом
для практического перехода к Общим критериям. Необходимо также заметить,
что подход общих критериев един для защиты всех видов информации (любого
грифа секретности, уровня конфиденциальности или чувствительности)
Тем не менее, переход к разработке и оценке безопасных информационных
технологий требует решения ряда задач:
•
признание в России Общих критериев;
•
вступление в сообщество стран, признающих Общие критерии;
• получение права на проведение сертификации продуктов и систем
информационных технологий по Общим критериям;
•
разработка комплекта стандартов для реализации Общих критериев;
•
развитие Общих критериев.
Существующий механизм присоединения к мировому сообществу,
признающему этот стандарт позволяет решить этот вопрос только на
правительственном
уровне.
Только
организация,
уполномоченная
правительством, имеет право на взаимодействие с комитетом Соглашения о
признании Общих критериев.
Официальным представителем Российской Федерации в руководящем органе
международного сообщества стран, признающих Общие критерии, а также в
международной организации по стандартизации (ИСО) целесообразно
определить Гостехкомиссию России.
Для вхождения в сообщество стран признающих Общие критерии необходимо
взаимодействие с комитетом Соглашения о признании Общих критериев. При
этом достаточно объявить, что Россия признает Общие критерии. Для получения
права проведения сертификации необходима экспертиза системы сертификации
России комитетом Соглашения о признании Общих критериев.
Для практической реализации Общих критериев в России необходима
разработка стандартов, касающихся:
•
разработки и использования профилей защиты (состав и содержание,
порядок разработки и регистрации, применение);
•
проверки соответствия объекта оценки профилю защиты;
126
•
разработки и использования заданий по безопасности (состав и содержание,
порядок разработки и регистрации, применение);
•
проверки соответствия объекта оценки заданию по безопасности;
•
проверки задания по безопасности на соответствие профилю защиты и др.
Кроме того, необходима разработка комплекса методических материалов по
проверке соответствия объекта оценки заданию по безопасности и др.
Внедрение Общих критериев и их признание
непосредственное участие в их дальнейшем развитии.
127
позволит
принимать
СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ И
УПРАВЛЕНИЕ ДОСТУПОМ
Мизин П.П., Федосеев В.Н., Шанин О.И.
Современная операционная система представляет собой
разумное
сочетание функциональности и защищенности. В данной статье
проводится анализ именно с этих позиций. При этом основное внимание
уделено управлению доступом, как одному из фундаментальных
механизмов защиты данных.
Введение
Известно, что в защите данных можно выделить четыре аспекта:
конфиденциальность, целостность, доступность и неотказуемость. Ранее
основное внимание уделялось обеспечению конфиденциальности. С развитием
сетей и Интернет появились новые угрозы и остальные три составляющие
также получили должное внимание. Сдвиг парадигмы не мог не найти
отражения в используемых моделях защиты и, в частности, в управлении
доступом. Компьютерная безопасность включает: 1) выработку политики
безопасности; 2) создание и реализацию функциональных механизмов для
проведения политики; 3) уверенность, что эти механизмы проводят политику
безопасности [1]. Естественно, что операционная система (ОС) и тем более
управление доступом не должны рассматриваться изолированно от других
составляющих компьютерной безопасности: оборудования, микрокода зашитого
в нем и т.д. Схематично это представлено ниже:
Сервисы
Технологии
Продукты
Стандарты
Защищенные системы
Операционная система
Оборудование, BIOS
Рис. 1. Технические составляющие защищенной компьютерной системы
Слабости сетевого программного обеспечения
Можно выделить следующие основные слабости сетевого программного
обеспечения, используемые при атаках через Интернет:
• слабая аутентификация, приводящая к потере идентификационных данных с
последующим корыстным использованием этой информации. Передача
128
пользовательского идентификатора и пароля по сети являются наиболее
характерным примером;
• чрезмерные привилегии, которые требуют некоторые программы. Например,
известная программа sendmail запускается с полномочиями root, что позволяет
делать с системой практически все;
• файловая уязвимость – часто объектами атак становятся критически важные
для системы файлы, например, файл с паролями пользователей или журналы
событий;
• запуск вредоносных программ или команд, вложенных в передаваемые
данные. Примерами являются вирусы, макросы для Microsoft Exchange, perlсценарии.
Одним из эффективных средств противодействия указанным угрозам является
использование последних пакетов обновлений программного обеспечения. По
своему характеру – это реактивная мера: сначала обнаруживается очередная
«дыра», а затем разрабатываются «заплатки» для ее устранения. Управление
доступом является фундаментальным проактивным средством безопасности.
Роль и место управления доступом
Это понятие можно определить как ограничение доступа к информационному
ресурсу,
допускающее
только
авторизованных
(санкционированных)
пользователей, программы, процессы. В терминах «Общих критериев» [2]
различают требования по функциональности и уверенности. Соответственно,
основные защитные механизмы условно могут быть классифицированы
следующим образом:
Уверенность на стадии
эксплуатации
Уверенность на стадии
разработки
Восстановительные
работы
Непрерывность
сервиса
Доступность
Неотказуемость
Учет
Аудит
Защита данных
Управление доступом
Авторизация
Уверенность
Уверенность на стадии
проекта
Защита
Рис. 2. Основные механизмы защиты
Видно, что управление доступом является неотъемлемой частью процесса
авторизации. О важности этого механизма защиты свидетельствует тот факт, что
он лежит в основе прежней классификации защищенных систем министерства
обороны США, так называемой «оранжевой книги» [3], и РД Гостехкомиссии
России в отношении средств вычислительной техники [4].
129
Модели управления доступом
Существует достаточно много моделей управления доступом. Наиболее
распространенными являются четыре из них, которые в хронологическом
порядке располагаются следующим образом:
•
дискреционное управление доступом - DAC;
•
мандатное управление доступом – MAC;
•
ролевое управление доступом – RBAC;
•
управление доступом на основе задач - TBAC.
Управление доступом на основе матрицы было предложено в 1971 г. и спустя
пять лет формализовано [5]. Авторизованное состояние описывается тремя
элементами: субъект, объект и матрица доступа. Вертикальная проекция этой
матрицы образует список управления доступом (ACL), а горизонтальная –
возможности (capability). Определены шесть примитивных операций по
управлению авторизованным состоянием: установление/отзыв определенного
права
из
матрицы
доступа,
создание/удаление
объекта
доступа,
создание/удаление субъекта доступа. Набор возможных прав зависит от объекта.
Например, для файла он может включать право на чтение, запись, добавление,
выполнение, владение.
Bell и LaPadula расширили данную модель, которая со временем стала
называться мандатным доступом [6]. Модель предназначена главным образом
для регулирования потоков информации. На дискреционную модель наложили
дополнительные ограничения: субъект может читать/писать в объект, если его
метка безопасности доминирует над меткой объекта (simple security property).
Субъект может добавлять данные, если метка объекта доминирует над меткой
безопасности данного субъекта. Biba [7] расширил мандатную модель,
обеспечив целостность информации, а не конфиденциальность.
Ролевое управление доступом возникло, прежде всего, для удовлетворения
потребностей коммерции. При этом привилегии связываются с ролями, а роли –
с пользователями. Роль выступает в качестве промежуточного звена,
обеспечивая дополнительную гибкость системе. Было показано, что DAC и
MAC являются частными случаями RBAC. Несмотря на то, что понятие ролей
возникло в 70-х годах, часто на модель, изложенную Sandhu в [8], ссылаются как
RBAC96.
Управление на основе задач TBAC [9] отходит от традиционной абстракции
субъект-объект-привилегия, ориентируясь на активное понятие задачи и шага
авторизации. Предназначено главным образом для распределенных вычислений
и автоматизации бизнес-процессов (workflow), где документы, информация или
задачи передаются от одного участника к другому в соответствии с
регламентирующими процедурами. Модель в отличие от всех предыдущих
является децентрализованной и дает необходимые полномочия лишь на
определенный период времени, связанные с выполнением текущего шага задачи.
130
Управление доступом в базах данных
Управление доступом в базах данных представляет собой отдельную проблему,
поскольку информация может быть представлена более детально – на уровне
таблицы, записи, поля, а не просто в виде отдельного файла. Реализацию
управления доступом должен осуществлять сервер базы данных, а не
операционная система. В этой области пока отсутствует столь строгая
классификация моделей доступа. Авторам известен лишь один пример, когда
Oracle в 2001 году реализовала мандатное управление в серверах 8i, 9i.
Технология называется Oracle Label Security и дополняет существующую
проверку привилегий. Доступ осуществляется на основе сопоставления метки
записи и метки авторизации пользователя. Метка записи состоит из трех частей:
1) один упорядоченный уровень чувствительности информации; 2) одна или
более неиерархических категорий информации; 3) одна или более
иерархических групп-пользователей. Метка авторизации пользователя может
иметь достаточно сложную структуру и здесь не рассматривается. Oracle
планирует сертификацию технологии Label Security на основе «общих
критериев» [3].
Реализация управления доступом
Управление доступом реализуется через абстрактную машину, названную
монитором обращений (reference monitor) и являющуюся посредником при
каждом доступе субъекта к объекту. Монитор обращений должен обладать
свойствами полноты, изолированности и верифицируемости. Его роль и место в
общей системе защиты иллюстрируется следующей схемой (рис. 3). Когда
пользователь пытается получить доступ к информационному ресурсу, первое, с
чем он сталкивается, – это аутентификация. В случае успешной аутентификации
пользователь наделяется определенными правами, которые хранятся в базе
данных авторизации. Управление этой базой данных осуществляет
администратор безопасности. Основные события, происходящие в системе,
регистрируются в соответствующих журналах и могут в дальнейшем
анализироваться, в том числе и в автоматическом режиме. Существующие
системы обнаружения вторжений (IDS) часто строятся именно на этой основе.
База данных по
авторизации
Администратор
безопасности
Аутентификация
Запрос
Управление доступом
Монитор
обращений
Пользователь
Аудит
Рис. 3. Роль и место монитора обращений
131
Типы операционных систем
При выработке мер противодействия основным угрозам возникает естественный
вопрос о том, где следует осуществлять эти меры. Их реализация (в том числе
монитора обращений) в виде отдельной подсистемы ядра операционной
системы имеет следующие преимущества:
•
•
использование аппаратной защиты микропроцессора и памяти;
более высокая защищенность по сравнению с защитой на прикладном
уровне, которую можно обойти;
•
более высокая производительность.
ОС действует как посредник между пользователем и компьютерным
оборудованием, делая это взаимодействие более легким и эффективным. С
точки зрения применения операционные системы можно классифицировать
следующим образом:
•
•
•
•
Оборудование
Программное обеспечение
настольные – Windows 98, MAC OS X;
сетевые – Windows 2000 Server, Unix, Netware;
распределенные – Linux;
параллельные – симметричная/асимметричная многопроцессорная
обработка;
•
встроенные системы и системы реального времени - QNX.
Приведенные справа примеры не являются исчерпывающими и их следует
рассматривать лишь как иллюстрацию. Например, Linux может использоваться
на всех пяти указанных сегментах рынка. Основные компоненты компьютерной
системы показаны на приведенной ниже схеме, из которой ясны роль и место
операционной системы:
Прикладные программы
Системные программы
Системный API
Менеджер
процессов
Менеджер
памяти
Процессор
Память
Менеджер
устройств
Устройства
ввода-вывода
Файловый
менеджер
Программный
микрокод
(firmware)
Рис. 4. Компоненты компьютерной системы
132
Ядро
ОС
Ядро операционной системы образовано четырьмя крупными компонентами,
основной из которых является менеджер процессов. Ядро ОС вместе с
некоторыми системными утилитами, командным интерпретатором, системными
библиотеками и программным интерфейсом API образуют собственно
операционную систему. Прикладные программы функционируют поверх
операционной системы и взаимодействуют с ней посредством системных
вызовов.
Приведенная схема соответствует архитектуре монолитного ядра, на основе
которой построены, например, Unix, Linux, VMS, OS/390. Основную часть
программного кода ядра Linux составляют драйверы различных устройств. В
архитектуре микроядра реализуется лишь минимальный набор функций.
Главным образом это зависимые от оборудования функции: управление
процессами, IPC, низкоуровневое управление памятью, минимальное
управление устройствами ввода-вывода. Все остальные сервисы, включая
файловую систему, реализуются в пользовательском пространстве. Архитектура
микроядра обеспечивает более простую модификацию системы. В качестве
примеров можно привести Mach, Chorus, QNX, и российскую систему Феникс.
Следует четко различать промышленные ОС, которые прошли проверку
временем
в
отношении
функциональности
и
защищенности,
от
исследовательских ОС. Последние также играют весьма важную роль в общей
«экосистеме». Они позволяют внедрять и частично испытывать новые решения
и идеи, обучать студентов и системных программистов и т.д. Промышленные
серверные ОС отличаются хорошей масштабируемостью в отношении
многопроцессорной обработки (SMP), поддерживают множество аппаратных
платформ, в том числе специальные инструкции современных процессоров и
большую физическую память, необработанный ввод-вывод для ускорения
доступа к базам данных, имеют журнальную файловую систему, логический
менеджер томов (LVM), а также множество других возможностей. Поэтому,
когда некоторые защищенные исследовательские ОС усиленно продвигаются на
рынок, в том числе российский рынок, к ним должны быть выдвинуты такие же
требования, как и промышленным ОС.
Защищенные операционные системы
С учетом оговорки в предыдущем разделе, можно констатировать, что двумя
основными семействами серверных ОС являются Windows и Unix.
Долговременные перспективы Novell Netware оцениваются достаточно
скептически. В отношении используемых моделей управления доступом в
Windows и Unix можно указать следующее:
•
•
Windows NT/2000 – поддерживаются списки управления доступом ACL;
Unix – существует много клонов, в частности:
o
традиционные Unix-привилегии – R, W, X для трех категорий
пользователей – собственник, группа, остальные, т.е. сильно
урезанный ACL;
133
Trusted Solaris 8.0 – комбинация MAC, RBAC. Мощнейшая
система, проходящая сейчас сертификацию по классу EAL4 «общих
критериев»;
o
Защищенные дистрибутивы Linux – с улучшенным управлением
доступом и ограничением прав для root.
Видно, что Windows обладает лишь дискреционным доступом, который может
быть сертифицирован не выше 5 класса СВТ [4]. Защищенные дистрибутивы
Linux еще не достигли уровня коммерческих Unix-систем. Но они бесплатны,
имеется доступ ко всем исходным программным кодам и возможность
легального внесения изменений в них с дальнейшей дистрибуцией. Наиболее
известными защищенными дистрибутивами являются:
o
•
LIDS – защищает файлы и процессы от доступа другими процессами.
Ограничивает права root. Имеется сканирование портов, ACL. Реализован в
виде патчей к ядру.
•
Immunix Subdomain – по возможностям примерно аналогичен LIDS. Но
поставляется в виде ядра Linux
•
Enguarde – это защищенный почтовый и Web-сервер
•
NSA Security-Enhanced Linux (SEL) – мощный продукт американского
Агентства национальной безопасности. Позволяет комбинировать
технологию Type Enforcement, ролевое и мандатное управление. Имеется
язык для описания политики безопасности. Четко отделяет приложения от
ОС и одно приложение от другого. Разработка пока не завершена
•
ALT Castle – российский дистрибутив построенный по модульному
принципу на основе технологии RSBAC. К июню 2001 г. - в бета-версии.
Первые три дистрибутива ориентированы на специализированные сервера
(server appliances), а последние два являются универсальными серверными ОС.
Заключение
При выборе или построении серверной операционной системы следует
руководствоваться,
прежде
всего,
функциональными
требованиями.
Естественно, что общая архитектура системы, ее подсистемы безопасности,
модель управления доступом, реализация монитора обращений также играют
важную роль. С этих позиций и принимая во внимание российские требования
по сертификации в отношении безопасности, достаточно многообещающим
является использование защищенных дистрибутивов Linux, рассмотренных в
предыдущем разделе. Если же говорить о мандатном управлении доступом в
базах данных хотя бы на уровне записей, то единственной известной авторам
реализацией является Oracle Label Security в серверах 8i, 9i.
Литература
1. Information Security: an integrated collection of essays/Edited by Marshall D.
Abrams et al. – IEEE Computer Society Press, Los Alamitos, California, USA, 1995
2. International Standard ISO/IEC 15408. Information Technology – Security
Techniques – Evaluation Criteria for IT-security, 1999.
134
3. Trusted Computer System Evaluation Criteria. DoD 5200.28-STD, 1985.
4. Гостехкомиссия России. Руководящий документ «Автоматизированные
системы. Защита от несанкционированного доступа к информации.
Классификация автоматизированных систем и требования по защите
информации», 1992.
5. M.A. Harrison, W.L. Ruzzo, J.D. Ullman. Protection in operating systems. –
Communications of the ACM, v. 19, No. 8, 1976, pp. 461-471.
6. D.E. Bell, L.J. LaPadula. Secure computer systems: mathematical foundations and
model. Technical Report M74-244, MITRE Corp., Bedford, Mass., 1973.
7. K.J. Biba. Integrity Considerations for secure computer systems. Technical Report
ESD-TR-76-372, USAF Electronic Systems Division, Bedford, Mass., 1977.
8. R. Sandhu et al. Role-based access control models. – IEEE Computer, v. 29, No. 2,
1996, pp. 38-47.
9. R.K. Thomas, R.S. Sandhu. Task-based authorization controls (TBAC): a family
of models for active and enterprise-oriented authorization management. – Proceeding
of the IFIP WG 11.3 workshop on database security, Lake Tahoe, California, 1997
135
КОЛИЧЕСТВЕННЫЙ АНАЛИЗ "ДОКТРИНЫ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
РОССИЙСКОЙ ФЕДЕРАЦИИ"
Шишкин В. М. , Юсупов Р. М
1. Введение
Концептуальные и научно-методологические основы информационной
безопасности еще только начинают разрабатываться. Поэтому научно
обоснованная структуризация проблемы, терминология и многие другие ее
аспекты должны быть предметами дальнейших разработок. В СПИИРАН,
являющимся
головной
организацией
по
научно-методологическому
сопровождению информатизации города, исследования и разработки по
проблемам информационной безопасности, в том числе в общесистемном
контексте проблем информатизации, ведутся уже на протяжении ряда лет [1].
Существенным событием для исследования указанных проблем, независимо от
имеющихся мнений, является утверждение Президентом РФ "Доктрины
информационной безопасности Российской Федерации" [2]. Являясь прежде
всего политическим документом, допускающим декларативный характер, она,
тем не менее, представляется одним из немногих примеров близкого к
системному
целостного
представления
проблемы
информационной
безопасности, дает основу для ее отображения в хорошо структурированном
виде, допускающим формализацию. Последнее обстоятельство весьма
существенно, так как появляется возможность моделирования ситуаций,
объективизации исследований и принятия количественно обоснованных
целенаправленных решений не спекулятивного характера, то есть политический
документ может стать основой для исследований и рекомендаций на
инженерном уровне. Настоящая работа является перспективным примером
такого исследования.
2. Спецификация модели "Доктрины"
Формально содержание "Доктрины", во всяком случае, первого ее раздела,
можно
свести
к
следующим
основным
классам
представлений,
сгруппированных в табличном виде (для упрощения и в силу некоторых
пересечений содержания разделов в "Доктрине" использовался именно первый
ее раздел):
1) источники угроз информационной безопасности РФ (табл. 1);
2) угрозы информационной безопасности РФ (табл. 2);
3) объект защиты – "национальные интересы Российской Федерации в
информационной сфере", задаваемый набором компонентов, называемых
"Составляющие национальных интересов Российской Федерации в
136
информационной сфере" (табл. 3) или, на более детальном уровне, "объектами
обеспечения информационной безопасности Российской Федерации" (здесь не
рассматриваются);
4) меры по обеспечению защищенности национальных интересов РФ в
информационной сфере (табл. 4).
Индексация элементов в таблицах внутренняя (#) и сквозная (№), содержание
элементов соответствует тексту оригинала.
Таблица 1. Источники угроз национальным интересам РФ в информационной сфере.
№
#
Содержание элемента
1
1
Деятельность иностранных политических, экономических, военных, разведывательных и информационных
структур, направленная против интересов Российской Федерации в информационной сфере.
2
2
Стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном
пространстве, вытеснению ее с внешнего и внутреннего информационных рынков.
3
4
5
3
Обострение международной конкуренции за обладание информационными технологиями и ресурсами.
4
Деятельность международных террористических организаций.
5
Увеличение технологического отрыва ведущих держав мира, наращивание их возможностей по
противодействию созданию конкурентоспособных российских информационных технологий.
6
6
Деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки
иностранных государств.
7
7
Разработка рядом государств концепций информационных войн, предусматривающих создание средств
опасного воздействия на информационные сферы других стран мира, нарушение нормального
функционирования информационных и телекоммуникационных систем, сохранности информационных
ресурсов, получение несанкционированного доступа к ним.
8
9
8
Критическое состояние отечественных отраслей промышленности.
9
Неблагоприятная
криминогенная
обстановка,
сопровождающаяся
тенденциями
сращивания
государственных и криминальных структур в информационной сфере, получения криминальными
структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на
жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в
информационной сфере.
10
10
Недостаточная координация деятельности федеральных органов государственной власти, органов
государственной власти субъектов Российской Федерации по формированию и реализации единой
государственной политики в области обеспечения информационной безопасности Российской Федерации.
11
11
Недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной
сфере, а также недостаточная правоприменительная практика.
12
12
Неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием
информационного рынка России.
13
13
Недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской
Федерации.
14
15
14
Недостаточная экономическая мощь государства.
15
Снижение
эффективности
системы
образования
и
воспитания,
недостаточное
квалифицированных кадров в области обеспечения информационной безопасности.
16
16
Недостаточная активность федеральных органов государственной власти, органов государственной власти
субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении
принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к
ним граждан.
17
17
Отставание России от ведущих стран мира по уровню информатизации федеральных органов
государственной власти, органов государственной власти субъектов Российской Федерации и органов
местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства,
образования, здравоохранения, сферы услуг и быта граждан.
количество
Как оказалось, приведенные классы понятий "Доктрины", практически
эквивалентны множествам элементов модели [3], ранее разработанной для
137
анализа безопасности информационных объектов. Представления модели, в силу
ее технической направленности, имеют более узкий, но не противоречащий
понятиям "Доктрины", смысл. Это обстоятельство позволило применить ее
методический и алгоритмический аппарат, соответствующие программные
средства для формализованного анализа "Доктрины" и получения некоторых
полезных количественных оценок.
В кратком изложении использованная модель основана на дихотомической
оппозиции: "защищаемый объект", с одной стороны, и, с другой, - считающаяся
потенциально враждебной "среда". Выделяются три непересекающихся
подмножества множества элементов модели: "источники угроз", досягаемостью
которых определяется внешняя граница среды; "угрозы безопасности",
порождаемые источниками; "компоненты объекта", на которые воздействуют
реализованные угрозы. Источники угроз определяются как "субъекты
воздействий", все остальные факторы воздействий на защищаемый объект
квалифицируются в качестве угроз, реализации которых определяются как
"события", а компоненты - как объекты воздействий. Считается, что на
множестве элементов модели может быть определено бинарное отношение
"быть причиной" со свойством транзитивности, фиксирующее каналы
распространения потоков угроз. Таким образом, защищаемый объект
подвергается воздействию генерируемого источниками совокупного потока
реализованных угроз, взвешенного соответственно их значимости. Эти
воздействия влияют на его "состояние защищенности", характеризуемое
измеримыми показателями. В исходном состоянии их значения принимаются
равными 1.
Таким образом, основная и наиболее ответственная с точки зрения доверия к
получаемым результатам задача конкретного анализа состоит в установлении
непосредственных причинно-следственных отношений между всеми элементами
модели, то есть задание ее причинной структуры, представляемой в виде матрицы
бинарных отношений W. Структура определяется пока экспертным путем, но
ведутся разработки по автоматизации процесса ее построения с использованием
базы знаний. Далее, ненулевые элементы матрицы W некоторым образом
получают метрические оценки, в конечном итоге имеющие смысл
нормированных по столбцам весовых коэффициентов wij. На рис. 1 представлена
данная матрица в блочном виде, на которой хорошо видна структура модели, в
том числе ограничения в виде нулевых блоков.
138
Таблица
сфере.
2. Угрозы
национальным
интересам
РФ
в
информационной
№
#
Содержание элемента
18
1
19
2
Принятие федеральными органами государственной власти, органами государственной власти субъектов
Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в
области духовной жизни и информационной деятельности.
Создание монополий на формирование, получение и распространение информации в Российской Федерации, в
том числе с использованием телекоммуникационных систем.
20
3
Противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных
прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений.
21
4
Нерациональное, чрезмерное ограничение доступа к общественно необходимой информации.
22
5
Противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное
сознание.
23
6
24
7
25
8
Неисполнение федеральными органами государственной власти, органами государственной власти субъектов
Российской Федерации, органами местного самоуправления, организациями и гражданами требований
федерального законодательства, регулирующего отношения в информационной сфере.
Неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов
государственной власти, органов государственной власти субъектов Российской Федерации, органов местного
самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации.
Дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы.
26
9
Нарушение конституционных прав и свобод человека и гражданина в области массовой информации.
27
10
28
11
29
12
30
13
31
14
Монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными
информационными структурами.
32
15
Блокирование деятельности государственных средств массовой информации по информированию российской и
зарубежной аудитории.
33
16
34
17
35
18
Низкая эффективность информационного обеспечения государственной политики Российской Федерации
вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации
государственной информационной политики.
Противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и
равноправному участию российских производителей в мировом разделении труда в индустрии информационных
услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий
для усиления технологической зависимости России в области современных информационны х технологий.
Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при
наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам.
36
19
37
38
39
20
21
22
40
23
41
24
42
25
43
26
44
45
27
28
46
29
47
30
48
31
49
32
50
51
33
34
российских
информационных
агентств,
средств
массовой
информации
с
внутреннего
Вытеснение
информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной
жизни России от зарубежных информационных структур.
Девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на
духовны х и нравственны х ценностях, противоречащих ценностям, принятым в российском обществе.
Снижение духовного, нравственного и творческого потенциала населения России, что существенно осложнит
подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе
информационных.
Манипулирование информацией (дезинформация, сокрытие или искажение информации).
Вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и
связи.
Увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.
Противоправные сбор и использование информации.
Нарушения технологии обработки информации.
Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные
документацией на эти изделия.
Разработка и распространение программ, нарушающих нормальное функционирование информационны х и
информационно-телекоммуникационных систем, в том числе систем защиты информации.
Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки
информации, телекоммуникации и связи.
Воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи
информации.
Компрометация ключей и средств криптографической защиты информации.
Утечка информации по техническим каналам.
Внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и
передачи информации по каналам связи, а также в служебные помещения органов государственной власти,
предприятий, учреждений и организаций независимо от формы собственности.
Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации.
Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и
навязывание ложной информации.
Использование несертифицированных отечественных и зарубежны х информационных технологий, средств защиты
информации, средств информатизации, телекоммуникации и связи при создании и развитии российской
информационной инфраструктуры.
Несанкционированный доступ к информации, находящейся в банках и базах данных.
Нарушение законных ограничений на распространение информации.
139
Таблица 3. Составляющие (компоненты) национальных интересам РФ в
информационной сфере.
№
#
52
I
53
II
54
III
55
IV
Содержание элемента
С о б л ю д е н и е ко н с ти ту ц и о н н ы х п р а в и с в о б од ч е л ов е ка и гр а ж д а ни на в о б л ас ти п о л уч е н и я
и нф о р м а ц и и и п о л ь зо ва н и я е ю , о б ес п е че н и е д у хо в но го о б н о в л е н и я Р о с с и и , с о хр а не н и е и
ук р е п л е н и е н р а в с тв е н н ы х ц е н но с те й о б щ е с тв а , тр а д и ц и й п а тр и о ти зм а и гум а н и зм а , ку л ь тур н о го
и на уч н о го п о те н ц и а л а с тра н ы .
И н ф о р м а ц ио н но е о б е с п е че ни е го с уд а р с тв е н н о й п о л и ти ки Р о с с и й с ко й Ф е д е р а ц и и , с в я за нн о е с
д о в е д е ни е м д о р ос с и й с к ой и м е ж д ун а р о д но й о б щ е с тв е н но с ти д о с то ве р но й и н ф о р м а ц ии о
го с уд а р с тв е н н о й п о л и ти ке Р о сс и й с ко й Ф е д е р а ци и , е е о ф и ци а л ь н о й п о зи ц и и п о со ц и а л ь но
зн а ч и м ы м с о б ы ти я м р о сс и йс ко й и м е ж д у на р о д н о й ж и зни , с о б е с п е ч е н и е м д о с ту п а гр а ж д а н к
о тк р ы ты м го с уд а р с тв е н н ы м и н ф о р м а ц и о н н ы м р ес у р с ам .
Р а зви ти е с о вр е м е н н ы х и н ф о р м а ц и о н н ы х те хн о л о ги й , о те ч е с тв е нн о й и нд ус тр и и и н ф о р м а ц и и , в
то м ч и с л е и н д у с тр и и с р е д с тв и нф о р м а ти за ц и и , те л е ко м м ун и ка ц и и и с в я зи , о б е сп е ч е н и е
п о тр е б но с те й в н утр е н н е го р ы нка е е п ро д ук ц и е й и в ы хо д это й п р о д укц и и н а м и р о в о й р ы но к, а
та к ж е о б е сп е ч е н и е н а ко п л е ни я , с о хр а нн о с ти и э ф ф е кти в но го и с п о л ь зо в а н ия о те ч е с тв е нн ы х
и нф о р м а ц и о н ны х р е с ур с о в .
З а щ и та
и нф о р м а ц и о н н ы х
р е с ур с о в
от
не са н кц и о н и р о ва н но го
д о с туп а ,
о б е сп е ч е н и е
б е зо п а с но с ти и н ф о р м а ц и о н ны х и те л е ко м м ун и к а ц и о н н ы х с и с те м , ка к у ж е р а зв е р н уты х, та к и
с о зд а в а е м ы х н а те р р и то р и и Р о с с и и .
140
Таблица 4. Требуемые меры по обеспечению защищенности национальных интересов
РФ в информационной сфере.
#
1
2
3
4
5
6
Содержание мер
Повысить эффективность использования информационной инфраструктуры в интересах общественного
развития, консолидации российского общества, духовного возрождения многонационального народа Российской
Федерации.
Усовершенствовать систему формирования, сохранения и рационального использования информационных
ресурсов, составляющих основу научно-технического и духовного потенциала Российской Федерации.
Обеспечить конституционные права и свободы человека и гражданина свободно искать, получать, передавать,
производить и распространять информацию любым законным способом, получать достоверную информацию о
состоянии окружающей среды.
Обеспечить конституционные права и свободы человека и гражданина на личную и семейную тайну, тайну
переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту своей чести и
своего доброго имени.
Укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности,
создать условия для соблюдения установленных федеральным законодательством ограничений на доступ к
конфиденциальной информации.
Гарантировать свободу массовой информации и запрет цензуры.
7
Не допускать пропаганду и агитацию, которые способствуют разжиганию социальной, расовой, национальной
или религиозной ненависти и вражды.
8
Обеспечить запрет на сбор, хранение, использование и распространение информации о частной жизни лица без
его согласия и другой информации, доступ к которой ограничен федеральным законодательством.
9
Укреплять государственные средства массовой информации, расширять их возможности по своевременному
доведению достоверной информации до российских и иностранных граждан.
10
Интенсифицировать формирование открытых государственных
эффективность их хозяйственного использования.
11
Развивать и
Федерации.
12
Развивать отечественную индустрию информационных услуг и повышать эффективность использования
государственных информационных ресурсов.
13
14
15
16
17
18
совершенствовать
инфраструктуру
информационного
ресурсов,
пространства
повысить
Российской
Развивать производство в Российской Федерации конкурентоспособных средств и систем информатизации,
телекоммуникации и связи, расширять участие России в международной кооперации производителей этих
средств и систем.
Обеспечить государственную поддержку отечественных фундаментальных и прикладных исследований,
разработок в сферах информатизации, телекоммуникации и связи.
Повысить безопасность информационных систем, включая сети связи, прежде всего безопасность первичных
сетей связи и информационных систем федеральных органов государственной власти, органов государственной
власти субъектов Российской Федерации, финансово-кредитной и банковской сфер, сферы хозяйственной
деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления
войсками и оружием, экологически опасными и экономически важными производствами.
Интенсифицировать развитие отечественного производства аппаратных и программных средств защиты
информации и методов контроля за их эффективностью.
Обеспечить защиту сведений, составляющих государственную тайну.
Расширять международное сотрудничество Российской Федерации в области развития и безопасного
использования информационных ресурсов, противодействия угрозе развязывания противоборства в
информационной сфере.
W
1
2
3
4
Источники угроз
2 Угрозы
3 Объект (компоненты)
4 Состояние объекта
0
0
0
0
WИУ
WУУ
WКУ
0
0
WУК
0
0
0
0
WКz
0
1
единого
информационных
V
1 Источники угроз
2 Угрозы
3 Объект (компоненты)
4 Состояние объекта
1
2
3
4
0
0
0
0
VИУ
VУУ
VКУ
0
VИК
VУК
VКК
0
VИz
VУz
VКz
0
Рисунок 1. Схема модели в матричном виде (полная матрица отношений).
Первая расчетная задача, решаемая на матрице W, состоит в получении оценок
опять таки отношений между элементами модели, но уже с учетом их
141
транзитивности (матрица V), которые для сложных структур даже на
качественном уровне далеко не очевидны, и, тем более, трудно дать им
обоснованную количественную оценку. Блочная структура V приведена также
на рис. 1. Блоки, содержащиеся в 4-ом столбце V вырожденные и представляют
собой вектор наиболее существенных оценок - показателей влияния всех
выделенных в модели факторов на состояние защищенности объекта, которые
являются основной для дальнейшего анализа и, возможно, синтеза и оценивания
мер противодействия.
В случае приводимой к треугольному виду матрицы W значение каждого
элемента vij из V легко определить известным образом в терминах
инвариантного матричному графического представления, как сумму по всем
путям из i-ой вершины в j-ую произведений весов дуг по каждому пути. Однако
в общем случае такой способ не приемлем, и задача решается с использованием
-1
аппарата Марковских цепей: V=(IW) I, где I - единичная матрица (в
используемом программном средстве применен более эффективный и
устойчивый алгоритм).
Любая система мер и средств имеет цель изменения исходного состояния
защищаемого объекта в ту или иную сторону и всегда решает задачу
модификации конечного потока угроз. Осуществляется это в результате
локальных воздействий на включенные в модель факторы возникновения и
распространения угроз, что количественно характеризуется параметрами,
имеющими смысл усиливающих или понижающих коэффициентов, ri 1.
Интегральная результативность системы воздействий в целом на объект
характеризуется имеющим тот же смысл вычисляемым показателем rz<1,
определяющим относительное изменение состояния защищенности. Формально rz
может равняться 1, но практически это недостижимо, поэтому для него
определяется строгое неравенство. Тогда, инвариантно новое состояние, в
частности, характеризуется также относительным показателем уровня
защищенности sz=(1-rz)1>0. Отрицательные значения rz и, соответственно, sz<1
будут свидетельствовать о снижении уровня защищенности объекта. Допускается
противоречивая направленность воздействий.
Если не принимать во внимание оценочный аспект, то очевидно, даже на уровне
терминологии, совпадение абстрактных представлений модели и конкретных
положений "Доктрины". Отличие состоит в том, что в "Доктрине" не
определяются отношения между элементами, хотя именно взаимодействие
различных факторов, влияющих на безопасность, имеет существенное значение
для оценки их конечной значимости и, соответственно, для определения
наиболее целесообразных и эффективных мер и средств повышения уровня
безопасности. Не предполагается "Доктриной" и получение каких-либо
количественных оценок. Тем не менее, документ дает основу для
конструктивного решения этих задач, и в первом приближении, в качестве
опыта, такая работа проделана.
142
Проведена структуризация элементов "Доктрины", ее результаты в соответствии
с алгоритмическими требованиями модели представлены блоками матрицы
отношений W: (WИУ - источники угроз-угрозы ) – рис. 2, (WУУ - угрозы-угрозы)
– рис. 3, (WУК - угрозы-компоненты) – рис. 4, (меры-факторы) - рис. 5. На рис. 4
для удобства матрица представлена в транспонированном виде. WКУ - в нашем
случае нулевая, а WУК - тривиальна.
Весовые коэффициенты wij в матрицах на рис. 2-4 определялись, исходя из двух
вариантов ситуаций:
1) отсутствие априорной информации о соотношении значимости различных
факторов (в этом случае предполагалась их равновесность, то есть равенство wij
по столбцам);
2) наличие некоторой информации, позволяющей провести ординальное
оценивание, то есть установления отношения порядка между факторами, с
последующей арифметизацией значений.
Существенного, качественного различия результатов расчетов по ним не
наблюдалось. Поэтому ниже для иллюстрации представлен количественный
анализ, проведенный по первому варианту, поскольку в этом случае, прежде
всего, проявляются структурные свойства модели, более определенные в
отличие от индивидуальных весовых коэффициентов wij.
I
в нешни е
19
20
21
22
23
0,084 0,112
II
24
25
26
27
28
29
30
31
32
0
0,125
0
0,076 0,084 0,076 0,047 0,072 0,066
У г р о з ы
III
33
34
1
0
0,072 0,112
0
2
0
0,072
0
0
0
0
0
0
0
3
0
0,072
0
0
0
0
0
0
0
4
0
0
0,111
0
0,084
0
0
0
5
0
0,072
0
0
0
0
0
6
0
0
0,111
0
0,084
0
0
7
0
0
0
0
0,084
0
0
0,125
0
8
0
0,072
0
0
0
0
0
0
0
0
0
0
0
0,072
0
0,1
0
0,062
0
0
0
0,047
0
0,067
0
0
0
0
9
внутренние
Источники угроз
18
0,166 0,072 0,111 0,072 0,083 0,111 0,072
0
0,072
0
35
36
IV
37
38
39
40
41
46
0,077 0,084 0,077 0,047 0,072 0,066
0
0,1
0
0,077 0,077 0,044
0
0
0,077
0
0
0
0
0
0,077
0
0
0
0,072
0
0
0,1
0
0,077 0,077 0,044
0
0
0
0
0
0
0
0
0
0
0
0
0,047
0
0,066
0
0
0
0
0
0,077
0
0
0
0,072
0
0,1
0
0
0
0
0
0
0,047
0
0,066
0
0
0
0
0
0,1
0
0
0,077 0,084 0,077 0,047 0,072 0,066
0,111 0,072 0,125 0,062 0,077 0,084
0
0
0,111 0,077 0,077
0
0
0
0
0,058 0,062
0
0,059
0
0
0
0,112
0
0
0
0
0
0,044
0
0
0,1
0
0,111 0,077 0,077 0,044 0,111 0,083 0,077
0
0,1
0
0,111 0,077 0,077 0,044
12
0,167 0,071 0,111 0,072
0
0,083
0
0
13
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
14
0
0,071
0
0
0
0,111 0,072 0,125 0,062
0
0
0,125
0
0,077
0
0,077
0
0,047 0,071 0,067
0
0,071
0
0,1
0,1
0
0,077 0,077
15
0
0
0
0
0
0
0
0
0
0
0
0
0,1
0,1
0
0,077 0,077 0,044 0,111
16
0
0
0
0,072
0
0
0,062
0
0
0,067
0
0
0
17
0
0,071 0,111 0,072
0
0
0,062 0,077
0,083 0,077 0,048
0
0
0
0,048
0
0
0,048 0,071 0,067 0,1
0
0
0
0
0
0
0
0,111
0
0
0
0
0,1 0,111 0,077 0,077
0
0
0
0
0
0
0,077
0
0
0,09
0
0
0,072
0
0,059 0,062
0
0
0
0
0
0,059 0,062
0,077
0
0
0,083 0,077 0,091 0,083 0,062 0,083 0,077 0,066 0,072
0,071
0
0
0,091 0,084 0,062 0,084
0,084 0,077 0,091 0,084 0,062 0,084 0,077 0,066 0,072
0,111 0,084 0,077
0
0,091
0
0
0
0,059 0,062
0
0
0
0
0,077
0
0
0,091
0
0
0
0
0
0
0
0
0
0,091 0,059 0,062
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0
0
0
0
0
0,091
0
0
0
0
0
0
0
0
0
0,091
0
0
0,091 0,059
0,083 0,077
0,083 0,077 0,067
0
0,062
0
0
0
0
0
0
0,077
0
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0
0
0
0,077
0
0
0,091
0
0
0,111 0,083 0,077
Рисунок 2. Матрица отношений "источники угроз - угрозы" (WИУ).
143
51
0,058 0,062
0,084 0,077 0,091 0,084 0,062 0,084 0,077 0,066 0,072
0
0
50
0
0,058 0,062
0,044
0
49
0
0
0
48
0
0,044
0,077 0,044
0,1 0,111 0,077 0,077
47
0,066 0,072
0,167 0,071 0,111 0,072 0,083 0,111 0,072 0,125 0,062 0,077 0,083 0,077 0,047 0,071
0,072
45
0,084 0,076 0,09 0,084 0,062 0,084 0,076 0,066 0,072
0,166 0,071
0
44
0
11
0,111 0,072
43
0,1 0,112 0,076 0,076 0,044
10
0
42
0
0
II
У г р о з ы
III
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
0
0
0
0,071
0
0
0
0
0
0
0,044
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,077
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,067
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,067
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
У г р о з ы
I
18
19
20
21
22
23
24
25
18
0
0,071
0
0,071
0
0
0
0
0,062 0,077
19
0
0
0
0,071 0,083
0
0,071
0
0,062 0,077 0,083
0
20
0,167
0
0
0,071
0
0,111 0,071
0
0,063
0
0
0
0
0
21
0
0
0
0
0
0
0
0
0,063
0
0
0
0,048
0
22
0
0
0
0
0
0
0
0
0,063
0
0,083 0,077 0,048
0
23
0
0,071
0
0,071 0,125 0,063
0
0
0
0,048
0
I 24
0
0
0
0
0
0
0
0
0,063
0
0
0
0,048
0
25
0
0
0
0
0
0
0,071
0
0
0
0,083 0,077 0,048
0
26
0
0
0
0
0
0
0
27
0
0
28
0
0
29
0
0
30
0
0
31
0
0
0
0
0
33
0,167
0
0
0
34
0
0,071
0
0,071
0
0
0
35
0
0
0
0
0
0
0
0
0
0
0
37
0
0
0
0
0
38
0
0
0
0
39
0
0
0
0
40
0
0
0
0
41
0
0
0
42
0
0
43
0
44
45
0
27
0
0
0
0,071
0
0,063
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0
0,071
0
0,063 0,077 0,083 0,077 0,048
0
0,071
0
0
0
0
0
0,111 0,071
0
0
0
0
0
0,125
0
0,077
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,077
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
46
0
0
0
0
0
0
0
47
0
0
0
0
0
0
48
0
0
0
0
0
0
49
0
0
0
0
0
50
0
0
0
0
0
51
0
0
0
0
0
III 36
0,111 0,071 0,083
0,111 0,071 0,083
0,071 0,083
0
0
0
0
IV
45
46
47
48
49
50
51
0
0
0
0
0
0
0
0
0
0,067
0,1
0
0
0,077
0
0,043
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,077
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,067
0
0,1
0,111
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,067
0
0
0
0
0
0
0,111
0
0
0
0
0,062
0
0
0
0
0
0
0
0
0
0,1
0
0
0
0
0,083 0,077 0,091
0
0
0
0
0
0
0,091
0
0
0
0
0
0
0
0
0
0,043
0
0,083 0,077 0,091 0,083 0,062 0,083 0,077 0,067 0,071 0,091 0,059
0
0
0
0,111
0
0,077 0,043
0
0,083 0,077
0
0
0,1
0,1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,083 0,111
0
0,048 0,071 0,067
0
II 32
IV
0,071 0,083
26
0,083 0,077 0,048
0,077
0
0
0
0
0
0
0,077
0
0
0
0,048
0
0
0
0,048 0,071
0
0,111 0,077
0
0
0
0,062
0
0,077
0
0
0,091
0
0
0,083 0,063
0
0
0
0
0
0
0,063
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0,043
0
0
0
0,091 0,083 0,063 0,083
0
0,067 0,071
0
0,059
0
0
0,043 0,111
0
0
0,091 0,083 0,063 0,083
0
0,067 0,071
0
0,059
0
0
0,043 0,111
0
0
0,091 0,083 0,063 0,083
0
0,067 0,071
0
0,059
0
0
0
0
0,043
0
0
0
0
0
0
0
0
0,067
0
0
0
0
0
0
0
0,043
0
0
0
0
0
0
0
0
0,067 0,071
0
0,059
0
0
0
0
0
0
0
0
0
0
0,083
0
0
0
0,067 0,071
0
0,059
0
0
0
0
0
0
0,043
0
0
0
0
0
0,063
0
0
0
0
0
0
0,063
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0
0
0,071
0
0,059
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,043
0
0
0
0
0
0
0,083
0
0
0
0
0
0,063
0
0
0
0
0
0
0
0
0,043
0
0,059
0
0
0
0
0
0
0
0
0
0,043
0
0
0
0
0
0
0
0
0,067
0
0
0
0,063
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,063
0
0,083 0,077 0,091 0,083 0,063 0,083 0,077 0,067 0,071
0
0
0
Рисунок 3. Матрица отношений "угрозы - угрозы" (WУУ).
У г р о з ы
Объект
I 52
I
II
III
IV
18 19 20 21 22 23 24 25 26 27 28 29 30
31 32 33
34 35 36 37
38 39 40 41 42 43 44 45 46 47 48 49 50 51
0,066 0,066 0,066 0,066 0,066 0,067 0,067 0,067 0,067 0,067 0,067 0,067 0,067 0,067 0,067
II 53
0
0,052
III 54
0
0,142
0
0
0
0
0
IV 55
0
0
0
0
0
0
0
0
0
0
0,052
0
0,052
0
0
0
0,052 0,052 0,052 0,053
0
0
0
0
0
0
0,053
0
0
0
0
0
0
0
0,053 0,053 0,053 0,053
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0,052
0
0
0,143
0
0
0
0,143
0
0
0,143 0,143 0,143 0,143
0
0
0
0
0
0
0
0
0
0,055 0,055 0,055 0,055 0,055 0,055 0,055 0,055 0,056 0,056 0,056 0,056 0,056 0,056 0,056 0,056 0,056 0,056
0
0
0
0
0
0,053 0,053 0,053 0,053 0,053 0,053
0
0
0
0
0
0
Рисунок 4. Матрица отношений "угрозы - компоненты" (WУК).
И с то чн ики угро з
вне шние
В о зд е йс тв и я
I
У
в н утр ен ни е
I
г
р
о
з
II
ы
II I
IV
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51
1
2
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
3
0
0
0
0
0
0
0
0
0
0
1
0
0
4
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
5
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
1
0
6
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
1
1
0
1
0
0
1
0
0
0
0
0
1
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
7
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
1
0
1
1
1
1
1
0
1
1
1
0
0
0
1
0
1
1
1
1
1
0
0
1
0
1
0
0
1
0
1
1
0
1
0
1
0
1
1
1
1
0
0
0
0
0
1
0
1
0
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
1
8
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
1
1
9
10
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
1
0
0
0
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
1
0
0
0
1
0
1
0
1
0
0
1
1
1
0
0
0
0
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
11
II I 1 2
13
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
1
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
1
0
0
1
0
0
1
0
0
0
1
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
1
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
14
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
1
1
0
0
0
0
0
0
0
0
0
0
0
1
0
15
IV 1 6
17
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
1
0
0
1
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
0
1
1
0
0
0
1
0
0
1
0
0
1
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
1
1
0
1
0
0
1
18
1
1
1
1
1
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
II
1
0
1
0
0
0
0
1
0
Рисунок 5. Матрица отношений "меры - факторы".
3. Результаты анализа модели
Таким образом, была определена и оценена полная матрица отношений, что
явилось достаточным для проведения комплекса аналитических расчетов на
модели. Во-первых, были получены значения оценок транзитивных отношений,
144
учитывающих сложные, опосредованные связи между элементами, и, в том
числе, значения показателей влияния всех элементов на состояние
защищенности объекта - "национальных интересов РФ в информационной
сфере", то есть рассчитана матрица V и ее последний вектор-стобец vz. Для
равновесного варианта расчетов оценки представлены на рис. 6 в порядке
убывания их значимости отдельно для источников угроз и угроз. Как видно из
диаграммы, в обоих множествах можно выделить группы наиболее значимых
факторов.
Рисунок 6. Диаграмма значимости факторов, угрожающих национальным
интересам РФ в информационной сфере (vz).
Для источников угроз 4 их вида из 17 дали около 40% суммарного влияния
на состояние защищенности:
•
(1) "Деятельность иностранных политических, экономических, военных,
разведывательных и информационных структур, направленная против
интересов Российской Федерации в информационной сфере" - (10,4%);
•
(10) "Отставание России от ведущих стран мира по уровню информатизации
…" - (9,3%);
•
(17) "Недостаточная координация деятельности … по формированию и
реализации единой государственной политики в области обеспечения
информационной безопасности Российской Федерации" - (9,0%);
•
(11) "Недостаточная разработанность нормативной правовой базы,
регулирующей отношения в информационной сфере, а также недостаточная
правоприменительная практика" - (8,9%).
Таким образом, на указанные 4 источника приходится в среднем по 9,4%
значимости, а на остальные 13 - почти в два раза меньше, по 4,8%.
Для
множества
угроз
наблюдается
еще
более
характерная
дифференциация. И, несмотря на то, что в отличие от источников угроз,
145
индивидуальные оценки которых в силу независимости по определению
допускают аддитивный способ учета совместного влияния, а здесь, за счет
взаимозависимости, оно несколько ниже простой суммы индивидуальных
оценок, 7 наиболее весомых элементов из 34 дают уже более половины (54%)
значимости:
•
(31) "Монополизация информационного рынка России, его отдельных
секторов отечественными и зарубежными информационными структурами";
•
(34) Противодействие доступу Российской Федерации к новейшим
информационным технологиям, взаимовыгодному и равноправному участию
российских производителей в мировом разделении труда …, а также
создание условий для усиления технологической зависимости России в
области современных информационных технологий";
•
(19) "Создание монополий на формирование, получение и распространение
информации в Российской Федерации, в том числе с использованием
телекоммуникационных систем";
•
(36) "Вытеснение с отечественного рынка российских производителей
средств информатизации, телекоммуникации и связи";
•
(27) "Вытеснение российских информационных агентств, средств массовой
информации с внутреннего информационного рынка и усиление зависимости
духовной, экономической и политической сфер общественной жизни России
от зарубежных информационных структур";
•
(35) "Закупка органами государственной власти импортных средств
информатизации, телекоммуникации и связи при наличии отечественных
аналогов, не уступающих по своим характеристикам зарубежным образцам";
•
(37) "Увеличение оттока за рубеж специалистов и правообладателей
интеллектуальной собственности".
Каждый из этих 7 видов угроз в среднем оценивается по 7,7%, в то время как все
остальные 27 видов в среднем имеют оценку 2,3%, то есть в три с лишним раза
меньше.
Как видно, список наиболее значимых элементов довольно правдоподобен, хотя
исходные данные использовались весьма приблизительные. Это обстоятельство
свидетельствует, с одной стороны, о том, что "Доктрина" достаточно полно
представляет рассматриваемую проблему, а с другой – об адекватности
использованной для расчетов модели.
Для мер по обеспечению защищенности национальных интересов РФ в
информационной сфере, предлагаемых "Доктриной" (см. табл. 4 и рис. 5), был
проведен расчет потенциальной результативности их реализации в полном
объеме. Для первого (равновесного) варианта расчета исходная локальная
результативность ri для каждой из мер условно принималась равной 0,3. Тем не
146
менее, показатель общей результативности rz при этом составил 0,82, то есть
более 80%. Однако, как видно на рис. 7, предлагаемые меры повышения уровня
защищенности, рассчитанные относительно отдельных факторов, не достаточно
целенаправленны с точки зрения воздействия на наиболее значимые из них, что
говорит о возможности уточнения положений "Доктрины".
Рисунок 7. Диаграмма соотношения значимости источников угроз и
результативности противодействий.
Кроме мер, определенных "Доктриной", был также рассмотрен и оценен
неявным образом содержащийся в [4] (далее - "Белая книга") альтернативный
вариант воздействий, изменяющих состояние защищенности интересов РФ в
информационной сфере. Табл. 5 содержит возможный их список, а на рис. 8
показана матрица отношений, аналогичная представленной на рис. 5 для
"Доктрины". Знак минус у ненулевых элементов в матрице обозначает, что
соответствующие им параметры ri<0.
Расчеты показали, что при реализации некоторых мер, предлагаемых в "Белой
книге", возможно следующее (для простоты полагалась равнозначность всех
мер). При ri=-0,1, что соответствует незначительному, на 10%, усилению
действия факторов, на которые производятся локальные воздействия,
интегральная результативность rz=-0,76, и sz=0,57, то есть защищенность
интересов РФ в информационной сфере уменьшится почти в 2 раза. При
доведении ri до -0,2 соответствующие оценки rz=-1,65, и sz=0,38.
Рассмотрен также вариант совместной реализации мер ("Химера"),
предлагаемых в "Доктрине" и в "Белой книге", являющийся условным, так как
практически, в силу взаимоисключающего характера некоторых их положений,
едва ли возможен. Тем не менее, полученные оценки представляют интерес.
Исходные данные для "Доктрины" были взяты те же, что для
проиллюстрированных на рис. 6 и рис. 7 расчетов, а для "Белой книги"
рассмотренные выше два варианта значений ri. Значения rz получились
соответственно равными 0,53 и 0,05, то есть, если при менее активной
реализации положений "Белой книги" результативность предлагаемых
147
"Доктриной" мер снизится примерно в полтора раза, то некоторая
интенсификация их продвижения сведет эту результативность практически к
нулю. Полученные результаты сопоставлены на рис. 9.
Таблица 5. Некоторые меры по развитию информационных технологий в РФ [4].
#
Содержание мер
Ориентация на сборочные технологии, отказ от собственных технологических разработок и развития
элементной базы: "…недопустимость внедрения национальных стандартов, несовместимых с
общепринятыми международными стандартами" (п.2.1.2); "…бессмысленность вложений в…
современные,
но
высокозатратные
производства
с
очень
высокими
показателями
производительности труда"; "место России в мировом разделении труда на рынке информационных
технологий - низкозатратные производства,…к таким производствам … не относится … производство
микропроцессоров." (п.2.2.4).
1
2
"…либерализация в области регулирования разработки,
использования средств защиты информации." (п.3.2.3.4).
производства,
распространения
и
3
Отказ от культурных традиций народов РФ: "…глобализация мирового информационного
пространства приводит к… культурной унификации общества на мировом уровне."; "…культурные
традиции входят в противоречие с информационной открытостью и глобализацией." (п.3.2.4.2).
4
"…снятие барьеров к внедрению информационных технологий в государственных органах" (п.3.2.4.3)
Приоритетность английского языка перед языками народов РФ: "…незнание английского языка
приводит к неконкурентоспособности на мировом рынке труда."; "…актуальность создания системы
… массового обучения граждан …английскому языку." (п.3.2.4.1).
"прямое участие государства в экономике" (п.5.1).
5
Нежелательные
действия
6
7
8
9
10
"государственный протекционизм и защита отечественного производителя посредством
тарифной политики" (п.5.1).
"усиление регулирующего воздействия государства в области лицензирования и
сертификации продуктов и услуг" (п.5.1).
"введение искусственных ограничений на кадровую миграцию" (п.5.1).
"введение контроля над информационными потоками" (п.5.1).
Источники угроз
внешние
У г р о з ы
внутренние
I
II
III
IV
Воздействия
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51
1
2
-1 0 0 0 0 -1 -1 0 -1 -1 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 -1 0 0 0 0 0 0 -1 0 0 -1 -1 0 -1 0 -1 0 0 -1 -1 -1 0 0 -1 -1 -1 -1
3
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 -1 -1 -1 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
4
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 -1 -1 0 -1 0 -1 -1 0 0 0 -1 -1 0 -1 -1 -1 -1
5
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 -1 -1 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
6
0 -1 0 0 0 0 0 0 -1 -1 -1 -1 -1 -1 0 0 0 0 -1 0 0 0 0 0 0 0 -1 0 0 0 -1 0 0 -1 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 -1 0 0 -1 0 -1 -1 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 -1 -1 0 0 -1 -1 0 0 0 -1 -1 0 -1 -1 -1 0
7
0 -1 0 0 -1 0 -1 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 -1 0 0 -1 -1 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
8
-1 -1 0 -1 -1 0 -1 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 -1 -1 -1 0 0 0 -1 -1 0 -1 -1 -1 -1
9
-1 0 0 0 -1 0 0 -1 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 -1 0 0 0 0 0 0 0 0 0 0 0 0 0 0
10 0 0 0 -1 0 0 -1 0 -1 0 0 0 0 0 0 0 0 0 0 -1 0 -1 0 0 0 -1 -1 -1 0 -1 0 -1 0 0 0 0 0 -1 0 0 0 0 0 0 -1 0 0 -1 0 0 -1
Рисунок 8. Матрица отношений "меры - факторы" ("Белая книга").
148
Рисунок 9 Соотношение результатов от реализации мер, изменяющих состояние
защищенности национальных интересов РФ в информационной сфере.
4. Заключение
Результаты исследования с уверенностью позволяют сделать вывод о
безусловной актуальности и значительном аналитическом потенциале
"Доктрины". Несмотря на некоторую условность количественных исходных
данных, что определялось экспериментальным характером проделанной работы,
она оказалась вполне конструктивной и показала возможность использования
разработанных средств для поддержки собственного развития "Доктрины", и,
особенно, в практическом плане, в качестве инструмента поддержки принятия
решений в сфере обеспечения информационной безопасности, как на
концептуальном, так и на инженерном уровнях.
Литература
1. Юсупов Р. М.,
Заболотский В. П.
Научно-методологические
основы
информатизации. - СПб.: Наука, 2000. - 455 с.
2. Доктрина информационной безопасности Российской Федерации. 9 сентября
2000 г. № Пр-1895. - http://www.scrf.gov.ru/Documents/Decree/09-09.html
3. Шишкин В. М. Концептуальная модель оценивания защищенности объектов
информатизации, опыт использования в учебном процессе. //"Информатика исследования и инновации". Сб.научных трудов. ЛГОУ им.А.С.Пушкина. - СПб:
2000. - С. 114-116.
4. "Белая книга информационных технологий". Проект рабочей группы
Экспертного совета по информационным технологиям при Администрации
Президента
Российской
Федерации.
29 декабря
2000 г. http://www.libertarium.ru/libertarium/df_whitebook
149
ПОЛОВЫЕ РАЗЛИЧИЯ ПРИ РАБОТЕ С
ИНТЕРНЕТОМ НА СОВРЕМЕННОМ ЭТАПЕ
ЕГО РАЗВИТИЯ∗
Арестова О.Н., Бабанин Л.Н., Войскунский А.Е.
Изучение половых различий в различных видах деятельности является
актуальной социальной и психологической проблемой. Дискуссионными
являются вопросы как наличия и характера гендерных дифференциаций, так и
их происхождения. Известно, в частности, что проявления половых различия
преломляется через культурные и социальные условия сообщества. Сказанное в
полной мере относится к деятельности, связанной с применением
информационных технологий, в частности, Интернета.
Актуальность проблемы усугубляется идущими в наиболее развитых странах
бурными процессами снижения степени выраженности межгендерных различий
в социальных и профессиональных областях деятельности, в том числе в сфере
массового применения Интернета. В недалеком будущем количество женщинпользователей будет едва ли не превышать количество мужчин. Тенденция
такого рода заметна уже сейчас.
В настоящее время имеется довольно большое количество работ, исследующих
гендерные аспекты применения информационных технологий. В большинстве
исследований (Морган и др., 2000) констатируется недостаточная
количественная представленность женщин в тех сферах деятельности, которые
связаны с применением авангардных и, в частности, информационных
технологий либо с обучением такому применению; формулируется вывод,
согласно которому в средствах массовой информации работа с компьютером
выступает как сфера мужской деятельности; утверждается, что учебные и
игровые компьютерные программы адресованы скорее мальчикам, чем
девочкам.
Анализ эмпирических и экспериментальных данных показывает, что
большинство исследователей согласны с фактом наличия половых различий во
взаимодействии человека и компьютера. Характер и генезис этих различий тем
не менее остается не вполне ясным (Арестова и др., 2000). Очевидна, однако,
тесная связь степени выраженности половых различий с социальными и
национально-культурными особенностями общества. Этот факт отмечается в
эмпирической кросс-культурной работе (Durndell et al., 1997).
Задача исследования состояла в определении психологической специфики
деятельности женщин-пользователей Интернета. Анализировались социально∗
Подготовлено при поддержке РГНФ.
150
демографические характеристики данной выборки пользователей Интернета на
современном этапе его развития. Исследование проводилось в январе 2000 г. в
рамках психологического изучения сообщества пользователей глобальных
компьютерных сетей в России, проводимого с 1992 года. В исследовании
применялся метод компьютеризированного опроса. Было произведено
предварительное сравнение результатов опроса среди мужчин и женщин –
пользователей Интернета в России. На опросник ответили 2637 пользователей
Интернета, среди них – 1117 женщин.
Как показали итоги опроса, пользователи женского пола отличаются от мужчин
по параметру предпочитаемых ими сетевых услуг (Рис.1). Например, если
электронной почтой женщины и мужчины пользуются одинаково часто, то в
телеконференциях женщины участвуют реже (17% при 47% мужчинреспондентов). Женщины реже пользуются и рядом других сетевых услуг:
Telnet; FTP; BBS (3% женщин и 7% мужчин); списки рассылки (Listserv).
Рис.1. Популярность сетевых услуг (в процентах)
92 98
70
52
47
33
17
28
26
8
0
www
News
ListServ
женщины
FTP
telnet
мужчины
При исследовании вопроса о характере информации, запрашиваемой и
получаемой посредством Интернета, также получены различия между
женщинами-пользователями и мужчинами (частично результаты представлены
на рис.2.).
Рис.2. Интересы пользователей (в
процентах)
74
30
38
59
62
48
41
63
48
34
досуг и
хобби
культур
а
програм
мы и
компью
0
женщины
151
мужчины
18
41
Женщины предпочитают информацию по следующим темам: о юморе (64%), о
культуре и искусстве, об образовании (54%), о музыке (51%), новости, о досуге
и хобби, о науке (38%), об Интернете. При этом женщины больше, чем
мужчины, интересуются информацией об образовании (54 и 42%
соответственно), о культуре и искусстве, о путешествиях и туризме (35 и 22%), о
семье и детях (23 и 11%), о музыке (52 и 47%).
Напротив, женщин-пользователей меньше, чем мужчин, интересует информация
о программах и вычислительной технике, о бизнесе и финансах (28 и 35%), о
товарах и ценах (27 и 44%), о политике (35 и 20%), о науке (38 и 51%), а также
информация «для взрослых». Как видим, при сравнении сферы интересов
женщин и мужчин обнаруживается «сдвиг» интересов женского контингента
пользователей Интернета в сторону гуманитарного знания и общих интересов;
при этом проявляется довольно скромный интерес к информации, связанной с
политикой, наукой, бизнесом, покупками, эротикой и сексом, техническими
проблемами. При этом женщины-пользователи достаточно активно
интересуются всем, что связано с Интернетом, разнообразными новинками,
сервисными услугами и условиями работы в Сети.
При исследовании
мотивации пользователей оказалось, что наиболее часто
Рис. 3. Личностное и деловое общение
48
33
29
18
0
Некоторые партнеры по Интернету Благодаря Интернету я установил
стали моими друзьями
важные деловые контакты
женщины
мужчины
женщины упоминают мотивы, связанные с рекреацией (64%), познанием (56%
респондентов), развитием личности (56%), а также аффилиативной тенденцией
(47%) и деловой мотивацией (51%). Наименее значимым оказался мотив
самоутверждения (16%). Между женщинами и мужчинами-пользователями по
этому параметру обнаружены следующие различия: у женщин сильнее, чем у
мужчин, выражен мотив рекреации (64 и 50% соответственно),
коммуникативный мотив (38 и 22%). В несколько меньшей степени у женщин
выражены деловой мотив (51 и 58%) и познавательный мотив (56 и 66%). При
исследовании влияния Интернета на круг общения женщин-пользователей
получены следующие результаты. 58% респондентов-женщин указали, что при
152
работе в Интернете сам по себе складывается новый круг общения. При этом у
женщин складывается в большей степени круг личностного общения, в то время
как у мужчин – круг делового общения (рис.3). С другой стороны, по мнению
43% женщин, общение в Интернете является лишь удобным способом
информационного обмена и не несет личностной составляющей. Лишь 2%
женщин согласились с утверждением, что их по-настоящему интересует только
сетевое общение, а не другие формы общения.
Респондентам предлагалось также оценить возможные последствия
гипотетического исчезновения Интернета из их жизни. По мнению 29%
женщин, пострадает только их работа, в остальном же все останется как раньше.
Для 73% это сулит потерю наиболее ценного для них источника информации.
35% уверены, что пострадает их досуг. Лишь 12% считает, что исчезновение
Интернета практически никак не повлияет на их жизнь.
При сравнении ответов женщин-пользователей с мужчинами оказалось, что 28%
женщин (и лишь 11% мужчин) отмечают, что без общения посредством
Интернета им будет очень одиноко. По-видимому, для женщин-пользователей
Интернет играет большее психологическое значение для практического решения
проблемы
коммуникативного
дефицита
и
одиночества.
Наиболее
существенными недостатками Интернета женщина считают низкую скорость
(53%), обилие неточной информации (44%), незащищенность переписки (38%).
При оценке перспектив развития Интернета в нашей стране 55% женщин
считают, что Интернет проникнет во все сферы жизни общества и станет
важным фактором его развития. 44% уверены, что распространение Интернета
всегда будет крайне неравномерным. В своих оценках перспектив развития
Интернета женщины-пользователи практически солидарны с мужчинами.
Проведенное исследование выявило, что женщины-пользователи Интернета
отличаются от мужчин по ряду психологических характеристик. Эти отличия
касаются характера используемой информации, общей структуры интересов и
предпочтений, мотивации применения Интернета, особенностей общения
посредством Интернета. Эти различия имеют выраженный характер и связаны с
более широкими социально-гендерными причинами.
Применение Интернета женщинами сильнее воздействует на их личностные
характеристики и коммуникативные процессы, чем применение Интернета
мужчинами. Женщины отмечают, что Интернет способствует личностному и
коммуникативному развитию человека. Менее актуальны для них деловые,
познавательные и технологические аспекты работы в сети. Коммуникативные
последствия работы женщин в Интернете не только более значимы, но и носят
более позитивный характер, чем это имеет место при применении Интернета
мужчинами. Можно предположить, что Интернет служит для женщин средством
восполнения
коммуникативного
дефицита,
превращаясь
из
новой
информационной технологии в особую коммуникативную среду.
На наш взгляд, выявленные особенности применения Интернета женщинамипользователями отражают процесс проникновения гендерных установок из
153
обыденной жизни. С другой стороны, идущие в Интернете процессы, связанные
с половыми различиями, выявляют перспективу и направления идущих в
обществе процессов, связанных с изменением социальной и психологической
структуры межгендерной дифференциации.
Литература
1. Арестова О.Н., Войскунский А.Е. Гендерные апекты деятельности в
Интернете / Гуманитарный Интернет/ под ред. А.Е.Войскунского. М., 2000,
с. 290-314.
2. Морган К., Морган М. Половые различия в применении технологий /
Гуманитарные исследования в Интернете/ Под ред. А.Е. Войскунского. М.,
2000, с.267-190.
3. Durndell et al. Gender and computing: West and East Europe // Computers in
Human Behaviour. 1997.Vol. 13(2), pp.269-280.
154
О МЕРАХ БЕЗОПАСНОСТИ ПРИ РАБОТЕ С
КОМПЬЮТЕРОМ
Емельянов М.В.
Сейчас во всем мире огромное внимание уделяется проблеме безопасной работы
с компьютерным оборудованием. Причем требования к нему постоянно
ужесточаются. В России действуют гигиенические требования к
видеомониторам, персональным компьютерам и организации работ на них [1].
Теперь рассмотрим основные отрицательные факторы, воздействующие на
человека при работе с компьютерным оборудованием:
1. воздействие видеомониторов на пользователя, передаваемое через зрение;
2. электромагнитные излучения видеомониторов, системных блоков, клавиатур
и другого компьютерного оборудования;
3. микроклимат рабочих помещений, оснащенных компьютером;
4. ионизация воздуха
оборудованием;
в
помещениях
с
работающим
компьютерным
5. шум в помещении;
6. вибрация стола рабочего места;
7. освещение рабочего места с компьютером;
8. плохая эргономика рабочего места за компьютером;
9. длительная непрерывная работа за компьютером.
В следующей части статьи речь пойдет о том, как снизить вредное влияние,
оказываемое на нас компьютером и другим сопутствующим оборудованием
(принтеры, локальные сети и т.п.).
1. При работе с компьютером мы постоянно смотрим в монитор и поэтому от
качества изображения, мерцания экрана, четкости, яркости, наличия муара,
искажений и т. п. сильно зависит, насколько утомляется наше зрение. Давайте
посмотрим, какой монитор будет удобен для работы и принесет минимальный
урон вашему зрению и психическому состоянию. Но здесь необходимо
учитывать, для чего монитор используется. Для программиста или офисных
приложений прекрасного будет служить LCD монитор, но, например, для
компьютерной верстки необходим монитор на ЭЛТ (электронно-лучевой
трубке).
LCD монитор имеет массу достоинств:
− отсутствие мерцания изображения,
155
− малую толщину,
− большой угол обзора экрана,
− совершенно плоский экран,
− низкую чувствительность к
промышленной частоты 50 Гц,
внешнему
электромагнитному
полю
− высокую яркость свечения,
− отсутствие рентгеновского излучения,
− маленький вес.
LCD мониторы имеют не только достоинства, основными их недостатками
являются более высокая цена, менее точная цветопередача, по сравнению
мониторами на ЭЛТ и фиксированное разрешение экрана.
При выборе монитора на LCD особое внимание необходимо уделить на резкость
изображения, как в центре, так и по краям экрана (например, четкость
отображения мелких букв и цифр), проверить качество изображения на всех
поддерживаемых частотах смены кадров (некоторые мониторы плохо работают
на максимальной кадровой частоте) а также на диапазон регулировки яркости и
контрастности изображения.
Оптимальный размер LCD монитора для работы с офисными приложениями и
WEB страницами 15 дюймов при разрешении 1024*768 точек или 18 дюймов
при разрешении 1280*1024.
Теперь несколько слов о стандартах на качество изображения современных
мониторов. В России действует СанПиН 2.2.2.542-96 [1] устанавливающий
допустимую яркость изображения, внешнюю освещенность и размер знаков.
Наиболее
жестким
международным
стандартом
является
стандарт
экологический, эргономический, излучений, энергопотребления профсоюзов
Швеции ТСО 99 который устанавливает минимально допустимую частоту
кадров экране монитора-85 Гц. Впервые в него введены жесткие требования по
качеству изображения.
Требованием [1] должны удовлетворять все мониторы, продаваемые в России.
Сертификат на удовлетворение этих требований должна предоставить
торгующая организация. Монитор необходимо выбирать по соответствующим
стандарту ТСО 99.
Блики сильно затрудняют работу за монитором для борьбы с ними можно
использовать матовые темные защитные щитки, закрывающие монитор сверху и
с боков еще помогают очки с поляризационными стеклами (например, Polaroid).
При установке операционной системы на компьютер надо использовать
фирменные драйверы видеокарты, которые позволяют произвести тонкую
настройку монитора.
156
Бывает, что хорошо показывающий у продавца монитор дома или на работе дает
большие искажения или сильно мерцает. Это может быть обусловлено наличием
рядом мощных постоянных магнитов или значительного внешнего
электромагнитного поля с частотой 50 Гц (например, 17 дюймовые мониторы на
ЭЛТ дают ощутимые искажения при внешнем электромагнитном поле более 500
мТл). В этом случае монитор можно попробовать переместить в другое место и
запустить режим размагничивания монитора. Такого типа искажения особенно
часто встречаются в помещениях промышленных зданий. Это связано с тем, что
при их проектировании закладывалась допустимая напряженность поля 100000
мТл [2], а это значительно превышает величину допустимого внешнего
магнитного поля для 17 дюймовых мониторов. В этом случае могут помочь
только специальные мероприятия по снижению электромагнитного поля,
разрабатываемые для каждого конкретного случая.
В итоге, если есть возможность. Следует отдать предпочтение LCD мониторам,
при использовании мониторов с ЭЛТ необходим тщательный выбор монитора и
его настройка. Предпочтение здесь следует отдать сертифицированным по ТСО
99 моделям с плоским экраном, малыми искажениями и частотой кадров на
рабочем разрешении 100 Гц (например, на кинескопе Mitsubishi Diamondtron
NF).
2. Электромагнитное излучение компьютерного оборудования.
Наиболее мощным источником электромагнитных и электростатических
излучений в компьютере является монитор на ЭЛТ. Причем Вы вынуждены
находиться от него на достаточно близком расстоянии. На территории России
законодательством установлены стандарты [1] и [4], регламентирующие
допустимые уровни излучения компьютеров. Кроме того, 1 декабря 1999года
был принят федеральный закон «О государственном регулировании в области
обеспечения электромагнитной совместимости технических средств». Кроме
отечественных стандартов на допустимый уровень излучения существуют
международные стандарты, наиболее жестким из которых являются стандарты
профсоюзов Швеции ТСО 99. Этот стандарт регламентирует меньшее
допустимое излучение, чем отечественные стандарты, поэтому при
приобретении домашнего компьютера удовлетворение требованиям этого
стандарта является достаточным. Если компьютеры приобретаются
организацией, то
необходимо наличие гигиенического сертификата,
базирующегося на [1] и [4].
Все
стандарты,
регламентирующие
электромагнитные
излечения
компьютерного оборудования рассчитаны на использование надежного
заземления, поэтому
необходимо подвести заземление к компьютерным
розеткам.
Величина электромагнитного излечения видеомониторов и системных блоков
может существенно изменяться в зависимости от включения вилки в розетки
(положение 0 и фаза на контактах вилки) и [3]. Поэтому имеет смысл подобрать
157
включение вилки в розетку по минимальной усталости при длительной работе с
компьютером.
Для снижения электромагнитных излучений системного блока компьютера
необходимо использовать современные экранированные корпуса, в которых
стоят на своих местах металлические внутренние заглушки корпуса, для всех, не
использующихся 3,5 и 5,25 посадочных мест, все неиспользованные отверстия
интерфейсных плат и разъемов закрыты металлическими заглушками.
Современные корпуса АТХ с блоком питания соответствующим стандартизации
TUV, выпускаются с соблюдением вышеперечисленных требований и увеличить
излучение такого системного блока может только неправильная инсталляция
компьютера. Источником высокочастотных излучений является проводка ЛВС
(локальной вычислительной сети) на витой паре (UTP). Эти электромагнитные
излучения, кроме воздействия на человека, могут быть использованы для
удаленного считывания информации, передаваемой по локальной сети с
расстояния более километра. Снизить излучение от ЛВС позволяет
использование UTP с общим экраном (F/ UTP-экран из фольги, S/ UTP-двойной
экран фольга (оплетка), STP , FTP либо оптических кабелей (не являются
источниками ВЧ-излучений). Наиболее практичным по цене и удобству
эксплуатации решением является применение для разводки по рабочим местам
экранированной UTP, а для стояков локальной сети оптических кабелей.
Использование локальной сети на, STP и
FTP требуют применения
специального активного оборудования, которое редко используется в России.
Поэтому такое решение дороже и менее удобно в эксплуатации. Эффект по
снижению Э/М излучений от ЛВС, построенной на экранированной витой паре
(F/ UTP, S/ UTP, FTP, STP) можно получить только в случае правильного
заземления кабельных систем с соблюдением требований ITA/EIA607).
3. Микроклимат помещения.
Работа персональных компьютеров, лазерных принтеров, копировальных
аппаратов и т.п. сопровождается значительной электризацией окружающих
предметов, выделением тепловой энергии, озона и локальными воздушными
течениями, вызываемыми вентиляторами оборудования и большими
скоплениями пыли, оседающей на электризованных поверхностях, через
которые часто прогоняются потоки воздуха вентиляторами. В [1] приведены
требования к климату компьютерных залов средних и высших учебных
заведений.
Оптимальные параметры
Допустимые параметры
температура град. относительная
С,
влажность %
температура
град. С,
относительная
влажность %
19
62
18
39
20
58
22
31
158
21
55
Поддерживать нужную температуру и влажность помещения может
кондиционер и увлажнитель воздуха. Необходимо заметить, что в увлажнитель
надо заливать кипяченую воду. В помещениях, где установлены компьютеры и
другое офисное оборудование, рекомендуется каждый день делать влажную
уборку. Кроме этих устройств может помочь кулер (воздухоохладитель),
который справится с очисткой воздуха от пыли, уменьшит температуру на 3-6
градусов и повысить влажность воздуха в помещении.
4. Ионизация воздуха.
В помещениях, где работают компьютеры, быстро снижаются содержания
положительных и отрицательных заряженных ионов воздуха. В результате
быстрая усталости, снижению производительности труда и т.п. Содержание
заряженных ионов регламентируются [1] как обязательное требование для
помещений, где установлены персональные компьютеры и рабочие станции.
Профессор Чижевский определил параметры отрицательных ионов,
положительно воздействующих на самочувствие человека. Это должны быть
аэроионы с энергией Еu=34 эВ и коэффициентом подвижности =1,82 см2/сек*в,
содержащие два избыточных электрона.
Теперь посмотрим, как же нам можно обеспечить в помещении с работающими
компьютерами необходимое содержание аэроионов.
Самым простым способом является частое проветривание помещения.
Санитарные нормы рекомендуют проветривать компьютерные классы один раз в
45 минут.
Поможет также установка нагнетающих оконных вентиляторов.
Надо заметить, что все эти мероприятия, легко выполнимые в летнее время,
достаточно проблематичны зимой и малоэффективны в загрязненной городской
атмосфере.
Теперь рассмотрим способы генерации аэроионов в воздухе помещений, где
установлены компьютеры. Сначала рассмотрим естественные источники
аэроионов.
Из растительного мира хорошим источником аэроионов являются кактусы,
колючки которого действуют как ионизаторы пассивного типа. Поэтому
последнее время на Западе появилась мода выращивать кактусы на рабочих
столах рядом с компьютерами [5].
Красиво оформленный кактусовый садик является одновременно мощным
средством психологической разрядки, помогая вернуть концентрацию внимания
и снимать напряжение с мышц глаз при разглядывании живого пейзажа с
кактусами. Еще одним естественным источником аэроионов является текущая
вода. Вспомните, как хорошо дышится рядом с водопадами и фонтанами.
159
Поэтому улучшить экологию помещения, где Вы работаете за компьютером,
может искусственный водопад или фонтан. При этом одновременно повышается
уровень влажности в помещении.
И вот, наконец, мы подходим к активным искусственным источникам
аэроионов, которых сейчас развелось великое множество. Если энергия
отрицательных аэроионов существенно ниже 34 эВ, то положительного
действия не будет, хотя приборы служб санитарного надзора зафиксируют
необходимое количество аэроионов в воздухе. Проблема заключается в том, что
эти приборы не позволяют измерить энергию, и подвижность аэроионов.
Большинство же активных источников выделяют отрицательные аэроионы с
энергией значительно ниже, чем 34 эВ, которые не оказывают положительного
действия на человека, а только маскируют действительное количество полезных
аэроионов в воздухе.
Наиболее эффективным источником быстрых отрицательных аэроионов
является авторская люстра Чижевского, построенная и испытанная в
Карагандинском ГУЛАГе.
Эта люстра имеет большие габариты и содержит 600 иголок. В настоящее время
из-за высокой сложности подобного типа люстры Чижевского практически
никто не производит. Продаваемые «люстры Чижевского» значительно
упрощены и имеют гораздо меньшую эффективность. Из современных активных
комнатных источников отрицательных ионов заслуживают доверия приборы,
реализованные по патенту №2126277 [6]. Этот активный источник
отрицательных аэронов построен на двухступенчатой технологии, выработка
ионов с маленькой энергией (0,80 эВ) и последующее их ускорение.
5. Шум в помещении.
Современные компьютеры являются источниками шума, зачастую очень
неприятной тональности и в этом разделе мы рассмотрим, как можно бороться с
подобными шумами. Основными источниками шумов являются системные
блоки компьютеров и принтеры. Так как принтеры используются не постоянно,
то их шумы меньше влияют на самочувствие человека. Самыми неприятными
являются шумы системного блока компьютера. В системном блоке постоянными
источниками шума являются вентиляторы и НDD (накопители на жестких
дисках).
Особенно этим отличаются высоко скоростные 10000 об/мин и более. Шум HDD
можно частично уменьшить, переключив диск в тихий режим при помощи
фирменной утилиты. Ценой снижения шума будет увеличение времени доступа
к данным.
При выборе системного блока стоит выбрать вариант с блоком питания,
изменяющим частоту вращения вентилятора охлаждения. Это обычно самый
большой и шумный вентилятор в системном блоке. Особенность человеческой
психики заключается в том, что его раздражают и отвлекают только
выделяющиеся из общего шумового фона звуки. Поэтому для снижения
160
отрицательного воздействия на человека звуков издаваемых компьютером и
разговоров соседей эффективно использовать спокойную негромкую музыку,
действующую как приятный шумовой фон, маскирующий посторонние звуки.
6. Вибрация стола очень неприятна для кистей рук, передается на монитор и в
результате возникает усталость рук и зрения.
Основным источником вибрации рабочего стола может служить установленный
на нем системный блок компьютера. Поэтому при покупке компьютера стоит
приложить руку к столу, на котором он стоит (когда идут интенсивные
обращения к жесткому диску) и если ощутимы вибрации, то следует поискать
компьютер в другом корпусе или с другим расположение жесткого диска.
Если заметна вибрация стола, вызванные вашим рабочим компьютером, то
проще всего от них избавиться, установив системный блок под столом или
рядом со столом, так, чтобы он не прикасался к конструкциям стола и стула.
7. Освещение рабочего места, где установлен компьютер. От качества
освещения очень сильно зависит, как быстро у вас будут уставать глаза при
работе за компьютером.
Необходимо, чтобы помещение, где располагается Ваше рабочее место, имело
естественное освещение [1] лучше, если окна будут выходить на Север или
Запад. На окна необходимо повесить жалюзи или занавески, позволяющие
регулировать освещенность. Освещение лучше всего организовать с помощью
светильника рассеянного света, не дающего бликов на экране монитора и ярких
световых точек, утомляющих глаза.
Очень вредно для зрения при работе за компьютером мерцание света
воспринимаемое периферическим зрением. Поэтому, если освещение комнаты
осуществляется люминесцентными лампами, то надо использовать слабо
мерцающие лампы. Очень хорошо использовать светильники, направленные в
потолок и освещающие рабочее место светом, отраженным от него. Для
подсветки бумаг на столе подойдет компактная настольная лампа с
непрозрачным колпаком галогенной лампочкой. Люминесцентные настольные
лампы использовать не стоит, так как многие из них мерцают.
8. Эргономика рабочего места за компьютером.
При работе за компьютером чрезвычайно важны хорошая организация рабочего
места и его размещение. По требованиям [1] на одно рабочее место необходимо
не менее 6 м2 при потолках 3.3м. Основой рабочего места является удобный
стол, который используется для работы с размещаемыми на нем монитором,
клавиатурой, мышью, телефоном и местом для бумаг. В расширенном варианте
добавляется принтер, колонки, сканер и возможно графический планшет.
Монитор размещается на расстоянии 50-70 см от глаз [1]. Подробные
требования к компьютерному рабочему столу изложены в [1]. Теперь
рассмотрим, какой же это должен быть стол для размещения компьютера с 17-19
дюймовым монитором на ЭЛТ. Стол должен иметь глубину 1 м, ширину 1,2-1,7
м, регулируемую высоту 0.68-0,8 м иметь встроенные сетевые и
161
информационные розетки, кабельные короба, необходимо наличие удобных
шкафчиков и ящиков доступных не поднимаясь с рабочего кресла, подставку
под системный блок с выводом кабелей в короба и регулируемую подставку для
ног глубиной 0,4 м. Стол должен обладать современным красивым дизайном и
не иметь на рабочей поверхности блестящих деталей. Готовый такой стол найти
не удалось, поэтому пришлось конструировать самому.
Теперь немного о размещение мебели и отделке комнаты. Ставить стол
необходимо так, чтобы дверь была в поле зрения, а окно сбоку. При таком
расположении не нужно будет поворачиваться при каждом открытии двери, а
это избавляет от лишнего эмоционального напряжения. Желательно, чтобы
потолочные светильники располагались перед рабочим местом, во избежании
бликов. Прежде всего, комната должна иметь матовые потолок (белый), стены
(пастельные желтый, песочный и др.) и легко моющийся антистатический пол
(серый, дуб и др.). Матовая окраска стен и потолка уменьшает количество
бликов и способствует снижению утомляемости глаз.
Как уже говорилось, в комнате хорошо разместить кактусовый садик, повесить
фотографии или картины с пейзажами, не только успокаивающими, но и
повышающими концентрацию внимания.
9.Длительность работы. Непрерывная работа за компьютером ведет к
накоплению усталости и вредно сказывается на здоровье. Поэтому [1] строго
регламентирует время работы за компьютером. Так для студентов 1 курса 1-2
часа в день, 2-3 часа в день для старших курсов, при этом, каждый час
необходимо делать 10 минутный перерыв. Профессионалам надо прерываться
каждый час на 10 минут или каждые 2 часа на 15 минут. Перерыв надо
проводить вне рабочей комнаты, используя его для снятия напряжения: сделать
гимнастику для глаз, выпить чашечку кофе или сока, выйти на балкон и
посмотреть на небо. За компьютером лучше не работать после 22 часов.
Итак, причисленные в данном докладе комфортные условия работы влияют на
самочувствие и психологический настрой человека работающего за
компьютером, а, следовательно и производительность труда.
Литература
1. Санитарные правила и нормы СанПиН 2.2.2.542-96, "Гигиенические
требования к видеодисплейным терминалам, персональным электронновычислительным машинам и организации работы" (утв. постановлением
Госкомсанэпиднадзора РФ от 14 июля 1996 г. N 14).
2. СанПиН 2.2.4.723-98, “Переменные магнитные поля промышленной частоты
(50 Гц) в производственных условиях”.
3. "Hard'n'Soft" № 7 2000 г., “О проблемах безопасности современных ЭЛТмониторов”.
162
4. ГОСТ Р 50948-96, "Дисплеи. Средства отображения информации
индивидуального пользования. Общие эргономические требования и требования
безопасности".
5.
Компьютер
центр,
(/www.key.ru/paper/00/44/cactus.shtml)
“Компьютерные
кактусы”,
6. HITECH для всех №1-2 2000 г., "Думательная машина" - аэроионизатор
нового поколения. (www.cwk.kazan.ru/hitech/2000/1-2/thinking_mech.htm)
163
ПСИХОДИАГНОСТИКА ВИРТУАЛЬНОЙ
ЛИЧНОСТИ В ПСИХОЛОГИИ РАССЛЕДОВАНИЙ
КАК УСЛОВИЕ БЕЗОПАСНОСТИ ПОВЕДЕНИЯ В
ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ
Енгалычев В.Ф.
Человеческий мир движется в направлении развития информационного
пространства, наиболее ощутимым проявлением которого стал Интернет.
Вместе с тем, как и в любом другом пространстве человеческой
жизнедеятельности, конкретный человек здесь не только удовлетворяет свои
духовные и материальные потребности, но и встречается с многочисленные
проблемами. Некоторые из них несут опасность только для его кошелька, другие
- затрагивают вопросы чести, морали, достоинства и социального статуса,
иногда представляют угрозу для его психического здоровья и
самоидентификации, либо могут привести к лишению свободы. В отдельных
случаях встреча в Интернете может окончиться гибелью.
Имеются многочисленные свидетельства того, как бизнес-корпорации,
криминальные организации, спецслужбы и отдельные граждане ведут между
собой незримую войну в виртуальном пространстве. Сюда относятся
прецеденты
оперативно-психологического1 и судебно-психологического2
сопровождения адресанта в Интернете, «вычисления» компьютерных шпионов,
добывающих информацию порой через тысячи и тысяч километров3. Известны
случаи приглашения доверчивого коммуниканта в место, подготовленное к
совершению против него насильственных действий4.
Отсюда актуальной становится задача идентификации виртуального
собеседника, составления его психологического портрета и наиболее вероятного
сценария поведения в будущем. Такую задачу ставят перед собой наиболее
«продвинутые» бизнес-корпорации, правоохранительные органы и отдельные
пользователи, стремящиеся обезопасить себя от возможных неприятных
последствий.
В процессе коммуникации в Интернете коммуниканты «прощупывают» друг
друга, пытаясь по обратному адресу, форме и содержанию текстов сообщений,
структуре общения, невербальным характеристикам коммуникации (времени
входа/выхода в Сети, скорости ответов, используемым программам и пр.)
1
http://pedowatch.narod.ru/pedowatch/a_amer.htm
Енгалычев В.Ф. Из опыта расследования современных способов мошенничества: «Сами мы люди не местные... в
Интернете» // Всероссийская научно-практическая конференция РПО «Психология и экономика», т.1, Калуга, 2000,
с.340-341.
3
Столл К. Яйцо кукушки или преследуя шпиона в компьютерном лабиринте. – М.: ИЦ-Гарант, 1996.
4
http://www.kurierweb.com/56(156)kurier/articles/podsadnaya.htm
2
164
составить себе портрет партнера по общению, установить его подлинные
гражданство, национальность, пол, возраст, профессию, уровень компьютерной
грамотности, характерологические особенности личности, мотивы поведения в
Интернете и др.
Как правило, такой т.с. «дикий profiling», бывает удачен только в том случае,
если коммуникант не стремится скрыть свое истинное лицо, либо является
неискушенным в оперативных играх. Во всех остальных исследуемому
(=преследуемому) лицу подставляется некая виртуальная личность, обладающая
искусно сконструированными чертами физического облика и психического
склада.
История общения со специально созданными подобиями человека насчитывает
не одну сотню лет. Из наиболее известных примеров можно вспомнить
искусственную женщину Альберта фон Больштедта (Великого), которую тот
показал своему ученику Фоме Аквинскому, Голема раввина Иегуды Лео бен
Безалена
либо
многочисленных
механических
людей
(андроидов)
средневековья. Так известно, что с начала восемнадцатого и по конец
девятнадцатого века было создано около двух десятков андроидов.
Таким образом, виртуальная личность в Интернете сродни андроиду, но в
отличие от него, наделена псевдопсихикой, в чем-то повторяющей психику
своего оператора, во многом – отличающейся от нее. Ее психодиагностика есть
сложная и одновременно увлекательная задача в психологии расследований, в
которой исторически сложились три метода психологического изучения
личности, имеющие общий объект исследования, но различающиеся по целям и
задачам, предметом и техниками5:
1. Контактная психодиагностика, или контактное профилирование (contact
profiling).
Составление
психологического
портрета
личности
при
непосредственном взаимодействии с ней (по сути, классическая
психодиагностика).
2. Следовая психодиагностика, или следовое профилирование (trace profiling).
Составление психологического портрета личности по следам ее
жизнедеятельности (жилище, личные вещи, объекты воздействия и пр.).
3. Дистанционная психодиагностика, или дистанционное профилирование
(distanсе profiling). Опосредованное изучение личности с помощью
аудиовизуального наблюдения, изучения фото- и кинодокументов, анализа
аутентичных текстов речи, опроса близких людей, использования техник
косвенного допроса и косвенного обследования и пр.
Психодиагностика виртуальной личности объединяет в себе все три метода,
поскольку коммуниканты дистанционно изучают друг друга одновременно и
при живом контакте, и по следам жизнедеятельности.
5
Енгалычев В.Ф. Дистанционная психодиагностика личности: история, методы, предмет //
Современные
психотехнологии в образовании, бизнесе, политике. Материалы Международной научно-практической конференции.
М.: РАГС, 2001, с. 99-101.
165
Основой психодиагностики виртуальной личности при этом является
наблюдение за ней. Различают несколько видов подобного наблюдения6.
Систематическое наблюдение, в отличие от случайного, характеризуется
регулярностью проведения наблюдений в течение всего периода исследования.
В зависимости от позиции наблюдателя по отношению к объекту исследования,
наблюдение может быть открытым или скрытым. Как подвид, выделяется
включённое наблюдение, которое, с одной стороны, позволяет глубже
проникнуть в исследуемые отношения, с другой стороны, может влиять на
объективность отчёта наблюдателя.
В зависимости от ситуации наблюдения выделяют полевое, лабораторное и
естественное.
Важным критерием является хронологическая организация наблюдения. С этой
точки зрения можно выделить лонгитюдное (продольное), периодическое и
одиночное наблюдение. Лонгитюдное наблюдение проводится в течение
длительного времени. Результаты таких исследований фиксируются в виде
оперативно-аналитического дневника и широко охватывают поведение, образ
жизни, привычки наблюдаемого человека, периодические наблюдения –
наиболее распространённый вид хронологической организации наблюдения.
Оно проводится в течение определённых, обычно точно заданных промежутков
времени. Единичные или однократные наблюдения могут представлены в виде
описания отдельного случая.
Наиболее же информативным и сложным инструментом и источником
психодиагностического материала является общение по законам оперативной
игры.
Какие же параметры личности, в частности, могут быть выявлены при таком
изучении? Кратко укажем только на некоторые из них.
В первую очередь, это выделение шести основных групп симптомов
функционального состояния, изменяющегося в согласии с внешними ритмами
(гелио-, гео-, физ-, био-): общего самочувствия, специфических изменений
самочувствия со стороны отдельных систем организма, уровня общей
активности, изменений мотивации, эмоционального фона деятельности,
особенностей выполнения трудовых операций.
Далее, индивидуально-типологические особенности личности, связанные с
силой, подвижностью и уравновешенностью нервных процессов, что
обнаруживается по поведенческим реакциям, наиболее часто повторяющимся в
процессе профессиональной деятельности и в личной жизни.
Об особенностях мотивационно-волевой регуляции свидетельствуют данные о
направленности поведения личности, значимости для индивида тех или иных
объектов, об их месте в структуре его профессиональной деятельности и
периоде свободного времени, о том, что входит и что не входит в зону его
6
Регуш Л.А. Тренинг профессиональной наблюдательности. Л., 1991.
166
актуального сознания, об энергетических ресурсах, выделяемых на достижение
определенных целей.
Знание об особенностях интеллектуальной сферы формируется на основе
ответов на поставленные и не поставленные вопросы и задания, рассыпанные в
косвенных тестах и опросниках.
Есть еще целый ряд характеристик, которые принципиально возможно
«вычислить» у изучаемого лица7, в том числе виртуального собеседника в
Интернете, но они требуют отдельного обсуждения.
7
Engalytchev V. F. The Uses and Abuses of Profiling of Major Political Figures in the Soviet Union. // First joint APLS-EAPL
international conference «Psychology and Law». Dublin, Ireland, 1999;
Windrem R. CIA: Milosevic difficult to truck // NBC News. New York, June 25, 1999.
167
РАЗЛИЧИЯ МЕЖДУ «КОМПЬЮТЕРНЫМИ» И
«НЕКОМПЬЮТЕРНЫМИ РЕСПОНДЕНТАМИ В
КАЧЕСТВЕННОМ ИССЛЕДОВАНИИ
Мельникова О.Т., Ефимов К.Ю.
Несмотря на то, что компьютеры стали массово использоваться совсем недавно
– и само понятие персональный компьютер появилось всего лишь около 20 лет
назад, уже сейчас можно говорить о наличии компьютерной субкультуры.
Компьютерная субкультура обладает всеми признаками субкультур, в
частности, особыми социальными маркерами, жаргоном, самосознанием. Мы
можем так же говорить о особых социальных нормах и социальной иерархии.
Можно выделить следующие особенности "компьютерной" субкультуры:
1. Важность идеи технократизма; идентификация с определенными видами
программных продуктов или компьютеров.
2. Идея индивидуализма, индивидуальных достижений и индивидуального
успеха.
3. Высокий уровень образования, достиженческая ориентация.
4. Компьютерная субкультура обладает замкнутостью, что, собственно, и
делает ее субкультурой.
Целью нашего исследования было сравнение ценностей "компьютерных" и
"некомпьютерных" респондентов с помощью качественных методов.
Критерием отнесения респондентов к той или иной группе являлась сфера их
профессиональной деятельности. "Компьютерными" респондентами в нашем
исследовании считались те, чья сфера работы имеет прямое отношение к
изменению "компьютерной реальности". Иными словами, конечный продукт,
производимый на компьютере, служит для других компьютеров, или же для
других людей, но опосредован компьютером. В эту группу были отнесены
программисты, веб-дизайнеры, системные администраторы, проджектменеджеры Интернет-проектов.
Критерием отнесения к "некомпьютерным" было то, что использование ими
компьютера направлено не на изменение "компьютерной реальности", а на
прикладные области: бухгалтерский учет, экономика, делопроизводство, набор
текстов, компьютерные игры.
168
Методика исследования.
Для выявления ценностей у респондентов
использовалась модификация
методики "тест символического пространства", разработанной В.А.Луковым и
В.Э.Меламудом.
При проведении этой методики человеку предлагается рассказать о себе с
помощью картинок. Испытуемые не только выбирали картинки, но и объясняли
свой выбор.
После завершения опроса респондентов были выделены группы наиболее
предпочитаемых картинок для "компьютерной" выборки, для "некомпьютерной"
выборки. Далее проводился качественный анализ мотивировок выбора.
Нами были получены следующие результаты.
Качественный анализ выборов и их мотивировок выделил две ценностные
дихотомии:
1. "Ценности изменения" (у компьютерных) – "ценности сохранения" (у
некомпьютерных).
2. "Технология" (у компьютерных) – "природа" (у "некомпьютерных").
Вначале остановимся на первой полученной нами дихотомии.
Ценности изменения – ценности сохранения.
Что такое ценности изменения и ценности сохранения?
Ценности изменения можно определить как стремление к новизне, риску,
предпочтение функциональных, более эффективных способов действия, в
противоположность традиционным, но менее эффективным. В общем виде – это
тенденция к увеличению напряжения.
Ценности сохранения можно определить как стремление к поддержанию
гомеостаза, статичности в противовес ценностям изменения.
Рассмотрим различия выборов и их мотивировок по "компьютерным" и
"некомпьютерным" респондентам.
Ценности сохранения
("некомпьютерная" выборка)
представлены следующими картинками
Ценности изменения
("компьютерная" выборка)
представлены следующими картинками
параплан (мотивируется любовью
экстремальным видам спорта)
к собор (мотивируется религиозностью)
фахверковый
дом
(мотивировки
эмиграция или отдых за границей)
– бассейн (мотивируется
спокойному отдыху)
любовью
к
пиво (предположительно, выбирается как вино (тот напиток, к потреблению
более доступный, "скоростной" напиток) которого нужно готовиться, в отличие от
альтернативным объяснением может быть пива)
169
то,
что
пиво
является
"компьютерной" субкультуры)
маркером семья включающая три поколения
(т.е. "традиционная")
салют над Кремлем (мотивируется
любовью к Москве или любовью к
Родине)
овощи (мотивируется любовью
приготовлению пищи, полезностью)
к
Шварценеггер, диснеевский мультфильм
(поп-культура)
античная
скульптура
(мотивируется любовью к
(традиционной) культуре)
(Венера)
античной
мебель (мотивируется любовью
комфорту или антиквариату)
к
Почему выбор тех или иных картинок был квалифицирован нами как
предпочтение ценностей изменения, а не ценностей сохранения?
Такое обоснование удобнее сделать, если найти явно противоположные друг
другу ценности у "компьютерных" и "некомпьютерных". В нашем исследовании
были выявлены следующие "ценностные оппозиции":
→ «пиво» как противоположность вину и овощам;
→ эмиграция как противоположность патриотизму (социальная мобильность –
традиционализм);
→ «параплан» как противоположность «бассейну» (риск – физический
комфорт).
Более частый выбор пива "компьютерными", предположительно, обусловлен
тем, что пиво в их понимании является мобильным стимулятором, которым
можно достаточно быстро снять напряжение (например, в обеденный перерыв),
в отличие от вина, которое следует потреблять в особых условиях – праздник,
ресторан, и т.п.
Если изменение привлекательно само по себе, то, возможно, что будет
привлекательна и ценность риска (как в случае парашютного спорта). Отсюда
следует предпочтение "компьютерными" экстремальных видов спорта
(парашютный спорт, планеры). Это предпочтение выразилось в более частом
выборе «компьютерными» картинки с парапланом.
Выбор картинки "фахверковый дом" и мотивировка этого выбора желанием
эмиграции или отдыха за границей, также были отнесены нами к предпочтению
ценностей изменения. В обоих случаях, мотивировка выбор изображения
европейского города включает указания на большую социальную мобильность
170
«компьютерных» испытуемых, что
выраженность ценностей изменения.
было
квалифицировано
нами
как
Выборы
"некомпьютерных"
респондентов
представлены
более
традиционными ценностями, которые можно также обозначить как ценности
сохранения. К этим ценностям относятся следующие выборы: религия,
спокойный отдых (бассейн), семья, включающая три поколения, мебель
(комфорт), скульптура Венеры (как символ античной (т.е. традиционной)
культуры).
Кроме того, "некомпьютерные" респонденты более часто выбирают вино и
овощи. На наш взгляд, выбор "вина" может быть отнесен к "ценностям
сохранения", поскольку его употребление, в отличие от пива, требует
специальных условий, поскольку происходит либо в семейном кругу, либо по
случаю торжества. Выбор "овощей" также свидетельствует о предпочтении
ценностей сохранения, поскольку их нужно специально готовить, а не
разогревать, как, например, fast food.
Выбор "некомпьютерными" картинок с Шварценнегером и диснеевским
мультфильмом может объясняться приверженностью "некомпьютерных"
респондентов к поп-культуре. То, что эти персонажи отсутствуют в наборе,
выбранном "компьютерными" испытуемыми, можно объяснить тем, что с одной
стороны, они меньше смотрят телевизор, а с другой стороны, можно
предположить, что они более критично относятся к поп-культуре, более
индивидуалистичны, используют свои каналы получения информации.
Далее, выбор картинки с изображением салюта над Кремлем "некомпьютерные"
респонденты объясняли положительным отношением к Москве и любовью к
Родине, в то время как "компьютерные" испытуемые чаще характеризовали эту
картинку как красивый вечерний пейзаж, безотносительно к Москве.
Предположительно, данные различия в выборе можно интерпретировать как
ориентацию на эмиграцию (ценности изменения) у "компьютерных"
специалистов.
Возникает вопрос – почему «компьютерные» испытуемые предпочитают
ценности изменения?
В данном случае возможно два объяснения:
1) Поскольку все "компьютерные" респонденты находятся на "гребне"
современной технологии, то их выбор предопределен утилитарностью данной
вещи или действия, т.е. должен занимать минимум времени или вложений, при
максимуме эффективности.
2) Те, кто исходно предпочитает ценности изменения, в конце концов,
оказываются причастными к информационным технологиям, поскольку это та
область, которая в последнее время меняется наиболее интенсивно. Отсюда –
предпочтение «компьютерными» неутилитарных ценностей риска –
представляется, что если изменение привлекательно само по себе, то, возможно,
что будет привлекательна и ценность риска (как в случае парашютного спорта).
171
Отсюда – предпочтение «компьютерными» связанных с риском экстремальных
видов спорта (парашютный спорт, планеры).
Второй выявленной нами ценностной дихотомией была дихотомия
"технология-природа". Приведем примеры выборов и наиболее частых
мотивировок, отнесенных к оппозиции "технология-природа".
Природа
("некомпьютерная" выборка)
представлены следующими картинками
Технология
("компьютерная" выборка)
представлены следующими картинками
компьютер Sun (мотивируется желанием детеныш тюленя, тигры, (мотивируется
работать на профессиональной технике)
любовью к животным)
лаборатория с приборами, видеоплата цветы, пальма (мотивируется любовью к
(мотивируется опытом профессиональной природе)
деятельности)
фьорд
(мотивируется
сходством
с
компьютерной
графикой,
нестандартностью картинки, в некоторых
случаях – любовью к дикой природе, не
тронутой человеком)
Деление на "технологию–природу" достаточно условно. Любовь к природе и
животным присутствует у обеих выборок – как у "компьютерной", так и у
"некомпьютерной". Но следует отметить, что картинку "детеныш тюленя"
выбирают в большинстве именно "некомпьютерные" испытуемые (они же
выбирают большее число картинок с другими животными), и если любовь к
природе наличествует у "компьютерных" испытуемых, то она менее
сентиментальна.
Следует упомянуть, что "компьютерные" испытуемые соотносят себя с
технологией, так как она является одним из немногих маркеров принадлежности
к компьютерной субкультуре. Небольшое число маркеров обусловлено тем, что
компьютерная субкультура еще очень молода, и различные маркеры отдельных
субкультур внутри нее не являются универсальными (под отдельными
субкультурами понимаются такие течения, как FIDO’шники, хакеры, и т.п.).
172
ПСИХОСЕМАНТИЧЕСКОЕ ИССЛЕДОВАНИЕ
МОТИВАЦИИ В СООБЩЕСТВЕ ХАКЕРОВ
Петренко В.Ф., Войскунский А.Е., Смыслова О.В.
Среди психологических последствий применения информационных технологий
большую актуальность приобрела проблема изменений мотивационноличностной сферы пользователя. В зависимости от деятельности, связанной с
применением информационных технологий (коммуникативной, игровой и
познавательной) выделяются такие изменения личности, как Интернетаддикция, игровая (нарко)мания и т.н. хакерство. Последняя проблема является
актуальной и в то же время малоисследованной. Хакерами в узком смысле слова
называют людей, проявляющих исключительный (часто корыстный) интерес к
проблематике защиты информации и к применению приобретенных знаний для
преодоления систем защиты информационных систем. Мы понимаем хакерство
шире: как ярко выраженное (сверхнормативное) увлечение познанием в сфере
ИТ, выходящее за рамки профессиональной или учебной деятельности (и
необходимости).
Исследование психологических особенностей хакеров затруднено в силу
недоступности испытуемых, их стремления к анонимности, отсутствия четких
границ группы. В силу особенностей данного сообщества адекватными для
исследования хакерства являются методы, включающие опосредствованное
Интернетом общение.
Метод онлайнового эксперимента является сравнительно новым для
отечественной психологии, в то время как за рубежом проведен ряд
психологических исследований с его использованием, включавших изучение
личности, познавательных и эмоциональных процессов. В зарубежных работах
этот подход активно разрабатывается. К достоинствам метода относятся:
повышение внешней и экологической валидности, экономия ресурсов,
отсутствие влияния экспериментатора. Недостатки обусловлены снижением
контроля за поведением испытуемого во время проведения эксперимента.
Активно разрабатываются рекомендации, позволяющие повысить контроль за
ситуацией эксперимента. Они включают полезность сбора дополнительных
данных о ситуации, в которой работают испытуемые (например, IP-адреса
компьютера, используемых программных средствах). Рекомендуется применять
принцип обратной связи (испытуемые должны иметь возможность уточнить
условия проведения эксперимента, задать все интересующие их вопросы,
прокомментировать свои ответы и пр.) и принцип открытости (испытуемым
должна быть полностью предоставлена информация об организации,
проводящей эксперимент, целях собираемой ими информации).
173
Проведение онлайнового эксперимента в целях изучения мотивации хакеров
позволяет привлечь к участию в исследовании тех испытуемых, которые не
готовы пойти на контакт с экспериментатором в силу опасений быть
пойманными или в силу испытываемых ими проблем с общением - например,
застенчивостью и т.п. Такая работа приобретает характер полевого
психологического исследования, что значительно повышает валидность
получаемых данных.
В качестве методики была использована модификация разработанного
В.Ф.Петренко метода атрибуции мотивов для построения семантического
пространства.
Психосемантический подход обладает рядом достоинств, которые обусловили
выбор именно этого метода: возможностью проведения исследования в режиме
он-лайн (тем самым расширяется состав испытуемых); близостью методологии
исследования к проективным психологическим исследовательским методам (тем
самым для испытуемых затруднительно генерировать социально желательные
ответы); возможностью варьирования предлагаемых испытуемым заданий и т.д.
Предшествующие исследования показали возможность применения данной
методики для изучения мотивации. Методика представляет собой предъявление
испытуемым ряда поступков (отражающих «хакерские» способы поведения) и
широкого набора мотивов, которые могут являться причинами совершения
поступков. Испытуемые должны соотнести каждый предъявляемый им поступок
с каждым мотивом и оценить, насколько тот или иной мотив может являться
основанием совершения каждого конкретного поступка.
Методические материалы были размещены на специально разработанном для
этого сайте, расположенном на бесплатном хостинге www.narod.ru. При
разработке сайта соблюдались принципы открытости и обратной связи: на сайте
содержалось достаточное количество информации о проводимом исследовании,
были размещены ссылки на публикации авторов в Интернете. Обратная связь
поддерживалась благодаря наличию графы «комментарии» в методике. На все
комментарии, авторы которых указывали адрес своей электронной почты (в
специальной графе), экспериментаторы давали ответы. Информация о
проведении данного исследования была размещена на сайтах с хакерской
тематикой, и в течение месяца было получено 338 протоколов с ответами
испытуемых.
Данные были обработаны с помощью процедуры факторного анализа (метод
главных компонент с использованием процедуры вращения Varimax) в
программе SPSS. В результате факторной обработки данных по мотивам
выделено 6 значимых факторов, объясняющих соответственно 15.4, 14.4, 13.4,
12.1, 10.5, 8.8 процентов дисперсии. При интерпретации факторов велся поиск
общего основания для всех шкал, имеющих значимые нагрузки по этим
факторам.
По первому фактору наибольшую нагрузку имели следующие мотивы:
«потребность в общении», «обрести круг друзей», «продемонстрировать свои
174
знания», «добиться уважения», «стать лидером». Данный фактор выражает, как
легко увидеть, потребность во внимании к себе со стороны других людей («Я» в
глазах других). В построенном семантическом пространстве мотивов
располагаются поступки, имеющие по данному фактору высокие оценки. Так, на
положительном полюсе расположены следующие поступки: «Н. изменил
исходник компьютерной игры», «все выходные Н. проводил на Митинском
рынке...», «Н. подарил девушке написанную им программу», «Н. решил принять
участие в конкурсе по взлому».
Почти все поступки так или иначе связаны с общением с другими людьми или
оцениванием ими результатов деятельности субъекта, рассчитаны на получение
некоей реакции от других. Пояснения требует лишь первый названный
поступок: «Н. изменил исходник компьютерной игры»: на первый взгляд данное
действие носит скорее познавательный или прагматический характер. Изменить
исходный текст программы можно из познавательных целей или для того, чтобы
это затем как-то использовать (играть, например, по новым правилам).
Обратившись к комментариям и пояснениям испытуемых, можно обнаружить,
что, по их мнению, изменить игру можно только для кого-то.
На другом полюсе этого фактора располагаются такие поступки, как «Н.
отказался от предложенной вакансии», «Н. бросил учебу в институте», «Н.
воспользовался чужой кредиткой», которые представляют собой своеобразный
уход от общества, решение собственных проблем не благодаря взаимодействию
с людьми, а благодаря уходу от общения. В своих крайних формах эти поступки
могут представлять собой отказ от принятых способов поведения, негативизм.
Этот фактор можно обозначить как «Стремление к признанию – уход от
взаимодействия».
По второму фактору наибольшую нагрузку имели следующие мотивы:
«отомстить», «доказать, что все запреты – для других», «по приколу», «обойти
запрет», «ощутить власть над людьми». Все эти мотивы объединяет стремление
к активному действию, направленному на других людей, агрессия. На
противоположном полюсе находится мотив «делать то, что умеешь». Таким
образом, в данном факторе отражается, с одной стороны, агрессия, направленная
против других, выражающаяся в активных действиях против людей.
Оппозицией этому полюсу является желание «плыть по течению», выполнять
знакомые способы работы, отсутствие каких-либо стремлений. Поступки,
получившие высокие значения по этому фактору, подтверждают эту мысль. На
полюсе «активной агрессии» находятся следующие поступки: «Н. написал и
запустил вирус на компьютер знакомого», «Н. разместил на сайтах пароли
фирмы», «Н. воспользовался чужой кредиткой».
На противоположном полюсе представлены поступки: «Н. работал над проектом
по информатике», «Н. работал над графическим редактором»; которые, таким
образом, предстают как несколько пассивное исполнение чьей-то воли
(преподавателя, работодателя и пр.). Таким образом, активному агрессивному
действию испытуемые противопоставляют исполнительскую, нетворческую,
несамостоятельную деятельность; возможно, работу по чьему-то заданию.
175
Агрессия, как мы видим, направлена против людей, или против конкретной
группы людей, запрещающей что-либо субъекту (обойти запрет), в то время как
упорная работа над своим делом связывается с пассивным «плыть по течению».
Таким образом, данный фактор может быть обозначен как «Активная агрессия –
исполнительская работа»
По третьему фактору наибольшую нагрузку имеют следующие мотивы:
«проверить свои знания на практике», «желание удивить», «стать знатоком
хакинга», «самоутвердиться в обществе хакеров», «получить доступ к скрытой
информации», «доказать другим, что они ничего не понимают». Как мы видим, в
этом факторе сочетаются и познавательные мотивы, и самоутверждение в
сообществе хакеров. Таким образом, данный фактор можно интерпретировать
как хакерскую мотивацию, в которой смешиваются и познавательные
компоненты (в том числе несколько «импульсивного» порядка: посмотреть, что
выйдет), и самоутверждение в хакерском сообществе, и демонстрация другим
своих знаний. Таким образом, можно обозначить данный фактор как «мотивация
стандартного хакерского поступка».
Наибольшие значения по этому фактору имели следующие поступки: «Н.
написал и запустил вирус на компьютере своего знакомого», «Н. принял участие
в конкурсе по взлому», наименьшие – «Н. принес на день рождения девушке
программу, написанную им самим», «все выходные Н. проводил на Митинском
рынке, обсуждая последние компьютерные новости». Таким образом, можно
отметить, какие поступки оцениваются испытуемыми, как скорее хакерские или
скорее «не-хакерские». Так, написать и запустить вирус на компьютере приятеля
и участие в конкурсе по взлому определяется нашими испытуемыми как
хакерское поведение с наибольшей вероятностью. С этой точки зрения
поступки, имеющие самые низкие значения по этому фактору, с наименьшей
вероятностью могут быть «хакерскими».
По четвертому фактору наибольшую нагрузку имеют мотивы: «реализовать
максимум своих возможностей», «испытать себя», «занять время», «проверить
свои способности», «узнать новое». Как можно легко увидеть, в этом факторе
объединены познавательные мотивы и мотивы самореализации, личностного
роста. Таким образом, данный фактор может быть обозначен как фактор
«самореализации через познание», что подтверждают и поступки, имеющие
наибольшие значения по данному фактору: «Н. работал над новой версией
редактора», «Н. написал программу для решения домашних заданий». Странным
на первый взгляд кажется присутствие в этой группе мотива «занять время».
Основываясь на комментариях испытуемых, можно сделать вывод, что часть
вышеуказанных поступков кажется многим испытуемым не самым лучшим
вариантом применения сил и способностей. Так, часть испытуемых полагает,
что написание программы для решения домашних заданий – слишком
«незначительная» задача для хакера. Таким образом, подчеркивая
познавательный характер самореализации в этой деятельности, испытуемые все
же допускают, что в некоторых случаях подобная самореализация происходит
«от нечего делать», не самыми лучшими методами.
176
В пятый фактор вошли такие мотивы, как «познакомиться с девушкой»,
«добиться желаемого с наименьшими затратами», «помочь близким». Таким
образом, с этим фактором связываются мотивы прагматического характера,
стремление что-то сделать, затратив, по возможности, небольшие усилия.
Основным принципом действий является эффективность, простота и понятность
для окружающих, экономия усилий. Поступки, имеющие высокие значения по
этому фактору («Н. снабдил всех рефератами из Интернета», «Н. написал
программу для решения домашних заданий», «Н. взламывал проездные
билеты»), наводят на мысли о дешевой славе, попытках завоевать популярность
не благодаря серьезной работе, а с помощью оказания небольшой услуги.
Наибольшую нагрузку по шестому фактору имел мотив «понимать, о чем
говорят другие», «из принципа». Можно предположить, что основанием для
определения этого фактора может быть мотивация вхождения в группу,
причастность к делам определенных людей, желание «быть своим». На полюсах
этого фактора находятся следующие поступки: «все выходные Н. обычно
проводил на Митинском рынке, рассматривая компьютерное железо и обсуждая
последние компьютерные новости», «Н. отказался от предложенной ему
вакансии в престижной фирме», «Н. решил принять участие в конкурсе по
взлому»; на противоположном полюсе - «Н. принес на день рождения девушке
программу, написанную им самим», «Н. снабдил всех знакомых рефератами из
Интернета». Таким образом, на первый план здесь выходит мотив причастности
к компьютерному сообществу, к людям, занятым в определенной сфере
деятельности, противопоставленный деяниям, совершаемым ради успеха у некомпьютерщиков, «чайников». Таким образом, такие поступки, как отказ от
вакансии в престижной фирме, участие в конкурсе по взлому могут получить
свое объяснение с точки зрения мотивации быть принятым в группе.
На разных полюсах этого фактора находятся разные типы получения признания,
вхождения в группу: на одном полюсе субъект получает признание в социуме,
демонстрируя свои способности или возможности, которыми (по видимости) не
обладают окружающие; на другом полюсе субъект, наоборот, пытается войти в
референтную группу, демонстрируя приверженность идеалам группы и,
вероятно, отвергая принятые в широком кругу ценности (например, отказываясь
от престижного места работы).Таким образом, данный фактор может быть
обозначен, как «Признание в социуме – Принятие в группе».
Таким образом, нами были выделены следующие мотивы хакерства:
1. признание в социуме
2. агрессивное противодействие социуму (активная агрессия)
3. подражание (путем совершения типичного хакерского поступка)
4. самореализация через познание
5. успех в ближайшем окружении (фактор действия «на публику»)
177
6. компенсация неприятия в социуме принятием в хакерском сообществе
(фактор «принятие в группе – признание в социуме»).
В целом следует отметить высокую продуктивность использования метода
атрибуции мотивов для изучения мотивации хакеров: 98 процентов испытуемых
заполнили методику до конца. В то же время два процента испытуемых не
смогли заполнить методику полностью (это может быть вызвано техническими
причинами, например, обрывом связи с Интернетом). Такое соотношение может
быть обусловлено актуальностью проблематики и готовностью испытуемых
понять причины хакерских поступков. Около 15 процентов испытуемых (49)
прокомментировали представленные в методике поступки и мотивы, что
послужило материалом для активного обсуждения мотивации хакерства с
экспериментаторами посредством электронной почты.
Выделенные мотивы хакерства в значительной степени соответствуют
мотивации хакерства, отраженной в исследовательских работах, проведенных
журналистами, социологами, криминалистами. В этих работах утверждается, что
среди основных мотивов хакерства выделяются мотивы, имеющие социальный
характер: это мотивы самоутверждения в референтной группе, вхождения в
референтную группу, мотив противодействия обществу в целом. Однако нами
выявлены и отличия в описываемых в литературе мотивах хакерства и мотивах,
выявленных в данной работе. Так, мотивация совершения типичного хакерского
поступка скорее является присвоенной хакерами из собственных источников
информации. Этот вид мотивации хакерства описан впервые психологом
Ш.Текл: хакерский поступок должен быть нелегальным, показывать
несовершенство устоев или правил, принятых в обществе, и, самое главное –
быть простым, но совершенным на основе глубоких знаний компьютерных
систем.
Важным представляется и тот факт, что мотив принятия в хакерском сообществе
противопоставляется нашими испытуемыми мотиву вхождения в социум. Таким
образом подтверждается мнение, согласно которому хакерское сообщество
представляет собой оппозицию социуму, противопоставляет себя всему
обществу, обладает многими признаками т.н. андерграунда.
Как легко видеть, в выделенных факторах познавательная мотивация в
деятельности хакерства представлена в менее выраженном виде, чем это обычно
признается другими авторами и самими хакерами. В то же время наблюдается
большая связь с самоутверждением в хакерском сообществе, самореализацией,
вхождением в сообщество хакеров. Таким образом, результаты исследования
демонстрируют несоответствие мотивации хакерства, декларируемой самими
хакерами в специализированных («хакерских») источниках информации, и
реально действующих мотивов. К тому же выявлено несоответствие описанных
выше мотивов тем мотивационным образованиям, которые описываются в
литературе и получены зачастую посредством интервьюирования хакеров
(П.Тэйлор и др.). Познавательная мотивация, присущая хакерам, оказалась
связана с мотивами самоутверждения, самореализации.
178
Предпринятое и описанное в данной работе исследование мотивации хакеров с
применением косвенного психологического инструментария, близкого к
проективным методам, продемонстрировало продуктивность и перспективность
выбранного методического подхода. Оправданным может считаться и
применение онлайновой технологии для проведения психосемантического
исследования в сообществе компьютерных хакеров.
179
ОБРАЗ "Я" ЭФФЕКТИВНЫХ ТОП-МЕНЕДЖЕРОВ
В РОССИЙСКОМ ИНТЕРНЕТ-БИЗНЕСЕ
Травина Л.Л.
Интернет-бизнес – это относительно новое для нас социальное явление.
Социально-психологические особенности и установки лидеров этой сферы
деятельности в какой-то степени повлияют на развитие интернет-культуры и
культуры вообще в нашей стране. Наше исследование касалось представлений
лидеров крупных интернет-компаний относительно имиджа успешного человека
в этой деятельности.
Для реконструкции образа мира участников исследования была использована
технология репертуарных решеток, основанная на теории персональных
конструктов Дж.Келли. Репертуарные решетки последнее время все шире
применяются в современном бизнес-консультировании, позволяя решать
одновременно практические и теоретические задачи. Согласно основным
положениям теории, если мы можем узнать системы конструктов людей, то
сможем не только понять их историю, но и сделать определенные предсказания
о том, как эти люди будут вести себя в определенных ситуациях, потому что мы
будем знать нечто о том, что эти ситуации могут значить для них выразившим
желание принять участие в исследовании по электронной почте была выслана
персональная ссылка
на html-страницу с инструкцией к сценарию по
заполнению репертуарной решетки. Список элементов составили имена
авторитетных для клиента персонажей из среды интернет-бизнеса, а также а
также список людей, описываемых следующими ролями:
• Напишите «Я через 10 лет» – то, каким, по Вашему мнению, Вы будете
через 10 лет, если все пойдет хорошо.
• Напишите имя вашего отца, или человека, заменившего Вам его, или того, из
вашей семьи, кто больше всего выполнял по отношению к Вам эту роль.
• Напишите имя человека, чье мнение для вас имеет большое значение и на
кого Вам бы хотелось быть похожим.
• Напишите имя человека из тех, кого Вы знаете, добившегося самых больших
успехов, какие Вы можете себе представить.
•
Напишите имя самого умного человека, из всех, кого Вы знаете.
•
Напишите имя человека, которого Вам жаль.
• Напишите имя человека, достигшего наивысшего мастерства в своей
профессии.
180
В основу списка конструктов мы положили модель успешного лидера согласно
концепции американских исследователей Д. Оффер и Ч. Строзаер, По их
мнению, одним из ключевых аспектов имиджа лидера является структура его
Образа Я, который «разделен на шесть различных частей, тесно
взаимодействующих».
Эти шесть Я – следующие:
•
физическое Я,
•
сексуальное Я,
•
семейное Я,
•
социальное Я,
•
психологическое Я,
•
преодолевающее конфликты Я.
Таким образом, наша задача - выяснить как представлены все 6 аспектов образа
Я в системе ценностей респондента.
Для
заполнения решетки, сбора, хранения и обработки данных была
использована система RepWeb. Заполнение решетки может проходить
полностью анонимно, что вообще-то несвойственно процедуре. Личный контакт
позволяет сделать интервью более глубоким и индивидуальным. С другой
стороны, анализу подвергались только суждения респондентов без влияния
дополнительной невербальной информации. Также возможна организация
сопровождения заполнения решетки в режиме on-line с помощью ICQ или
видеоконференции в NetMeting .
Описываемая решетка была составлена с частично заданным списком элементов
и полностью заданным списком конструктов, так что задача респондента
сводилась к ранжированию предъявленных людей по двуполюсным шкалам
конструктов. Респонденты получили e-mail c ссылкой на их персональную
страницу с инструкцией и процедурой ранжирования.
Были проанализированы репертуарная решетка отдельных менеджеров и
групповая решетка. По анализу группового кластерного дерева конструктов
можно сделать выводы о том, что в работе над своим имиджем этими людьми
преувеличенное внимание уделяется интеллектуальной составляющей образа и
недостаточное образу "физического Я", слабо развита составляющая
"сексуального Я", а также вызывает существенные затруднения "социальная"
составляющая образа Я. Также следует отметить очень высокий уровень
когнитивной сложности всех участников исследования в целом по сравнению с
представителями других профессиональных групп.
181
Литература
1. Франселла, Баннистер «Новый метод исследования личности», М. 1987
2. Имидж лидера. Психологическое пособие для политиков/ под редакцией
доктора
политических
наук
Е.
В.
Егоровой-Гантман
http://notes.society.ru/infochan/nikkolom/books/book1/
3. Стюарт В. «Практическое применение репертуарных решеток в бизнесе»,
1997, Публикация Enquire Within Developments Limited
4. Travina L., Patarakin E. The use of repertory grids in collaborative creative
activity, Computer in Psychology Conference 15th - 17th April 1998, York, UK
(http://dll.botik.ru/libr/cip98.html)
182
НЕКОТОРЫЕ ПРОБЛЕМЫ СОЗДАНИЯ
СТРУКТУРЫ ИНФОРМАЦИОННОГО ОБЩЕСТВА
В РЕГИОНАХ ЮГА РОССИИ
Бабешко В.А., Гладской И.Б., Костенко К.И., Левицкий Б.Е.
На современном этапе развитие образования, науки и культуры Северного
Кавказа и всего Юга России имеет характерные особенности, присущие
регионам, состоящим из нескольких Субъектов Федерации и связанным не
только географически, но и исторически. Важную роль для таких регионов
начинает играть взаимодействие в области образования, науки и культуры не
только внутри Российской Федерации, но и на уровне международного
сотрудничества. Для региона Юга России это сотрудничество со странами
Причерноморья (странами
ЧЭС
–
Черноморского Экономического
Сотрудничества – Азербайджаном, Албанией, Арменией, Болгарией, Грецией,
Грузией, Молдавий, Румынией, Турцией, Украиной).
Именно сотрудничество стран и субъектов федерации в указанных областях
может сыграть не только решающую роль в стабилизации обстановки на
Северном Кавказе и Причерноморье, но и придать взаимодействию их народов
взаимовыгодную форму, благотворно воспринимаемую всем народом субъектов
федерации и стран ЧЭС, найти формы взаимовыгодного сотрудничества в
области научных исследований и разработки технологий, обучении
специалистов, уважении и терпимости к иным культурам, обычаям и религиям.
Наряду с решением социальных вопросов остро стоит проблема
предотвращения природных и техногенных катастроф, сохранения
экологической безопасности на Северном Кавказе и Причерноморье.
Сосредоточенный в регионе научно-образовательный потенциал, наличие
признанных научных школ в области математики, физики, экологии,
имитационного моделирования позволяют как отдельным субъектам Федерации,
так и региону в целом занимать ведущие места в ряде приоритетных
направлений развития науки, техники и технологий России
Высок инновационный и инвестиционный потенциал Северного Кавказа, но
слабо развиваются межреспубликанские интеграционные процессы в
образовании, науке и культуре. Решить эти проблемы можно только сообща,
учитывая интересы гармоничного развития всех субъектов Федерации
Северного Кавказа, вовлекая в решение задач вузы, НИИ, академические центры
и отдельных ученых.
Важное значение в решении этих проблем для Юга России имеет развитие
виртуального образовательного пространства на базе научно-образовательных
183
телекоммуникационных сетей краев и областей региона, являющихся
сегментами национальной сети компьютерных телекоммуникаций науки и
высшей школы. Кубанский государственный университет с 1996 года участвует
в реализации межведомственной программы «Создание компьютерных
телекоммуникаций для науки и высшей школы». Создана инфраструктура
информационной сети образования, науки и культуры Кубани (KUBANnet)
объединяющая высокоскоростными каналами связи основные источники
научно-образовательных информационных ресурсов в Краснодарском крае Краевую универсальную научную библиотеку им. А.С. Пушкина,
Краснодарский центр научно-технической информации, Центр стандартизации,
метрологии и сертификации, Кубанский государственный университет,
Кубанскую государственную медицинскую академию, Департамент образования
и науки администрации Краснодарского края, Институт прикладной математики
и механики при КубГУ, администрацию г.Краснодара. К сети KUBANnet
подключено около 100 организаций, среди которых вузы и НИИ, учреждения
здравоохранения и культуры, большая часть городских средних школ, ряд
некоммерческих организаций, филиалы КубГУ в городах края. Базовыми
магистралями городского сегмента сети являются волоконно-оптические линии
связи (около 15 км), подключение к сети конечных пользователей
осуществляется как по ВОЛС, так и по выделенным и коммутируемым
телефонным каналам. В 2000 году за счет собственных вложений КубГУ до 2Мб
расширена пропускная способность внешнего канала связи, для обеспечения
участия КубГУ в проекте МИРНЕТ открыт прямой канал (256 кбит/cек) на
США. Кубанским государственным университетом получены лицензии на
услуги телематических служб (№ 15869) и предоставление услуг передачи
данных (№ 15778). Общее число конечных пользователей сети KUBANnet
превышает 20000 человек. Большую роль в развитии региональной сети сыграло
открытие в 1998 году Центра Интернет Кубанского государственного
университета. Влияние этого события на интеллектуальную жизнь своего
региона можно определить тремя главными факторами.
Первым фактором является рост числа людей, получивших доступ к мировым
информационным ресурсам. По оценкам прессы к середине 1998 года число
людей, имевших в Краснодарском крае регулярный доступ к работе в сети
Интернет, оценивалось цифрой, не превышающей 10000, из которых не более
1000 тех, кого можно отнести к сфере образования, науки, здравоохранения и
культуры. За три года первая цифра увеличилась почти втрое, а вторая – более
чем в 10 раз. Еще больше число тех, кто благодаря открытию Центра Интернет
получил возможность познакомиться с работой в сети Интернет. Число
пользователей Центра Интернет превысило 13000 человек. Около полутора
тысяч школьников являются его постоянными пользователями. В это число не
входят те, кто приходит в Центр Интернет для проведения организованной
целенаправленной работы. Это школьники и учителя из городов и районов
Краснодарского края и республики Адыгея, члены кружков различных форм
дополнительного образования школьников, участников олимпиад и т.д. Общее
число таких посетителей превышает полторы тысячи человек. Необходимо
184
добавить, что развитие учебно-научной сети университетского кампуса, в
которой сегодня более 600 компьютеров, позволило снизить нагрузку на Центр
Интернет со стороны университетских пользователей, многие из которых
получили доступ к образовательным ресурсам со своих рабочих мест и
компьютерных классов факультетов.
Второй фактор – это новые технологии использования этих ресурсов.
Существенно вырос уровень индивидуальных студенческих работ, курсовых и
дипломных проектов по гуманитарным дисциплинам, новыми возможностями
обогатить свои знания пользуются студенты, школьники, учителя и врачи.
Наконец, третий фактор – это роль, которую интернет-технологии призваны
играть в развитии информационной среды для решения региональных задач и
создания общедоступных информационных ресурсов.
Создание инфраструктуры для построения основ информационного общества в
регионе требует решения следующих концептуальных задач:
• интеграции средств различных ведомств, материальных ресурсов местного и
федерального бюджета для создания единой региональной некоммерческой
сети, обеспечивающей телекоммуникационные потребности образования, науки,
здравоохранения и культуры, и богатой информационными ресурсами,
отражающими научные достижения и возможности их практического
применения;
• разработки и реализации единого подхода к организации региональных
хранилищ данных с целью стандартизации форм представления и методов
доступа к разнородной информации для перехода на новое качество
информационного обслуживания, позволяющего учитывать информационные
потребности различных образовательных учреждений, социальных групп и
отдельных граждан, а также проводить анализ больших массивов данных в
задачах принятия решений в сфере обеспечения информационной безопасности,
консультирования, диагностики и прогнозирования;
• реализации на Юге России программы развития открытого образования,
использующего в полной мере технологии дистанционного обучения,
базирующиеся на современных телекоммуникациях.
Исследования в этих направлениях ведутся учеными Кубанского
государственного университета в рамках следующих проектов и грантов:
1. "Научно-образовательный
эколого-аналитический
Центр
системных
исследований,
математического
моделирования
и
геоэкологической
безопасности Юга России", проект финансируется Американским фондом
гражданских исследований и развития (CRDF)) и выполняется КубГУ совместно
с Ростовским государственным университетом (РГУ) и Таганрогским
государственным радиотехническим университетом (ТГРТУ).
В задачи проекта входит создание математических моделей процессов,
способных привести к экологическому угнетению и сейсмологической
185
опасности в Южном регионе России, рассмотрение всех, как природных, так и
техногенных воздействий на атмосферу, почву и водные пространства, а также
подземных процессов, могущих привести к катастрофам. В качестве исходных
данных для создаваемых математических моделей будут использованы
результаты
химико-аналитического
исследования
динамики
и
биогеохимических последствий загрязнения и деградации природнотехногенной сферы Юга России, выполняемые на базе уникального
оборудования
эколого-аналитического
центра,
а
также
результаты
сейсмозондирования с использованием имеющегося в КубГУ уникального
вибросейсмического источника. Ведется разработка электронного атласа Юга
России с базой данных о состоянии окружающей среды региона и банком
математических моделей, позволяющих для научных и образовательных целей
осуществлять вычислительные эксперименты по определению реакции
экосистем на внешние воздействия техногенного характера.
2. «Интегрированная система региональных информационных научнотехнических и образовательных ресурсов (анализ, проектирование и реализация
модели структур документов и их обработки)», грант РФФИ №00-07-96005.
Создана модель универсального регионального хранилища структурированных
документальных ресурсов и реализован работающий прототип программного
комплекса
хранилищ
документных
ресурсов
VEDA
(http://www.veda.kubannet.ru), обеспечивающего проектирование структур
документов, типов значений полей, создание, размещение, классификацию и
создание документов, с основной формой доступа к системе из глобальных
компьютерных сетей стандартными средствами Интернет и из специальных
приложений. Реализована подсистема навигации в документальном
пространстве хранилища документов, позволяющая организовывать удаленный
доступ пользователей к документам в соответствии с выделенными правами.
Разработана технология организации информационного обслуживания
потребителей информации (должностных лиц и организаций) на основе
информационных заявок, уточняющих информационные, ситуационные,
структурные параметры процесса долговременного информационного
обслуживания и контроля.
3. «Интегрированная информационно-аналитическая система управления
вузом». В выполнении проекта принимают участие несколько университетов,
финансирование осуществляется в рамках Мегапроекта «Высшее образование»
Института «Открытое общество». Творческий коллектив КубГУ ведет
разработку подсистемы «Хранилище документных ресурсов вуза» и участвует в
разработке функциональной модели управления вузом.
Разработаны
структурные
компоненты
функциональной
модели
административных процессов в организации, ориентированные на решение
задач управления, выполнена их апробация на примере высшего учебного
заведения. Ведутся работы по анализу и реализации средств управления
визуализацией и использованием документальных ресурсов организации в
соответствии со сценариями поведения, жизненными циклами и схемами
186
контроля исполнения.
Начаты работы по
созданию
подсистемы
информационного поиска, выделяющего документы на основе классификации,
структурных условий и критериев соответствия поисковым шаблонам.
4. «Разработка и создание информационно-аналитической системы управления
развитием научно-образовательного комплекса Краснодарского края» Проект
№ 392 выполняется в рамках программы Минобразования РФ «Государственная
поддержка региональной научно-технической политики высшей школы и
развитие ее научного потенциала».
Цель проекта – разработка единого регионального стандарта создания и работы
с электронными документами в сфере образования и науки, учитывающего
существующую нормативную базу, требования ИАС Минобразования РФ, и
обеспечивающего защищенность, управляемость и доступность документов на
уровне департамента, муниципальных органов управления образованием,
образовательных и научных учреждений, других пользователей в соответствии с
выделенными правами.
Создание и внедрение новых форм и методов в управлении образовательными и
научными учреждениями края на основе современных информационных
технологий.
5. “Информационно-образовательный портал открытого университета”. Проект
№ 1.2.2.1.(75).171 выполняется в рамках программы Минобразования РФ
«Создание системы открытого образования».
Целью работы является создание на базе программного комплекса VEDA
полнофункционального
виртуального
информационно-образовательного
портала Кубанского госуниверситета и виртуального представительства (ВП) в
информационно-образовательной
среде
открытого
образования,
обеспечивающего возможность формирования, сопровождения и использования
документов и учебно-методических материалов разными категориями
пользователей.
В последние годы в Кубанском государственном университете активно
формируется система дистанционного обучения. Одним из основных
технологических принципов ее построения является создание на территории
Краснодарского края сети филиалов КубГУ, образующих единое
образовательное пространство комплекса научной, учебной и методической
подготовки специалистов. Основой информационной структуры системы
открытого образования должна стать единая электронная среда распределенного
информационно-образовательного
портала,
реализованного
на
базе
программного комплекса VEDA и ориентированного на применение технологий
обработки знаний. Одно из возможных применений VEDA связано с созданием
профессиональных электронных энциклопедий для конкретных предметных
областей. Электронные энциклопедии в Интернет – это форма представления
полей профессиональных знаний специалистов, доступных как для
редактирования, так и практического использования. Фрагменты полей знаний
задаются описаниями в специальных языках представления и размещаются в
187
отдельных документах энциклопедий и их частях. Семантические связи
различных документов в энциклопедии и их частей представляются
именованными ссылками. Совокупность статей или разделов энциклопедии
вместе со связями образует структуру профессионального поля знаний,
допускающего автоматическую обработку. Такой подход может использоваться
для создания:
•
индивидуальной информационной среды профессионалов;
•
обучающей среды при подготовке специалистов;
• справочных материалов по предметной области для специалистов в других
областях деятельности;
•
экспертных систем для решения задач классификации и прогнозирования.
Система VEDA состоит из серверной части реализуемой на платформе Oracle 8i
с помощью компонент Oracle Server 8i (R2) и Oracle Application Server 4 и
содержит:
• подсистему хранилища документов, решающую задачи администрирования,
регистрации, размещения и извлечения документов;
• базу поисковых запросов, позволяющую размещать и извлекать
информационные заявки, обрабатывать поток входных документов хранилища,
формируя списки ссылок на документы, соответствующие запросам,
размещенным в базе;
• модули работы с интерактивными документами, обеспечивающие
возможность решения задач пользователей с помощью механизмов обработки
профессиональных знаний, содержащихся в документах;
• Web-браузер Archivarius, предназначенный для удаленной навигации по
санкционированным ресурсам организации удаленного доступа, ввода и
визуализации документов, работы с семантической классификацией документов.
Построение описаний типов и структур значений полей, форм и сценариев
визуализации документов, создание, заполнение и классификация документов
осуществляются с помощью клиентского приложения мастера форм.
Составление и редактирование паспортов информационных заданий клиентов,
размещение и извлечение паспортов из базы запросов выполняется с помощью
клиентского приложения мастера запросов.
В комплекс разрабатываемых на платформе VEDA программных средств
входят:
• учебные компьютерные пособия, формирующие учебно-методические
комплексы по различным дисциплинам в гипертекстовых системах;
• автоматизированные обучающие системы, имитирующие учебный процесс
высшего учебного заведения и опирающиеся на традиционные принципы
188
построения и использования баз данных с широким набором справочных и
обучающих функций, а также систем контроля;
• автоматизированные учебные системы генерирования вариативных
индивидуальных заданий устанавливаемого уровня сложности с широким
спектром справочных и обучающих функций;
•
интерактивные тестовые и контролирующие системы;
•
электронные библиотеки.
189
СРЕДСТВА КОНТРОЛЯ ДОСТУПА СЕТЕВЫХ
ОБРАЗОВАТЕЛЬНЫХ РЕСУРСОВ
Афанасьев И.А., Ковалёв О.А., Кочергин Н.Н., Максимов Ю.В.,
Сандалов А.Н., Сухарева Н.А., Юрьевчич Р.
Созданная исходно как исследовательский и образовательный ресурс
интегрированная сетевая структура Internet претерпела качественное изменение
приоритетов содержания за последние 3 года. Порядковое различие скоростей
"производства" коммерческих и исследовательских ресурсов, экспоненциальный
рост числа узлов потребителей вне университетов и исследовательских центров
привели к захлёстыванию всех общедоступных каналов передачи данных
потоком непрофильной информации и зачастую их полной непригодности для
базовых синхронных и асинхронных сетевых сервисов. Приведено описание
методов, применяемых в ИВС физического факультета МГУ, для
прогнозирования состояния каналов передачи данных и оптимизации
актуальных сеансов связи, необходимых для проведения учебного и научного
процессов.
п.1. Контроль состояния каналов передачи данных по технологии PingER.
PingER мониторинг состояния глобальных телекоммуникационных каналов
передачи данных в настоящее время стал наиболее распространённым методом
контроля параметров доступа к узлам распределённых исследовательских
систем. Созданный в 1997 году в SLAC он сочетает относительную простоту
инициализации на серверных UNIX узлах, оптимальный набор варьируемых
параметров зондирующей последовательности сигналов при минимальном
генерируемом трафике и возможность разработки дополнительных модулей
обработки получаемых данных [1]. Систематический контроль каналов передачи
данных, из телекоммуникационной системы физического факультета МГУ им.
М.В. Ломоносова был начат с июня 2000 года. Зондирование проводится по
наиболее актуальным для научно-образовательных проектов физического
факультета российским межуниверситетским каналам и ряду каналов на сетевые
центры университетов Республики Беларусь.
190
Общая схема сбора, хранения и обработки данных приведена на рис.1. Серверы
мониторинга
по
заданному
алгоритму посылают зондирующие
последовательности
пакетовзапросов
и
регистрируют
приходящие отклики на каждый из
запросов. Получаемые по каждому из
зондируемых
узлов
данные
поступают на узлы хранения и
предоставляются
оператору
по
Рис.1 Распределённая система контроля и
запросу через Web-интерфейс.
прогнозирования качества каналов передачи
Структура посылаемой зондирующей
последовательности пакетов:
•
две последовательности из 10 ICMP запросов
•
размеры пакетов в последовательностях – 100 байт и 1000 байт
•
интервал следования запросов внутри последовательности – 1 сек
•
интервал времени между последовательностями – 1800 сек
Анализируются параметры эхо-откликов на последовательности пакетов:
•
значения RTT (время эхо-отклика)
•
порядок возврата пакетов
•
уровень потерь для последовательностей – 100 байт и 1000 байт (PLS)
Список сетевых узлов систематического анализа состояния каналов передачи
данных, приведён в таблице.
Узлы университетов
России
www.nsu.ru
www.yars.free.net
www.dvgu.ru
www.rnd.runnet.ru
soros.novgorod.ru
www.soros.karelia.ru
uic.tversu.ru
www.dcn-asu.ru
www.uic.ssu.samara.ru
www.usu.ru
www.kemsu.ru
Узлы университетов
Белоруссии
www.uic.bashedu.ru
www.uni.udm.ru
www.omsu.omskreg.ru
www.ic.tsu.ru
www.ici.baikal.ru
www.kbsu.ru
www.ic.kubsu.ru
www.uic.tula.ru
www.psu.ru
www.mrsu.ru
www.chuvsu.ru
191
www.uic.nnov.ru
ic.krasu.ru
www.ic.sgu.ru
www.amursu.ru
www.soros.ksu.ru
www.uic.vsu.ru
www.osu.ru
www.sitc.ru
www.volsu.ru
www.dgu.ru
www.albertina.ru
www.bsu.unibel.by
www.bsuir.unibel.by
www.bspa.unibel.by
www.vstu.unibel.by
vsu.by
vsu.unibel.by
www.grsu.unibel.by
gsu.unibel.by
www.brsu.brest.by
На рис. 2 представлена типичная
зависимость
уровня потерь
пакетов и времени возврата эхо
отклика за период наблюдения с
1 апреля по 18 мая 2001 года для
узла www.nsu.ru (НГУ).
Предложены следующие методы
анализа данных базы PingER
мониторинга:
•
Рис.2 .Уровень потерь (в %) – (верхний
рисунок) и время эхо-отклика на ICMP
запрос – (нижний рисунок) трассы
monitor.phys.msu.su<=>www.nsu.ru.
•
анализ сезонных компонент шумов,
•
спектральный анализ временных рядов.
выявление тренда [3],
• анализ
статистических
параметров
регистрируемых
временных рядов для RTT и
PLS,
Анализ линий тренда RTT и PLS с окном усреднения по 350 соседним
значениям (неделя наблюдения) для узла www.nsu.ru с 1 июля 2000 года по 30
апреля 2001 года представлены на рис. 3. Наблюдается монотонное увеличение
времени доступа и уровня потерь за годовой период наблюдения, позволяющее
прогнозировать ухудшение качества связи.
п.2. Локальные виртуальные приборы контроля доступа.
Анализ данных PingER – мониторинга показал что, практически по всем
зондируемым каналам регистрируется сильная нестабильность параметров с
глубиной модуляции 1, временем стационарности менее 1800 секунд и общей
тенденцией ухудшения средних значений. Среднее значение уровня потерь, как
Рис. 3. Уровень потерь ICMP пакетов (левый рисунок) и время отклика
на ICMP запрос (правый рисунок) канала
monitor.phys.msu.su <=> www.nsu.ru.
на внутренних, так и на внешних каналах составляет более 10%, что в два раза
192
превосходит критическое значение в 5% для приложений реального времени
(голосовых и видеоконференций). Таким образом, для пользователя
телекоммуникационных ресурсов весьма актуальной является задача
определения текущих значений качества связи для выбора типа сетевого сервиса
(конечно, если этот выбор пользователю предоставлен).
Прогнозирование сеанса передачи данных возможно при определении
следующих количественных характеристик конкретного канала для
передаваемых информационных модулей - пакетов [4]:
− уровня потерь пакетов,
− латентного времени передачи пакета или кадра BitBW =
dB
,
dt
− битовой частоты передачи (или битовой полосы передачи BitBandWidth) – dB
– дополнительное значение количества бит внутри заданного пакета, которое
можно передать за интервал времени dt; BitBW измеряется в битах в секунду,
- емкости канала передачи, измеряемой в режиме насыщения потоком данных,
организованных в пакеты заданного размера (измеряется в битах или байтах или
δ P( B)
, здесь δ P(B) – дополнительный объём
пакетах в секунду) C ( B ) =
dt
данных в пакетах или кадрах, переданных в канал за интервал времени dt; C(B)
измеряется в байтах в секунду или пакетах в секунду,
− дисперсионных параметров времён отклика на запрос сеанса,
− структуры шумов.
Для оперативной регистрации данных характеристик были разработаны серии
программно-аппаратных модулей (виртуальных приборов), работающих под
управлением как UNIX-подобных, так и Win32 операционных систем [4].
Реализация виртуального прибора для Windows-подобных операционных систем
создана с учётом архитектуры Pentium процессоров, что позволило повысить
точность отсчёта времени с миллисекундного (стандартного для Win-реализаций
таймера) до микросекундного разрешения.
Тестирование модулей проводилось на Ethernet и FastEthernet сегментах
локальной сети физического факультета МГУ им. М.В. Ломоносова, модемных
линиях связи, радиоканалах и оптоволоконных ATM сегментах.
193
На представленных рисунках приведены примеры регистрации различных
явлений, сопровождающих процесс распространения потока данных:
Рис.4а. Битовая полоса и латентное время
канала grand<=>magn
Рис.5а. Емкость канала grand
<=>knogw
Рис. 5б. Емкость канала
grand.phys.msu.su<=>www.srcc.msu.su
Рис. 4б. Зависимость уровня потерь от
размера пакета для grand.phys.msu.su
<=>www.nsc.ru
− рис.4а – процесс фрагментации пакетов сопровождается увеличением
битовой пропускной способности канала и увеличением эффективного
латентного времени,
− рис. 4б – зависимость уровня потерь пакетов от их размера,
− рис. 5а – зависимость ёмкости канала от размера пакетов в насыщающем
потоке данных,
− рис. 5б – пороговый срыв ёмкости.
Тестовые измерения по разработанной методике с различных рабочих узлов сети
показали высокий уровень воспроизводимости результатов измерений.
п.3 Контроль структуры трасс передачи данных.
Выбор канала передачи данных зачастую в основном определяется провайдером
и лишь в малой степени может корректироваться пользователем
телекоммуникационных ресурсов (например, через выбор прокси-сервера).
Однако изучение "географии" трасс актуально при планировании размещения
ресурсных центров распределённых исследовательских и образовательных
систем. "Наглядное" представление типичной трассы из сетевых узлов
194
физического факультета МГУ им. М.В. Ломоносова на университеты Европы
изображено на рис. 6. Оперативных системы контроля "геометрии" трассы также
входят в перечень типичных средств прогнозирования сеансов связи, особенно
для трасс с асимметрией прямого и обратного пути.
Представленные выше результаты позволяют говорить об актуальности задачи
контроля состояния активизированных каналов передачи данных. Системы
контроля должны быть необходимым элементом рабочего места исследователя и
преподавателя.
На основе полученных результатов можно предусматривать дальнейшее
развитие концепции архитектуры учебно-образовательных сетевых кластеров
[5], позволяющей реализацию необходимого телекоммуникационного
сопровождения на действующих трассах без существенного изменения
аппаратной базы университетских сетевых узлов управления.
Литература
1. W. Mattews, L. Cottrell, "The PingER Project: Active Internet Performance
Monitoring for the HENP Community", IEEE Communication Magazine, May 2000,
pp.2-18
2. В.А. Васенин, "Российские академические сети и Internet", М., РЭФИА, 1997,
173с.
3. Р. Отнес, Л. Эноксон, "Прикладной анализ временных рядов", М., Мир, 1982,
428с.
4. А.В. Басистов, Ю.В. Максимов, А.Н. Сандалов, Н.А. Сухарева, Методы
активной пакетной диагностики глобальных телекоммуникационных каналов.
Сборник расширенных тезисов научной конференции "Ломоносовские чтения",
апрель 2001г., МГУ, физический факультет, с.119-122
5. Садовничий В.А., Трухин В.И., Васенин В.А., Сандалов А.Н., Сухарева Н.А.,
“Учебно-образовательная сеть Московского университета”. "Физическое
образование в вузах", 1999, т. 5, № 2, стр. 5-22.
195
ПЕРЕПОДГОТОВКА ОФИЦЕРСКИХ КАДРОВ С
ИСПОЛЬЗОВАНИЕМ НОВЫХ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Ванюрихин Г.И.
Высвобождение военных кадров из рядов армии, связанное с сокращением
Вооруженных сил, требует их трудоустройства в гражданской среде и
переподготовки. Опыт по обучению офицерского состава гражданским
специальностям, накопленный, в частности, в Международном Университете,
свидетельствует о том, что бывшим военнослужащим с высшим образованием
целесообразно давать подготовку, обеспечивающую занятие достойного места в
социально-экономической жизни России. Из сотен офицеров, обученных по
магистерским программам под научно- методическим руководством автора,
большинство выпускников заняли ключевые позиции в финансовоэкономических структурах России и ближнего зарубежья.
Вот несколько примеров. Закончивший офицерскую школу бизнеса в 1994 году
старший лейтенант Игорь Пьянков постепенно вырос как менеджер и финансист
и стал Вице- Президентом компании “Камю”, ее финансовым директором.
Выпускник 1997 года полковник Юрий Муравьев возглавляет крупную фирму
“Транстэк”. Его однокурсник капитан Павел Приваленко избран Генеральным
директором ЗАО “Евротрейд”. Полковник Олег Тарасов в 1998году
одновременно с дипломом Магистра менеджмента получил должность
начальника финансово-экономического отдела Института “Гидропроект”.
Полковник Александр Мелкумов принял участие во Всероссийском конкурсе
студенческих работ, проходившем в Тульском Государственном Университете в
1999 году, и завоевал 3-ю премию; в настоящее время полковник, без отрыва от
службы, готовится к защите кандидатской диссертации, посвященной
реформированию военных санаториев.
Не отрицая необходимости готовить бывших офицеров к определенным
должностям и обязанностям, мы убедились в важности давать слушателям
фундаментальную экономическую подготовку. Это позволяет выпускникам
быстрее приспосабливаться к изменениям, происходящим в России, где
перестройка экономики и общества только начинается, и более того: самим
управлять экономической реформой, не рассчитывая на мудрость правительства
и покровительство людей, случайно захвативших народную собственность и
неспособных ее наращивать в интересах населения. Фундаментальная
подготовка требует не только изучения теоретических дисциплин, но и
формирования метазнаний, развития творческих способностей. Остановимся на
этих вопросах подробнее.
196
Фундаментальность подготовки определяется выбором содержания, методики и
технологии обучения. В настоящее время интенсивно идет процесс
дифференциации
знаний;
только
по
направлению
“Менеджмент”
зарегистрировано десятки образовательных программ: менеджмент –
производственный, финансовый, инвестиционный, стратегический, и т.д.
Проводя узкую специализацию, мы связываем маневр выпускника по поиску
рабочего места. Расширяя подготовку ,”размазывая” обучение, мы рискуем
получить
поверхностного
специалиста,
который
может
оказаться
невостребованным. Решая эту проблему, мы использовали два направления: 1)
интеграция знаний, 2) перевод акцента с обучения (знаниям, умениям) на
развитие способностей и формирование метазнаний.
Например, анализ содержания отдельных дисциплин по направлению
“Менеджмент” позволяет выделить то общее, что их объединяет. Общим
является подход к управлениями ресурсами: сырьевыми и технологическими
(производственный
и
технологический
менеджмент),
финансовыми
(финансовый
и
инвестиционный
менеджмент),
человеческими
и
интеллектуальными (менеджмент персонала, инновационный и креативный
менеджмент), информационными (информационные технологии управления,
управленческий консалтинг).
Общую задачу управления можно сформулировать как перевод системы или
объекта из одного состояния в другое. При этом требуется (независимо от
специфики дела) :1) изучить объект или процесс и составить его рабочую
модель, 2) обосновать требования в виде показателя (критерия) качества 3)
наметить альтернативы управленческих решений , 4) выбрать (синтезировать)
оптимальное решение- оптимальную стратегию (наилучшую- с точки зрения
принятого критерия и с учетом ограничений как на общие, так и на
управленческие ресурсы). К указанным задачам может быть добавлена задача
оценки грубости, то есть оценки работоспособности оптимальных стратегий при
отклонении реальной модели от расчетной. Каждая из перечисленных задач
изучена в достаточно общем плане, имеются типовые процедуры с
использованием машинных программ, - и нет необходимости их повторять в
каждой дисциплине. Отметим, однако, что и выбор рабочей модели, и синтез
оптимальных решений
уже предполагают использование возможностей
информационно-компьютерных технологий.
Второй путь в разрешении проблемы выбора содержания обучения,
обеспечивающего опережающую подготовку специалиста, связан с переходом
от знаний к метазнаниям и развитию способностей. Как известно, учебный план
или программа призваны сформировать не только знания и умения, а
профессионально значимые и общие (личностные) качества, соответствующие
квалификационной характеристике выпускаемого специалиста. Содержание
предметов и учебных задач должно способствовать указанной цели. Более того,
если мы говорим о творческих способностях, то использование в учебном
процессе реальных или учебных проблем, сознательное выделение
противоречий, составляющих основу проблем, становится необходимым.
197
Например, при обосновании структуры и методов внутрифирменного
управления нами выделялись следующие противоречия: централизация и
децентрализация управления ; монолитность (цельность) фирмы и свобода ее
подразделений; исполнительность и творчество в деятельности; риск и
осторожность в принятии решений; научный подход и искусство в подготовке
решений; плановость деятельности и неполная определенность (случайность)
внешних и внутренних условий; устойчивость (стабильность) систем
(процессов) и их изменчивость (адаптивность, управляемость).
Для иллюстрации дадим анализ некоторых из указанных противоречий.
Стабильность свидетельствует о гармонии отношений внутри и вне фирмы,
однако она не гарантирует успеха при резком изменении условий
функционирования. Проблема состоит в том, что свойство изменчивости
требует таких механизмов, которые не адекватны стабильной структуре. В то же
время без обеспечения некоторого уровня стабильности или устойчивости
нельзя достигнуть нужной изменчивости. Известно, что в технике противоречие
между устойчивостью и изменяемостью разрешается путем компромисса или
перестройки системы (в зависимости от условий или приоритетных требований),
при этом сама структура становится динамической- в координатах пространства
и времени. Примером этого принципа служит изменяемая стреловидность крыла
самолета: при взлете и посадке стреловидность небольшая- это сокращает время
разгона и посадки; в полете стреловидность увеличивают- это позволяет
увеличить скорость самолета. Известно, что руководители и менеджеры
крупных фирм (К.Мацусита, Ли Якокка) умело и оперативно перестраивали
структуру системы управления в зависимости от ситуации: возлагая
ответственность на высшее руководство- и обеспечивая стабильность, или
опуская ее вниз- и, таким образом, повышая восприимчивость к нововведениям
и обеспечивая изменчивость. Правильное решение указанной проблемы во
многом зависит от от способности менеджера переключаться, от его диапазона
видения. Стабильность и управляемость тесно связаны с открытостью
организации, которая, в свою очередь, определяется уровнем его зрелости.
“Ворота” во внешнюю среду должны открывться по мере созревания
организации, а вход должен быть таким, чтобы внешнее влияние не разрушало
целостности структуры- подобно тому, как психологическая защита
(“психологические ворота”), зависящая от внутреннего потенциала человека,
спасает его от информационной перегрузки или агрессии. Сейчас очевидно, что
мы поспешили, открывая границы для импорта, не позаботившись о
конкурентоспособности своего производства. Аналогичную ошибку можно
совершить, если броситься в “волны
глобализации”, не укрепив свои
“экономические корабли”; при этом все более важную роль играет
информационное обеспечение бизнеса..
Проблема сочетания целостности организации и свободы подразделений
обостряется в условиях нестабильности и неопределенности, в условиях
кризиса. В ряде работ показано, что предоставление цехам и отделам некоторой
экономической свободы повышает живучесть организации, сохраняя
198
целостность. Вся тонкость состоит в определении степени этой свободы и
сохранении возможности управления ею. Образно связь между центром и
периферией в такой организации можно представить в виде веревочек, которые
натянуты настолько, чтобы давать свободу движениям на конце, но без
возможности оборвать их.
В уже упоминавшейся фирме “Мацусита” отделения (филиалы), на основе
трансфертного ценообразования, имеют право делать закупки комплектующих
изделий извне (по выгодным для отделения ценам) и оставлять себе 40%
прибыли. В то же время отделениям нельзя иметь собственные банковские
счета, и даже указанные 40% хранятся в главном правлении, где они дают
процент для отделения. Отделения имеют право брать кредит только в своем
банке, но излишние наличные средства могут помещать в любой городской банк
Аналогично решается проблема свободы подразделений и в других ведущих
корпорациях мира.
Проблема сочетания науки и искусства при принятии решений связана как с
неполнотой информации о процессах, так и с особой ролью человеческого
фактора, который не поддается точному описанию (и хорошо делает!) Так
возникает необходимость компенсации недостаточного априорного знания (о
“поведении” производственно- эко номических систем) за счет механизмов
самоформирования модели
процессов, самоорганизации, оьучения и
самообучения системы в целом
Под самоорганизацией обычно понимается свойство системы обретать
пространственную, временную или функциональную структуру без
специфического воздействия извне.
Применению методов самоорганизации в менеджменте способствует внедрение
принципов реинжиниринга в организацию производственно-экономической
деятельности,
при
котором
функциональный
подход
заменяется
процессуальным, а управляемым объектом становится бизнес-процесс. Основу
новой (реконструированной) системы составляет процесс как “специфически
упорядоченная совокупность работ, заданий во времени и пространстве, с
указанием начала и конца и точным определением входов и выходов”.В
реинжиниринге используются самые современные информационные технологии
для достижения совершенно новых деловых целей. Можно говорить об
определенной
аналогии
между
реинжинирингом
и
построением
автоматизированной системы на основе обычной –функциональной. Внедрение
методов самоорганизации в совокупности с принципами реинжиниринга
позволит более эффективно решать проблемы антикризисного и (в
перспективе!)
антикризисного
управления.
Реализация
принципов
реинжиниринга предусматривает глубокую информатизацию предприятий.
Рассмотрение противоречивых требований менеджмента, помимо формирования
профессиональных знаний, позволяет выявить некоторый новый (во всяком
случае –для обучаемых) алгоритм поиска решений- не на пути компромисса, а
на пути придания системе новых степеней свободы: во времени (динамизм) и в
199
пространстве ( структурная оперативная перестройка или самоорганизация).
Этот алгоритм можно называть метазнанием. Реализация такого алгоритма
(особенно при быстром изменении условий) требует переложения
управленческих и части интеллектуальных функций от человека (оператора) к
технике и технологии (в том числе-информационной).
Современные информационные технологии, включая Интернет - технологию, не
только расширяют “географические” возможности обучения, но и позволяют
решать более сложные задачи обучения: 1)оперативное включение в учебный
процесс самой современной информации по предмету с ее обобщением по
выбранному критерию); 2) индивидуализация обучения за счет педагогически
ориентированной психодиагностики личности слушателей и адаптации
обучающей среды к ним; 3) обучение принятию решений с помощью
оптимизационных вычислительных процедур и программных средств
экспертных систем; 4).организация обучения в виде диалога человека и
электронной программы; 5)формирование интуиции за счет придания
изучаемым процессам любой скорости, а объектам –любой конфигурации
Наш опыт переподготовки офицерских кадров с учетом изложенных выше
подходов показывает: внедрение информационных технологий в сочетании с
дистанционными коммуникациями неизбежно приводит к пересмотру
содержания обучения и его методического обеспечения – вместо пособий для
изучения фактически нужны пособия для обучения с развернутой системой
методической помощи, эффективного контроля и самоконтроля знаний.
Литература
1.Андросов А.А., Ванюрихин Г.И. Совершенствование профессионального
уровня в системе продолженного обучения. Вестник НАУФОР, 1999. - №3(23),
с.46-472. Ванюрихин Г.И. Проблемы менеджмента как содержание обучения в вузе.
Научный вестник МГТУ ГА. Серия “ Общество. Экономика. Образование”.- М.,
2000.- № 30, с.7-12. –М., Изд-во МГТУ ГА.
3. Ванюрихин Г.И. Креативный менеджмент. Менеджмент в России и за
рубежом, 2001, №2, с.122-143. –М., Изд-во “Финпресс”.
4.Ойхман Е.Г., Попов Э.В. Реинжиниринг бизнеса: Реинжиниринг организаций и
информационные технологии.- М.: Финансы и статистика, 1997.-336с.
5. Тренев Н.Н. Стратегическое управление предприятием на основе
самоорганизации. Аудит и финансовый анализ, 1998, №1.-М.: Изд. Дом
“Компьютерный аудит”, с.220-230.
200
ИНТЕРНЕТ И ГЛОБАЛИЗАЦИЯ
ОБРАЗОВАТЕЛЬНОГО ПРОСТРАНСТВА:
ЗАДАЧА СОЗДАНИЯ УНИВЕРСИТЕТСКИХ
ПОРТАЛОВ
Михалев А.В., Воронина Т.П., Главацкий С.Т., Молчанова О.П.
Важной чертой развития современной образовательной системы является ее
глобализация, т.е. утверждение мирового характера с присущими глубинными
взаимозависимыми процессами. Возникновение и развитие глобальной системы
образования является проявлением глобализации как цивилизационного
процесса, заключающегося в возрастании взаимозависимости мира,
функционирования мира как единого целого. «Мировая экономика», «мировая
история», «мировая политика» - эти понятия характеризуют современную
цивилизацию. Новый этап в развитии цивилизации требует и новой системы
образования. Это находит отражение в глобализации образования. Одним из
основных факторов глобализации в настоящее время является развитие
Интернет-технологий, объединяющих мир в единое целое.
Глобализация – это сложный и противоречивый процесс. Одна из его тенденций
– это перераспределение власти между национальными государствами и
международными организациями. В образовании она проявляется, в частности, в
том, что наряду с традиционными национальными субъектами образовательной
деятельности на базе Интернет-технологий появляются новые, «виртуальные» –
разнообразные международные образовательные организации, которые
способствуют становлению и развитию глобального рынка образовательных
продуктов и услуг.
Возникают серьезные проблемы взаимодействия в новом образовательном
пространстве обществ, достигших высокого информационного развития, с
другими обществами, которые во многом находятся еще на индустриальной
стадии. Проблема определения правил деятельности на возникающем
глобальном образовательном рынке является одной из центральных в
современном образовании. Встает вопрос, кто будет устанавливать эти правила
и каков механизм их введения. Существуют противоречия между глобальным
образовательным рынком и национальными образовательными институтами.
На базе интернет-технологий постепенно возникает и развивается
инновационная образовательная модель, характерная для информационного
общества. При этом технологические интернет-инновации принципиально
влияют и на информационную основу образования, и на педагогические методы
и приемы, и на организацию, администрирование учебного процесса, и на
экономику образования.
201
Путь формирования консорциумов (см. Рис. 1), телеуниверситетов (см. Рис. 2),
виртуальных
университетов на базе интернет-технологий является
перспективным не только для национальных образовательных систем, но и для
формирования единого глобального образовательного пространства.
Стратегическим ориентиром процессов глобализации образовательного
пространства на базе интеренет-технологий является создание международных
образовательных порталов.
Портал как WWW- узел, представляющий собой сочетание информационного
наполнения, пользовательского сообщества и базовых услуг, является на
современном уровне развития ИКТ наиболее адекватной формой организации и
развития образовательного пространства.
Ректор МГУ им. Ломоносова академик Садовничий В.А. в своем докладе на 161
сессии Исполнительного Совета ЮНЕСКО в качестве одной из инициатив
Московского университета выдвинул стратегическую инициативу создания
Международного университетского портала. Эта инициатива Московского
университета находит поддержку образовательного сообщества. Создание
образовательных
порталов
–
адекватная
современному
уровню
технологического развития форма глобализации образовательного пространства.
Общая схема функционирования консорциума университетов
Сеть традиционных университетов
.....
.....
Брокерские
связи
Брокерские связи
Дистанционная
Дистанционная
среда обучения
Консорциум
среда
обучения
университетов
Брокерские
Связи
Брокерские связи
Студенты ... Студенты ... Студенты ... Студенты ...
Рис. 1.
202
Телеуниверситет
Институциональная форма дистанционного университетского образования,
основанная на объединении ресурсов традиционных университетов, более
сильном, чем в случае консорциума университетов.
Дистанционная
среда обучения
Телеуниверситет
Дистанционная
среда обучения
Рис. 2.
Важнейшими задачами образовательных порталов являются: способствование
интеграции и популяризации образовательных ресурсов, доступных через
Интернет; обеспечение возможности обмена учебной, научной и культурной
информацией между университетами; предоставление информации об
образовательных программах, проектах и инициативах, обеспечение площадки
для обмена знаниями, опытом, обеспечение доступа к инновационным
образовательным технологиям; содействие модернизации системы управления
образованием; оказание помощи университетам в выходе на рынок
образовательных продуктов и услуг; предоставление гражданам возможности
203
получения образовательных
технологий.
услуг
на
основе
использования
интернет-
В настоящее время ряд международных организаций и университетов развивают
идеи создания глобального Университетского портала, который по сути
представляет собой врата в глобальное образовательное пространство. Такой
портал фактически является доступным через Интернет всемирным банком
знаний в области научно-образовательных ресурсов, с помощью которого
пользователи смогут получать доступ к необходимой научной и учебной
информации и различным видам современных образовательных услуг, а также к
глобальному виртуальному форуму для обмена опытом и сотрудничества в
сфере университетского образования. Университетский портал обеспечит
доступ
к
образовательным
программам,
реализуемым
различными
университетами, к информации о тенденциях развития сферы университетского
образования, о реализуемых в ней проектах и т.п. Портал также будет
способствовать диалогу по вопросам совершенствования университетского
образования, развитию взаимодействия между различными участниками
образовательного процесса.
Системообразующую роль в глобальном Университетском портале будут играть
национальные Университетские порталы за счет обеспечения доступа к
национальным образовательным ресурсам и содействия сотрудничеству в сфере
образования. В настоящее время ряд стран создают действующие прототипы
национальных университетских порталов.
Цель Российского Университетского портала (РУП) – содействовать развитию и
расширению российского образовательного пространства на базе Интернеттехнологий, его органичному вхождению в формирующееся глобальное
образовательное пространство.
РУП призван стать:
инструментом
информации;
развития
партнерства
российских
университетов
в
век
распределенным
хранилищем
научно-образовательных
ресурсов,
аккумулирующим важнейшую информацию по вопросам науки и образования в
России и обеспечивающим эффективное использование этой информации;
форумом для ведения национального диалога по вопросам университетского
образования;
платформой для самоорганизации образовательных структур и сообществ,
интеграции образовательных проектов и возможностей.
Российский Университетский портал предусматривает решение следующих
задач:
выработка предложений по совершенствованию государственной политики в
сфере образования;
204
содействие развитию и более эффективному использованию российских
образовательных ресурсов;
инициирование и содействие координации национальных и международных
образовательных программ и проектов;
расширение доступа российских пользователей
образовательным продуктам и услугам;
к
высококачественным
разъяснение и пропаганда возможностей информационно-коммуникационных
технологий в сфере образования;
организация обмена знаниями и опытом в сфере развития образовательной
деятельности, примерами ее наиболее успешного, эффективного осуществления;
содействие созданию организационной инфраструктуры осуществления
образовательной деятельности на базе применения ИКТ, формированию и
развитию инфраструктуры предоставления образовательных услуг на основе
ИКТ;
предоставление информации в российские и международные образовательные
программы, проекты, инициативы;
создание единой методологической базы
образовательного пространства на базе ИКТ;
создание
инвестиционного
образовательных проектов;
центра
создание инкубатора образовательных
основанных на интернет-технологиях;
для
развития
организации
технологий,
в
российского
финансирования
первую
очередь
помощь российским университетам в выходе на национальные и мировые рынки
образовательных продуктов и услуг.
Российский Университетский портал должен стать органичной частью
глобального Университетского портала, что подразумевает использование
совместимых технологических платформ и решений. РУП – это
многофункциональная
система,
предназначенная
для
пользователей,
являющихся самими различными участниками образовательного процесса,
объединяющая их в едином образовательном пространстве.
Одним из ключевых компонентов РУП должен стать Web-портал, содержащий
информацию по всем аспектам деятельности университетов. Фактически РУП
является инновативной образовательной рамочной структурой, причем характер
и содержание деятельности в рамках РУП определяют его разработчики и
пользователи в процессе постоянного взаимодействия.
Базовыми принципами РУП являются:
партнерство: РУП представляет
университетов-партнеров;
собой
205
совместную
инициативу
ряда
мотивированность: каждый университет-партнер РУП, обеспечивающий свой
вклад в его развитие, получает при этом право участвовать в принятии
стратегических и организационных решений;
системность: РУП представляет собой координирующую структуру,
объединяющую многогранную деятельность по развитию образовательного
пространства;
открытость: РУП открыт
образовательного процесса;
для
всех
участников
университетского
устойчивость: РУП предполагает опору на внешние и внутренние источники
финансирования, в том числе на оказание платных образовательных услуг.
Главная цель Российского Университетского портала – способствовать
эффективной деятельности российских университетов в образовательном
пространстве,
основанном
на
современных
информационных
и
коммуникационных технологиях – должна реализовываться для всех
университетов. На сегодняшний день существует информационное неравенство
между различными российскими университетами, которое необходимо
преодолевать в процессе формирования и развития информационного общества.
Во многих российских университетах реализуются или планируются различные
проекты применения Интернет-технологий в образовательной деятельности,
однако часто эти проекты не скоординированы друг с другом и общая картина
применения Интернет-технологий в университетском образовании в России
очень эклектична, нецелостна. В настоящее время актуальной для каждого
российского университета является задача разработки и реализации стратегии и
программы применения ИКТ в учебной, научной, административной
деятельности университета. Проведение специально разработанной политики в
области применения ИКТ в деятельности университета – это необходимая черта
управления университетом на современном этапе технологического развития.
В частности, в МГУ стратегия использования ИКТ станет составной частью
разрабатываемой сейчас общей стратегии развития университета. Аналогичная
деятельность в области стратегического управления проводится и в ряде других
университетов.
Российский Университетский портал должен координировать усилия
университетов в выработке и реализации стратегии использования ИКТ в их
деятельности. Поскольку для России типичным является определенное
сопротивление персонала классических университетов активному и широкому
применению компьютерных и телекоммуникационных технологий в учебном
процессе,
важно
постоянно
разъяснять
возможности
применения
телематических систем в образовательном процессе, перспективы повышения
эффективности образовательной деятельности на базе применения современных
образовательных технологий.
Основные положения стратегии применения ИКТ в деятельности различных
университетов будут совпадать с целями и задачами общероссийской
206
программы применения современных технологий в сфере образования, однако в
каждом университете будет и своя специфика стратегического управления,
связанная с характерными особенностями различных университетов.
Российский Университетский портал может помогать администрации
университетов
в
выявлении
основных
факторов,
препятствующих
эффективному использованию ИКТ в образовательной деятельности, и
определении путей повышения эффективности их применения.
Российский Университетский портал призван аккумулировать информацию и
опыт глобального Университетского портала, деятельности по применению ИКТ
в сфере университетского образования в различных странах, поэтому он может
предоставлять университетам определенные концептуальные и методические
разработки, технологические решения, банки знаний по вопросам применения
ИКТ в сфере образования. РУП за счет синергетического объединения опыта
своих
партнеров
будет
обладать
значительными
экспертными,
консультативными и методическими ресурсами по вопросам применения ИКТ в
сфере образования. РУП может оказывать помощь в привлечении инвестиций в
университеты, разработке инвестиционных проектов, представлять интересы
университетов с точки зрения их участия в федеральных или международных
программах применения ИКТ в сфере образования. РУП может вести
мониторинг применения ИКТ в сфере университетского образования и
предоставлять доступ к результатам этого мониторинга.
Структурными элементами, составными частями Российского Университетского
портала являются Порталы Университетов (ПУ), которые имеют аналогичную
РУП структуру и функции, однако учитывают специфику конкретных
университетов. Порталы Университетов – это посредники между различными
участниками образовательного процесса, обеспечивающие эффективный обмен
информацией, идеями, технологиями, примерами позитивного и негативного
опыта. Каждый университет самостоятельно определяет приоритеты и
конкретное содержание деятельности его портала. ПУ будут интегрировать уже
разработанные образовательные ресурсы и создавать новое содержание,
необходимое для повышения эффективности применения ИКТ в образовании,
расширения образовательного пространства, обеспечения адекватного места
университета в глобальном образовательном пространстве.
Порталы Университетов призваны содействовать координации стратегии
развития университета со стратегией развития других организаций,
предприятий, учреждений. Портал Университета будет концентрировать свои
усилия на наиболее приоритетных для данного университета направлениях
деятельности. ПУ будет формировать банк знаний о примерах успешных и
неуспешных международных, российских и местных проектах и программах в
наиболее важных для университета сферах деятельности. ПУ будет
консолидировать информацию о программах и проектах, разрабатываемых и
реализуемых в университете, с целью выявления дублирования усилий и,
наоборот, «белых пятен», а также с целью привлечения внимания
потенциальных партнеров и инвесторов.
207
Стратегически важно организовать деятельность порталов различных
университетов как структурных элементов Российского университетского
портала. Одна из возможных форм такой организации – соглашение о
сотрудничестве между организацией-координатором РУП и университетом,
создающим ПУ. В свою очередь РУП может входить в структуру
Международных
университетских
порталов,
например, Евразийского
университетского портала и т.п., которые в свою очередь объединяются в
глобальный Университетский портал.
Университеты при создании своих порталов будут:
формировать коалицию всех участников образовательного процесса в
университете с целью повышения эффективности образовательной
деятельности;
учитывать специфику университета, выявлять точки роста и точки «провала»
его образовательной деятельности;
способствовать разработке и реализации стратегии и программы развития
университета с использованием российского и международного опыта;
способствовать развитию инициативы по горизонтали – со стороны самых
различных участников образовательного процесса;
способствовать созданию инициативных групп, заинтересованных в развитии
университета;
пропагандировать интернет-технологии в качестве эффективного средства
совершенствования образовательной деятельности;
мотивировать различные университетские структуры и подразделения к
развитию
информационного
наполнения
ПУ,
применению
новых
образовательных технологий;
предоставлять наиболее востребованные образовательные услуги на основе
ИКТ;
осуществлять мониторинг деятельности в университете по применению ИКТ в
образовательном процессе;
инициировать инновационные образовательные проекты, направленные на
применение ИКТ в деятельности университета, содействовать их разработке и
реализации.
ПУ сотрудничает со структурными подразделениями университета, которые
разрабатывают содержание портала, его информационно-образовательное
наполнение, а также теми, кто предлагает технологические решения. ПУ
выявляет университетские программы, проекты и инициативы, имеющие
близкие к ПУ цели и задачи и сотрудничает с ними, стремясь к достижению
кумулятивного эффекта. ПУ ориентируется как на сотрудничество с
администрацией университета, так и на инициативу всех участников
208
образовательного процесса, выявляет потенциал развития образовательной
деятельности и точки ее роста.
Содержательное наполнение Портала университета осуществляется под
руководством редакционной коллегии портала и ориентировано на развитие
деятельности университета на базе интернет-технологий. Учебные разделы
портала университета соответствуют основным и дополнительным
образовательным программам, реализуемым университетом, а тематические
страницы портала – учебным дисциплинам и курсам. Руководители учебных
разделов ПУ входят в его редакционную коллегию, а ведение конкретных
тематических страниц портала поручается руководителям тем. При
необходимости руководитель темы проходит обучение по ведению страницы
портала, управлению доской объявлений, дискуссионным форумом и т.п.
Структура тематической страницы портала университета включает в себя такие
элементы, как учебный план, электронные лекции, библиографические
источники, включая ссылки на ресурсы электронных библиотек, базы учебных
кейсов, формы для выполнения учебных заданий, синхронные и асинхронные
учебные дискуссии, тесты для промежуточного тестирования и другие
элементы. Кроме учебных разделов в структуре университетского портала
выделяются разделы, посвященные научной, инновационной, административноорганизационной и др. деятельности университета.
209
РАЗВИТИЕ СИСТЕМЫ ДОПОЛНИТЕЛЬНОГО
ОБРАЗОВАНИЯ НА БАЗЕ ИНТЕРНЕТТЕХНОЛОГИЙ
Михалев А.В., Главацкий С.Т., Воронина Т.П.
Развитие системы дополнительного образования в последние десятилетия
связаны с глубинными изменениями в образовательной системе, с ее
ориентацией на образование в течение всей жизни человека. Если раньше
человек мог получить среднее или высшее образование, которого бы ему
хватило для успешной деятельности на всю жизнь, то теперь это все больше
оказывается нереальным – нужно постоянно повышать свою квалификацию.
Это обусловлено тем, что в современном постиндустриальном обществе
информация и знания занимают ключевые позиции во всех сферах
общественной жизни. Знание превращается в основную социальную ценность.
Поэтому постиндустриальное общество называют основанным на знании,
информационным обществом. Новая роль знаний в общественном развитии
принципиально меняет место образования в жизни и всего общества, и каждого
человека.
Развитие дополнительного образования наряду с основным – это стратегическая
задача МГУ им. М.В.Ломоносова. При этом главный акцент в Московском
университете делается на дополнительное профессиональное образование. Тем
не менее, реализация дополнительных общеобразовательных программ
принципиально необходима, поскольку цель этих программ – это повысить
общее образование, а без хорошего общего образования невозможно и хорошее
профессиональное.
Дополнительное профессиональное образование осуществляется в МГУ в таких
основных видах, как повышение квалификации, профессиональная
переподготовка и стажировка. Подразделения дополнительного образования в
МГУ реализуют также образовательные программы переподготовки
специалистов – программы получения второго высшего профессионального
образования.
Дополнительное
образование
объединяет
в
себе
дополнительные
образовательные программы и дополнительные образовательные услуги.
Развитие дополнительных образовательных услуг – это стратегическое
направление деятельности Московского университета.
Сфера дополнительного образования является в МГУ областью активной
инновационной образовательной деятельности на базе применения интернет-
210
технологий. В ее основе – технологические, педагогические, организационные и
экономические инновации в образовании.
Применение интернет-технологий в дополнительном образовании в МГУ – это
стратегическое направление его развития. При этом такие технологии, как
электронная почта, обучающие программы, Web-технологии, телеконференции
сочетаются с аудио- и видеокассетами, телевидением, печатными материалами.
Эти технологии сочетаются с традиционными лекциями, семинарами, зачетами
и экзаменами в единой образовательной среде.
Технологические инновации позволяют на новом уровне развивать современные
педагогические методы и приемы, такие как дебаты, моделирование, ролевые
игры, дискуссионные группы, мозговые атаки, форумы, проектные группы и др.
В основе организационных инноваций лежит развитие дистанционного
образования на базе интернет-технологий. Применение этих технологий
позволяет организовать предоставление дополнительных образовательных услуг
на принципах открытости, гибкости, адаптации к специфическим запросам
слушателей. Разработка и применение учебных Web-серверов, консультаций и
тестирований по сети, компьютерных конференций, организация виртуальных
классов и групп – все это ведет к принципиально новой организации
образовательного процесса.
Чрезвычайно актуальным для развития дополнительного образования в МГУ на
базе интернет-технологий является распространение экономических инноваций
в образовательной сфере. В этой области формируются такие новые
экономические механизмы, как привлечение в сферу дополнительного
образования внебюджетных средств, механизмы самофинансирования
слушателей, финансирования дополнительного образования предприятиями,
новые механизмы оплаты труда преподавателей, механизм экономии от
масштаба образовательной деятельности.
Дополнительное образование в МГУ представляется в недалеком будущем как
система открытого, гибкого, индивидуализированного, непрерывного
образования людей в течение всей их жизни на основе современных
образовательных
технологий,
применения
компьютерных
и
телекоммуникационных систем.
В структуре МГУ существует факультет, специально ориентированный на
дополнительные образовательные программы и услуги – это недавно созданный
Факультет дополнительного образования. В структуре факультета такие
отделения, как информатики, переподготовки и повышения квалификации
преподавателей высших и средних специальных учебных заведений,
довузовского образования, национальной экономики, конкретной экономики.
Однако дополнительным образованием в МГУ занимается не только Факультет
дополнительного образования. Все без исключения факультеты МГУ, а также
другие его подразделения реализуют дополнительные образовательные
программы.
211
Для координации деятельности всех подразделений МГУ в сфере
дополнительного образования, проведения единой политики в этой области в
структуре ректората МГУ создано Управление дополнительного образования, в
состав которого входят три отдела: отдел организации дополнительного
профессионального образования и переподготовки специалистов, отдел
дополнительных общеобразовательных программ (довузовского образования),
отдел развития образовательных услуг и дистанционного образования. В
процессе применения интернет-технологий в дополнительном образовании
развивается система дистанционного образования.
Дистанционное образование нельзя сводить к заочному обучению с
использованием более или менее широкого спектра технологий. Это крайне
узкая и неадекватная трактовка проблемы развития дистанционного
образования.
На самом деле дистанционное образование – это основанный на современных
информационных и коммуникационных технологиях образовательный процесс,
развитие которого характерно для всех форм освоения образовательных
программ – очной, очно-заочной (вечерней), заочной и экстерната.
Разные формы получения образования отличаются объемом обязательных
аудиторных занятий преподавателя со студентами. Однако с развитием
интернет-технологий, аудио-, видеотехнологий, телевидения и др. меняется и
роль, и характер аудиторных занятий. По сути, на основе новых
образовательных технологий происходит не просто сближение разных форм
получения образования, а формирование принципиально новых способов и
методов освоения образовательных программ. Фактически на базе применения
интернет-технологий происходит формирование новой образовательной
системы.
Характерные черты и особенности этой формирующейся новой системы
образования выделяются и анализируются в современных концепциях
информационного общества, становления новой постиндустриальной,
информационной цивилизации. Одной из принципиальных черт этой
образовательной системы является то, что это – система дистанционного
образования, где контакт студентов с преподавателями и между собой во
многом не непосредственный (аудиторный), а опосредованный современными
телематическими системами, причем учебные материалы представлены не
столько в виде традиционных печатных учебников, сколько в современной
мультимедийной форме с принципиальным использованием интернеттехнологий.
Только такая трактовка дистанционного образования как новой образовательной
системы, характерной для информационного общества, позволяет наметить
перспективы развития дополнительного образования на базе интернеттехнологий.
В развитии системы дистанционного образования главную роль должны играть
не столько университеты, предоставляющие образовательные програмы в
212
заочной форме (хотя их опыт, безусловно, очень ценен), сколько ведущие
классические университеты. Именно эти университеты, имеющие наибольший
образовательный потенциал, должны стать центрами развития системы
дистанционного образования.
Первая их задача – это совместная разработка и использование современного
учебного материала на новой технологической основе. Ориентация должна быть
в первую очередь на интернет-технологии. Именно развитие сети интернет в
последние годы задает мировые технологические стандарты, ориентация на
которые стратегически очень важна.
Фактически интернет – это основа нового, современного этапа информационной
революции. Только исходя из такого понимания технологического развития
можно обобщить опыт использования интернет в образовании, в том числе
дополнительном, и наметить перспективы.
Применение интернет-технологий в образовании, во-первых, радикально меняет
традиционный образовательный процесс, или иначе говоря очное образование,
во-вторых, оно приводит к развитию новых моделей заочного обучения, втретьих, и это может быть самое главное, на базе интернет-технологий
происходит объединение разных форм образования в единой новой
образовательной модели, соответствующей запросам и возможностям
информационного общества.
Среди интернет-технологий в настоящее время в образовании, как и во многих
других сферах деятельности, наибольшее распространение получила технология
WWW (World Wide Web). Поэтому важным показателем применения интернет в
образовательных учреждениях является наличие в них Web-серверов. В этом
отношении показатели достаточно оптимистичные. Так, около 400 вузов России
на сегодняшний день имеют Web-серверы, при этом число таких серверов в
учебных заведениях быстро растет.
Однако вопрос о применении интернет в образовании заключается не столько в
том, имеют ли образовательные учреждения Web-серверы и другие интернеттехнологии, сколько в том, как они их используют.
В этом отношении российская картина не такая радужная. Дело в том, что,
располагая современными информационными и коммуникационными
технологиями, учебные заведения России далеко не полностью используют их
образовательный потенциал.
Все учебные заведения России применяют интернет для информирования о
своей деятельности, информационной поддержки управления образованием,
набора обучающихся и т.п. Это как бы нулевой цикл использования интернет
учебными заведениями.
Следующий шаг – это создание информационных систем учебного назначения
на базе интернет-технологий, сетевых электронных библиотек, интернетучебников и т.п. Это очень важный этап применения интернет в образовании,
поскольку он фактически означает развитие на новой технологической основе
213
таких важных педагогических методов, как методы самообучения,
самостоятельного освоения образовательных ресурсов. При создании учебных
информационных систем в сети интернет очень важно как можно активнее
использовать внешние ссылки на ресурсы глобальной компьютерной сети, что и
делают многие вузы России.
WWW как мультимедиа-гипертекстовая система документов, связанных
электронными ссылками, позволяет структурировать и организовать большой
учебный материал на современной технологической основе. Важно при
развитии методов самообучения на базе интернет-технологий использовать не
только информационный режим, но и тестирующий, контролирующий. Учебные
заведения России идут по этому пути, разрабатывая свои интернет-ресурсы.
Необходимо отметить, что применение интернет-технологий для самообучения
– это преобладающий способ их использования в учебном процессе в России.
При этом учебные интернет-ресурсы все активнее применяются в
самостоятельной работе обучающихся как в очном обучении, так и в заочном.
В МГУ им. М.В.Ломоносова все более активно применяют интернет-ресурсы в
традиционном учебном процессе, постоянно разрабатывая новый учебный
материал на базе WWW-технологий.
Однако перевод информационно-лекционного материала в электронную форму,
дополнение его контрольными вопросами и тестами и использование в сетевом
режиме для самообучения – это далеко не все возможности применения
интернет в учебном процессе.
Следующий шаг, по которому уже пошли некоторые учебные заведения, в том
числе МГУ, – это развитие методов индивидуализированного преподавания и
обучения
на
базе
интернет-технологий,
т.е.
теленаставничества,
телеконсультирования в основном на базе технологии электронной почты. Такие
методы индивидуализированного преподавания отличает высокая трудоемкость,
и то, что они не позволяют достигать эффекта масштаба предоставления
образовательных услуг. Поэтому эти методы играют в настоящее время, как
правило, вспомогательную роль, они практически не бывают доминирующим
педагогическим методом, однако применяются и в традиционном, и в
дистанционном учебном процессе.
Принципиально новым этапом использования интернет в образовании должно
стать построение учебного процесса на базе телеконференций. Если западные
страны за последние годы значительно продвинулись в развитии и применении
методов учебных телеконференций на базе интернет-технологий, то Россия
находится еще в самом начале этого этапа. У нас можно выделить только
отдельные примеры базового использования интернет-конференций в
образовании.
Среди всех видов телеконференций особую актуальность сейчас для России и с
технологической, и с экономической, и с педагогической, и с организационной
точек зрения имеют компьютерные конференции, которые дают возможность
214
всем участникам учебного процесса проводить дискуссии, обмениваться
письменными сообщениями как в синхронном, так и в асинхронном режимах.
Такое использование интернет в учебном процессе имеет большую
дидактическую ценность – это очевидно. Однако необходимо подчеркнуть и его
экономическую оправданность, поскольку именно проведение учебных
телеконференций позволяет достичь эффекта экономии масштаба в сфере
образования. Эта экономия основывается на том, что один преподаватель может
проводить конференции с очень большим числом участников, поскольку в
больших группах достигается эффект самообучения группы, ее саморегуляции.
Необходимо еще раз подчеркнуть, что очень актуальным для развития
дополнительного образования является использование интернет-конференций в
учебном процессе. Такое применение интернет-технологий развивает не только
педагогическую, но и организационную основу современной образовательной
системы. Именно на базе применения телеконференций в образовании
развиваются такие новые организационные формы в современном образовании,
как виртуальные классы, виртуальные школы и университеты.
Виртуальные классы практикуются и в традиционном образовании путем
применения интернет в учебном процессе, и в дистанционном обучении.
Виртуальный университет – это один из стратегических ориентиров
современного дистанционного образования.
Важно подчеркнуть, что применение интернет в образовании позволяет
построить на новой технологической основе не только сам педагогический
процесс, но и его администрирование, что особенно важно для дистанционного
образования. Создание базы данных успеваемости, составление учебных
графиков, построение карт учебных курсов и т.п. – все эти возможности
интернет-технологий пока что используются в российском образовании явно
недостаточно.
Технологии телеконференций логично переводят нас с педагогических на
огранизационные аспекты использования интернет в образовании. Конечно,
интернет-технологии могут успешно применяться и в рамках такой
институциональной формы, как отдельное образовательное учреждение,
например, университет. Однако наиболее полно преимущества технологий
глобальной компьютерной сети проявляются при объединении усилий
нескольких образовательных учреждений, формировании консорциумов,
телеуниверситетов как новых организационных моделей современного
образования.
В России есть примеры объединения ряда университетов на базе современных
телекоммуникаций. Важно шире применять возможности такого объединения,
развития консорциумов учебных заведений на базе интернет-технологий.
Для развития системы дополнительного образования на базе интернеттехнологий актуальным является создание и развитие портала дополнительного
образования. Портал как Web-узел, представляющий собой сочетание
информационного наполнения, пользовательского сообщества и базовых услуг,
215
является на современном уровне развития интернет-технологий наиболее
адекватной формой их применения в сфере дополнительного образования.
Цель создания портала дополнительного образования – повысить эффективность
деятельности университетов за счет предоставления им инструментов для
координации усилий, обеспечения доступности, релевантности и качества
дополнительных образовательных услуг.
Важнейшими задачами портала дополнительного образования являются:
способствование интеграции и популяризации образовательных ресурсов,
доступных через интернет; обеспечение возможности обмена образовательной
информацией; предоставление информации об образовательных программах,
проектах и инициативах, предоставление площадки для обмена знаниями,
опытом, предоставление доступа к инновационным образовательным
технологиям; содействие модернизации системы управления дополнительным
образованием; оказание помощи университетам в выходе на рынок
образовательных продуктов и услуг; предоставление гражданам возможности
получения дополнительных образовательных услуг на основе интернеттехнологий.
Таким образом, опыт использования интернет в образовании показывает, что
применение технологий глобальной компьютерной сети приводит к
существенным изменениям в педагогике, экономике и организации
дополнительного образования. Фактически различные формы образования во
многом объединяются на базе интернет-технологий в единой инновационной
образовательной модели, соответствующей новым общественным запросам.
216
ПРИМЕНЕНИЕ ОБРАЗОВАТЕЛЬНЫХ
ИНТЕРНЕТ-ТЕХНОЛОГИЙ В ОБЛАСТИ
СОЦИАЛЬНЫХ И ГУМАНИТАРНЫХ НАУК
Молчанова О.П.
Под воздействием развития интернет-технологий в настоящее время можно
говорить о формировании нового подхода, новой парадигмы преподавания
социальных и гуманитарных наук. Современные информационные и
коммуникационные технологии существенно изменяют, приводят к пересмотру
принципов и методов учебных взаимодействий.
Интегрированная технология разработки учебных Web-сайтов по курсам
социальных и гуманитарных дисциплин и сопровождение на их основе учебного
процесса как при дистанционной, так и при традиционной формах обучения
является в настоящее время одной из наиболее эффективных образовательных
технологий. Она позволяет развить содержание обучения в области социальных
и гуманитарных дисциплин, многократно расширить информационное
предметное поле, использовать разнообразные источники и виды учебных
материалов, развивать гибкий, адаптивный подход к обучению, стимулирует
активность обучающихся.
При разработке и использовании курсовых Web-сайтов учебные материалы
дополняются материалами электронных библиотек, создаваемых в глобальном
образовательном Интернет пространстве; учебными материалами баз кейсов,
разрабатываемых и предоставляемых в электронном виде образовательными,
научными, консультационными организациями, их союзами и ассоциациями в
различных странах; материалами порталов, Web-сайтов организаций и
специалистов в соответствующих областях. Существенное значение при
изучении ряда гуманитарных дисциплин имеет возможность расширения видов
используемой в учебном процессе информации, легкость и удобство доступа к
ней. Интернет-технологии позволяют наряду с текстовой активно использовать
графическую информацию, звуковые и видеозаписи.
Интернет-технологии
способствуют
развитию
индивидуальных
образовательных траекторий, позволяют в большей степени адаптировать
содержание учебного материала к индивидуальным особенностям обучаемых,
уровню их знаний и умений. Важное значение при этом имеет структурирование
содержание курса путем разработки системы гиперссылок учебных Web-сайтов,
что обеспечивает обучающемуся быстрый доступ непосредственно к
интересующим его элементам содержания. Эффективная система гиперссылок
может предоставлять возможность как последовательного, линейного изучения
учебного материала, так и гибкого, модульного доступа к фрагментам курса.
217
Образовательные интернет-технологии существенно стимулируют активность
обучаемых. Традиционные учебные дискуссии при изучении социальных и
гуманитарных дисциплин проходят в достаточно однородной социальнокультурной среде. Интернет-технологии позволяют в ходе учебной дискуссии
обмениваться мнениями не только студентам и преподавателям данного вуза, но
и привлечь студентов родственных вузов из других городов, регионов и стран.
Дискуссии в рамках широких, в том числе международных виртуальных классов
требуют большей активности обучающихся, поскольку им приходится
вырабатывать мнение и принимать решение в более сложном и разнообразном
социально-культурном контексте. Более того, возможность проведения учебной
дискуссии в асинхронном режиме на базе интернет-технологий снимает
ограничения типичные для линейной дискуссии в традиционной форме, все
желающие могут высказаться по обсуждаемым вопросам. Создание журналов
учебных Интернет дискуссий также стимулирует активность обучающихся.
Образовательные интернет-технологии позволяют значительно повысить
степень и темпы актуализации учебных курсов, что является важной
характеристикой качества образования в области социальных и гуманитарных
дисциплин. Наряду с целенаправленной деятельностью преподавателя по
актуализации курса, его содержание автоматически обновляется с развитием
внешних Web-сайтов, на которые имеются гиперссылки в учебном курсе,
разработанном на базе интернет-технологий.
Содержание педагогической деятельности
существенно отличается от традиционной.
на
базе
интернет-технологий
Во-первых, значительно усложняется деятельность по разработке курсов,
поскольку быстро развивается ее технологическая основа. Она требует от
преподавателя развития специальных навыков, приемов педагогической работы.
Кроме того, интернет-технологии выдвигают дополнительные требования к
качеству разрабатываемых учебных материалов в основном из-за открытости
доступа к ним как большого числа обучаемых, так и других преподавателей и
экспертов, что в принципе усиливает контроль за качеством этих материалов.
Во-вторых, особенностью педагогического процесса на базе интернеттехнологий является то, что в отличие от традиционного образования, где
центральной фигурой является преподаватель, центр тяжести при использовании
интернет-технологий постепенно переносится на студента, обучающегося,
который активно строит свой учебный процесс, выбирая определенную
траекторию в развитой образовательной среде. Важной функцией преподавателя
становится поддержать обучающегося в его деятельности, способствовать его
успешному продвижению в море учебной информации, облегчить решение
возникающих проблем, помочь освоить большую и разнообразную
информацию. В мировом образовательном сообществе в связи с этим стал
использоваться новый термин, подчеркивающий большое значение этой
функции преподавателей – facilitator – фасилитейтор – тот, кто способствует,
облегчает, помогает учиться.
218
В-третьих,
предоставление
учебного
материала,
предполагающее
коммуникацию преподавателя и обучаемых, требует в современном образовании
более активных и интенсивных взаимодействий между ними, чем в
традиционном классе, где преобладает как бы обобщенная обратная связь
учителя со всем классом, а взаимодействие учителя с отдельным учеником
довольно слабое. Современные коммуникационные технологии позволяют
сделать такое взаимодействие намного более активным, но это требует от
преподавателя специальных дополнительных усилий.
Применение интернет-технологий в учебном процессе ведет не к вытеснению
преподавателей компьютерными системами, а к изменениям роли и функций
преподавателей,
к
усложнению
преподавательской
деятельности,
диверсификации их труда.
Если в традиционном образовании преподаватель большую часть времени
уделял чтению лекций, проведению занятий “ex cathedra”, то в основанном на
интернет-технологиях образовании во многом меняется содержание его
деятельности. Преподаватель теперь должен, во-первых, разработать
содержание курса на новой технологической основе, во-вторых, помочь
обучаемому сориентироваться в обширной и разнообразной учебной
информации и найти подходящую именно ему образовательную траекторию, втретьих, обеспечить активное взаимодействие обучаемого как с ним,
преподавателем, так и с другими обучаемыми в ходе обсуждения вопросов
курса.
При этом для каждого из этих основных видов преподавательской деятельности
характерны специфические проблемы. Так, разработка курсов на базе новых
технологий требует не только свободного владения учебным предметом, его
содержанием, но и специальных знаний в области современных
информационных технологий. Это же касается и помощи преподавателя при
освоении обучаемым обширных образовательных ресурсов. Взаимодействие в
ходе
учебного
процесса,
осуществляемого на базе современных
коммуникационных технологий, также требует специальных не только
педагогических, но и технологических навыков, опыта работы с современными
техническими средствами.
Диверсификация и усложнение преподавательской деятельности настоятельно
требуют значительного усиления специализации этой деятельности для
повышения качества и эффективности образования. Характерной чертой
управления образованием, основанным на интернет-технологиях, является
организация образовательного процесса на основе разделения труда.
То, что традиционная образовательная система представляет собой одну из
немногих сфер человеческой деятельности, где принцип разделения труда
воплощен крайне слабо, во многом, очевидно, связано, с отсталостью
применяемых в ней технологий. Бурный научно-технический прогресс вплоть до
самого последнего времени практически никак не затрагивал сферу образования.
В результате для нее оказалось характерным чрезвычайно расточительное
219
использование преподавательского труда, когда цели и содержание очень
многих курсов дублируются, а качество их разработки существенно варьирует.
Развитие интернет-технологий позволяет существенно модернизировать
учебный процесс и повысить эффективность образования путем управления
процессом преподавания на основе разделения труда. Без него невозможно
достичь значительного роста числа обучаемых, а значит и проявления эффекта
масштаба, т.е. повышения эффективности образовательной системы за счет
экономии от масштаба ее деятельности. Эффект масштаба является одним из
основных источников повышения эффективности новой образовательной
системы, становление которой требует существенных затрат на формирование
ее технологической базы. Не преподаватель старой образовательной системы,
снабженный новыми техническими и технологическими средствами, а
преподаватель новой специализации, со свойственным ей характером
деятельности и местом в общей системе разделения труда может обеспечить
эффективное функционирование образовательной системы, основанной на
интернет-технологиях.
Таким образом, организация преподавательской деятельности на основе
разделения труда является неотъемлемой чертой управления процессами
применения интернет-технологий в области социальных и гуманитарных наук.
Основными специализациями преподавателей при этом являются следующие
(см. схему): специалист по разработке курсов, т.е. дизайнер курсов; консультант
по методам обучения, или фасилитейтор, который помогает обучаемым найти и
реализовать свою образовательную траекторию в разработанном учебном
материале; тьютор, т.е. специалист по интерактивному предоставлению учебных
курсов, взаимодействиям с обучаемыми в ходе изучения материалов курса;
инвигилатор – специалист по методам контроля за результатами обучения,
ответственный за организацию и проведение тестов, зачетов, экзаменов.
При этом возможно и часто необходимо разделение труда в рамках этих
выделенных специализаций. Так, разработчик, дизайнер курсов должен быть
специалистом-предметником,
который
подбирает,
структурирует
и
организовывает учебный материал, и при этом он должен быть специалистом по
современным образовательным технологиям, поскольку учебный курс
основывается на новых компьютерных и телекоммуникационных технологиях.
Разработчик курсов должен быть также специалистом по способам оценки
достижения целей обучения и отдельным учеником, и курсом в целом.
220
Схема: Разделение труда преподавателей при применении Интернет-технологий
Дизайнер курсов –
разработчик учебных курсов
Фасилитейтор –
консультант по методам обучения
Преподаватель
Тьютор
–
интерактивному
специалист
по
предоставлению учебных курсов
Инвигилатор – специалист по методам
контроля за результатами обучения
В совместной деятельности по разработке учебного курса различные
специалисты решают такие вопросы, как цели курса и основные пути их
достижения, способы предоставления учебного материала, основные методы
обучения, типы учебных заданий, упражнений, вопросов для обсуждения,
конкретные пути организации дискуссий и других способов взаимодействия
между различными участниками учебного процесса и т.п.
В совместной деятельности преподавателей различных специальностей по
разработке учебного курса на базе интернет-технологий необходимо участие и
представителей других подсистем современного образования, особенно
технологической, в частности, специалистов по компьютерной графике,
телевизионной и видео-съемке и т.д.
Таким образом, разработка курсов социальных и гуманитарных наук на базе
Интернет-технологий должна вестись определенными группами, командами
преподавателей разных профилей, специалистов по технологиям, по
организации учебного процесса.
Результат деятельности команды разработчиков курса, а именно разработанный
курс, передается для использования в учебном процессе преподавателями
других специальностей, консультантами по методам обучения и тьюторами.
Когда курс предоставлен для обучения посредством компьютерных и
телекоммуникационных технологий, тогда обучаемые должны быть
распределены между этими преподавателями, которые помогают им
221
сориентироваться в учебном материале, освоить его и вступить в учебный
диалог, интерактивное обсуждение материалов курса.
При этом как фасилитейторы, так и тьюторы могут работать совместно с
консультантами по организационным вопросам, ассистентами учебных центров
по вопросам телекоммуникаций и другими специалистами. То есть
педагогическое сопровождение процесса предоставления учебных курсов может
также осуществляться командами различных специалистов в сфере
современного образования.
Управление процессом преподавания на базе интернет-технологий предполагает
постоянный контроль качества деятельности всех специалистов, участвующих в
педагогическом процессе с целью повышения эффективности образования.
Мониторинг эффективности преподавательской деятельности и корректировка
организации педагогического процесса предполагает:
− Анализ и выявление слабых сторон и рассогласований в совместной работе
команд, осуществляющих разработку и доставку интернет-курсов.
Проведение опроса преподавателей, занятых разработкой и доставкой
учебных курсов.
Организация рабочих совещаний в ходе разработки учебных курсов.
− Анализ мнения студентов, прошедших обучение на базе интернеттехнологий
Проведение анкетирования студентов.
− Анализ опыта организации педагогического процесса на базе интернеттехнологий в других учебных заведениях.
Участие в российских и международных конференциях по обучению на
базе интернет-технологий, в том числе компьютерных конференциях.
Эффективность разработки интернет-курсов зависит от многих параметров. Она
существенно определяется тем, насколько содержание образования
соответствует его целям, насколько полно и обоснованно используются новые
технологические
возможности
развития
содержания
образования.
Эффективность деятельности преподавателей – дизайнеров курсов определяется
тем, как структурирован и организован учебный материал, каковы связи
различных элементов содержания образования, как легко осуществляется доступ
к этим элементам, каковы возможности адаптации содержания учебного
материала к особенностям обучаемых, а также развития этого содержания на
различных уровнях от разработчиков курсов до обучаемых, насколько легко
можно сориентироваться в учебном материале. Качество разработанных курсов
во многом определяется тем, насколько соответствуют целям обучения
используемые в курсе педагогические методы. Вообще говоря, эффективность
разработки курса определяется тем, насколько адекватно в курсе воплощены
такие методологические принципы образования, основанного на высоких
222
технологиях, как принципы интерактивности, диалога, адаптивности процесса
обучения, гибкости и “передаваемости” учебного материала, активности
обучаемого.
Эффективность работы тьюторов главным образом зависит от того, насколько
они в своей работе могут использовать преимущества интерактивной природы
современных коммуникационных технологий, насколько смогут вовлечь
обучаемых в образовательный процесс, в обсуждение и решение изучаемых
вопросов и проблем.
Консультант по методам обучения будет наиболее эффективен в том случае,
когда обучаемый с его помощью сможет максимально адаптировать процесс
обучения к своим личным особенностям и запросам, найти наиболее
подходящую себе образовательную траекторию в разработанном учебном
материале.
Оценка эффективности педагогической деятельности с целью ее повышения
является необходимой чертой управления процессом преподавания социальных
и гуманитарных наук на базе интернет-технологий. На основе этой оценки
принимаются решения относительно того, правильно ли организованы группы,
команды по разработке и предоставлению курсов, оправданы или нет способы
разделения труда в этих командах, насколько сильная специализация труда
преподавателей необходима для эффективного обучения, каковы должны быть
относительные роли различных преподавателей и других специалистов в
учебном процессе и т.д.
223
РЕАЛИЗАЦИЯ ИНТЕРНЕТ-ТЕХНОЛОГИЙ В
СИСТЕМАХ ПРОФЕССИОНАЛЬНОГО ОТБОРА
ПЕРСОНАЛА
Петров В.А.
"Информационное общество, как мы его представляем, позволяет людям шире
использовать свой потенциал и реализовывать свои устремления. Для этого мы
должны сделать так, чтобы информационные технологии служили достижению
взаимодополняющих целей обеспечения устойчивого экономического роста,
повышения общественного благосостояния, стимулирования социального
согласия и полной реализации потенциала личности… " (Из Окинавской
декларации информационного общества).
Согласно опросу, проведенному среди городского населения страны в конце
2000 г. Фондом "Общественное мнение" (internet.strana.ru), количество
пользователей Интернета в России составляет 3,3 миллиона человек. Около 15 %
от общего числа пользователей – молодые люди в возрасте 13–18 лет, т. е.
потенциальные кандидаты на обучение в Академии ФАПСИ. Учитывая, что
уровень их подготовки, эрудированности и практических навыков в области
систем телекоммуникации достаточно высок, мы заинтересованы в привлечении
этого контингента в наш вуз. Здесь возникает проблема, с одной стороны, в
фиксации своего абитуриента еще на этапе школьной подготовки, а с другой – в
предварительной
диагностике
способностей
кандидата
к
военнопрофессиональной деятельности.
Современный путь решения указанных проблем – использование интернеттехнологий в практике профессионального отбора кандидатов на "дальних
подступах" к вузу. Телекоммуникационные технологии открывают новые
возможности для повышения эффективности работы подразделений
профотбора. Они позволяют создавать и развивать информационные среды,
упрощая процедуру предварительного отбора кандидатов, обеспечивая широкий
доступ абитуриентов к информации об учебном заведении, реализации
дистанционной диагностики способностей и прогноза поступления абитуриента
задолго до начала вступительных испытаний, давая возможность определить
готовность к обучению по конкретной специальности и успешность будущей
профессиональной деятельности.
Практическая апробация данной технологии на сервере Академии ФАПСИ
позволила создать интерактивную методику, с помощью которой определяются
потенциальные возможности кандидатов на обучение в академии. Если раньше
на сервере можно было получить только справочную информацию, то теперь
имеется возможность оценить свои способности к предполагаемой сфере
224
деятельности, а вместе с этим и оценить свои шансы на поступление в академию.
В перспективе на сайте вуза будут реализованы возможности получения
индивидуальных заочных консультаций психологов, работников кадровых органов
и подготовительного отделения.
Основной задачей является качественное проведение комплекса мероприятий
профессионального отбора с кандидатами на обучение в академии на "дальних
подступах". Главная проблема здесь состоит в оценке профпригодности,
обеспечении ее достоверности и надежности. Этот аспект является наиболее
важным в условиях потребности в снижении издержек на проезд, питание и
проживание абитуриентов в академии, с одной стороны, а с другой – в
повышении эффективности реализации личностного потенциала молодежи в
профессиональном определении.
Важнейшим фактором реализации этих процессов является научнометодическое обеспечение мероприятий профотбора, который в настоящее
время включает оценку:
! общих способностей;
! специальных способностей;
! военно-профессиональной направленности кандидатов.
Диагностика именно этих составляющих является основной в прогнозировании
пригодности абитуриента как во время вступительных испытаний, так и на этапе
предварительного отбора.
Отбор на "дальних подступах" ведется с помощь методики "Готов ли ты к
службе в спецслужбе?" (www.academ.fnnet.ru). Дополнительный анализ
успешности общеобразовательной подготовленности позволяет уже на первом
этапе дистанционного знакомства с кандидатом оценить его шансы на
поступление в наш вуз. Содержание этой технологии заключается в следующем.
В ходе дистанционного тестирования каждый респондент диагностируется по
четырем факторам, определяющим успешность военно-профессиональной
деятельности.
Первый фактор позволяет оценить мотивационные аспекты личности
("Мотивация"). В данном случае выясняются мотивы выбора профессии офицера,
устойчивость военно-профессиональной направленности, ценностные ориентации
и морально-нравственные установки.
Второй фактор раскрывает анамнез личности ("Анамнез"). Его содержание
направлено на изучение наследственной отягощенности различными
заболеваниями, соматических факторов риска (инфекции, травмы, длительные
хронические заболевания), условий обучения и воспитания кандидата,
ближайшего окружения кандидата и некоторых особенностей его поведения.
Третий фактор диагностирует познавательный потенциал кандидата
("Творческий потенциал"). В данном случае оценивается уровень развития
225
познавательных способностей личности, определяющих не только успешность
приобретения новых знаний, умений и навыков, но и способность к их
применению в практической деятельности. Дополнительный анализ
общеобразовательной подготовленности кандидата позволяет реально оценить
его шансы на поступление в академию.
Четвертый фактор оценивает активность личности в достижении
поставленных целей ("Целеустремленность", "Готовность к риску"). Это
характерологические и эмоционально-волевые качества личности, которые
необходимы в условиях военно-профессиональной деятельности: стремление к
достижению цели, настойчивость, умение объективно оценивать ситуацию и
людей, умение вырабатывать оптимальную стратегию поведения, оценка
склонности личности к риску.
По результатам диагностики кандидат может реально оценить свои шансы на
поступление и при необходимости скорректировать свои планы на будущее, а
администрация вуза имеет возможность задолго до набора сформировать
когорту своих абитуриентов. Целенаправленная работа с этой категорией
кандидатов обеспечит решение проблемы качественного формирования вуза
курсантами из всех регионов России в условиях снижения общего конкурса
поступающих, с одной стороны, и позволит выиграть конкурентную борьбу
среди вузов за лучшие человеческие ресурсы – с другой.
Анализ статистики обращений к тесту показывает, что подавляющее
большинство респондентов – юноши (96 %), три четверти которых принадлежат
возрастной группе от 18 до 23 лет. Около 70 % участвовавших в тестировании –
студенты, 20 % – учащиеся школ или средних специальных учебных заведений.
Каждый четвертый респондент положительно ответил на вопрос о наличии
родственников или знакомых, служащих в ФАПСИ, а каждый третий из
опрошенных уже делал попытку поступить в высшее военное учебное
заведение. Основная масса участвовавших в тестировании (около 80 %)
достаточно искренне отвечали на вопросы, о чем свидетельствуют высокие
показатели достоверности обследования.
Большинство респондентов, участвовавших в опросе, продемонстрировали
наличие достаточно высокого интеллектуального и творческого потенциалов: 80
% молодых людей в школе имеют преимущественно хорошие и отличные
оценки. Почти 90 % респондентов характеризуются высоким или достаточным
уровнем мотивации к обучению и дальнейшей деятельности по профилю
академии, стремлением посвятить свою жизнь военной службе, пониманием
основных целей и задач этой деятельности, а также наличием определенных
предпосылок для успешного овладения профессией. Подавляющее большинство
молодых людей (около 90 %) характеризуются высокой и средней готовностью к
риску. Но при этом для достижения поставленной цели они способны проявить
необходимую гибкость и настойчивость, умеют трезво проанализировать
сложившуюся ситуацию и взаимоотношения с окружающими, искренне и
открыто высказать и отстоять свое мнение, защитить интересы дела. Таким
образом, эти цифры красноречиво говорят о том, что привлечение такого
226
потенциала в академию
профессионального отбора
является
важнейшей
задачей
специалистов
У каждого девятого респондента выявлены низкий уровень военнопрофессиональной направленности или неблагоприятные факторы состояния
здоровья, условий его развития и воспитания в семье и школе. Например,
каждый пятый респондент отметил, что его успеваемость в школе в основном
определялась удовлетворительными и плохими оценками, 11 % опрошенных
отметили, что имели административные или уголовные нарушения, 7 %
молодых людей часто употребляют спиртные напитки, а каждый десятый
респондент либо несколько раз пробовал, либо постоянно принимает
наркотические вещества. Таким молодым людям рекомендуется попробовать
применить свои способности в других видах профессиональной деятельности.
Основной этап отбора реализуется во время вступительных испытаний в вузе,
который при необходимости может быть реализован в диалоговом режиме в
сети Интернет или корпоративной сети передачи данных. Особенностью его
реализации является отказ от традиционной системы экзаменов в пользу
современных информационных (математических моделей, реализованных на
базе ВТ) технологий в оценке профессиональной пригодности личности. Их
особенности заключаются в следующем:
1. Построение эталонных моделей курсантов и специалистов в многомерном
пространстве профессионально важных качеств.
2. Отражение в содержании профессионально важных качеств познавательных
способностей
личности,
адаптационных
возможностей
и
военнопрофессиональной направленности кандидата.
3. Реализация алгоритмов определения близости реальных и эталонных образов
кандидатов с расчетом как обобщенного интегрального показателя
профпригодности, так и уровней сформированности частных показателей ПВК.
Эталонная модель кандидата, во-первых, содержит перечень основных
профессиональных качеств, которые являются значимыми для успешной
профессиональной подготовки в вузе, во-вторых, для каждого качества
отражается необходимый уровень его сформированности, в-третьих, в модели
предусмотрен диапазон изменения уровня сформированности качеств, в
пределах которого не снижается успешность профессиональной подготовки.
Такое представление модели позволяет не только количественно, но
качественно описать портрет требуемого абитуриента.
"Идеальный" абитуриент академии характеризуется:
% высоким уровнем общеобразовательной подготовки (средний балл аттестата
не ниже 4,5; оценки в аттестате по физике и информатике не ниже "хорошо", по
математике – "отлично");
% развитостью аналитического, практического и математического мышления;
227
% эмоциональной зрелостью, развитыми волевыми качествами, уверенностью в
своих силах. Он легко адаптируется к новым условиям, быстро вырабатывает
стратегию своего поведения. Ему свойственны общительность, энергичность,
осознанное соблюдение общепринятых моральных норм и правил поведения;
% стремлением посвятить свою жизнь военной службе, пониманием основных
целей и задач военно-профессиональной деятельности.
В настоящее время создаются эталонные модели кандидатов для каждой
специальности вуза, поскольку для успешной профессиональной подготовки по
каждой из них требуются различные как профессиональные качества и
способности, так и уровень их сформированности. Наличие таких моделей
позволит производить целенаправленный набор кандидатов сразу на
конкретную специальность подготовки.
Результаты проверки адекватности эталонной модели позволяют утверждать,
что ее наличие дает возможность дифференцировать кандидатов по критерию
качества профессиональной подготовки и с высокой степенью достоверности
(около 90 %) прогнозировать не только успешность обучения в учебном
заведении, но и эффективность дальнейшей профессиональной деятельности
специалиста. По критерию близости образов можно решать задачи
формирования конкурсного списка, рационального распределения абитуриентов
по специальностям, подбора кандидатов на определенную должность.
Основными преимуществами данного метода являются неограниченное
количество показателей для оценивания, их любая размерность и высокая
точность дифференциации "идеального" и "реального" образов кандидатов.
228
МЕТОДИКА И СРЕДСТВА КОНТРОЛЯ
ЗНАНИЙ В СИСТЕМЕ ДИСТАНЦИОННОГО
ОБУЧЕНИЯ
Тихомиров Ю.В.
РЕФЕРАТ
В работе представлены результаты исследований методики и средств контроля
знаний на различных этапах процесса дистанционного обучения, основанные на
разработанной технологии контроля знаний с использованием процедуры
конструирования ответа из предлагаемых логических элементов. Показаны
особенности разработки подобных заданий для применения на этапах получении
информации, при переработке и освоении информации, на заключительных
этапах обучения. Разработаны программные средства, позволяющие реализовать
указанную методику контроля знаний на всех этапах процесса дистанционного
обучения. Один из вариантов системы использует ресурсы известного редактора
Word-2000 и специальную систему макросов, позволяющих преобразовать
любой информационный блок в интерактивную систему, контролирующую
освоение информации обучающимся. На основе системы Testum-WinW
разработаны учебные материалы по всему курсу общей физики для ВТУЗов.
ВВЕДЕНИЕ
Ни одна система обучения не может обойтись без контроля степени освоения
учебного материала на требуемом уровне, которое обычно коротко называют
«контролем знаний». В разработанных до настоящего времени системах
дистанционного обучения для контроля знаний как правило использовалось
тестирование на основе простейших тестовых заданий с выборочным ответом.
Прообразом такой системы педагогического тестирования являлась система
психологического тестирования, качество которой практически не зависело от
формы заданий. В педагогическом тестировании использование заданий с
выборочным ответом дает недостаточно достоверные результаты контроля,
особенно при многократном использовании одних и тех же заданий при
дистанционном обучении в режиме off-line.
В связи с этим возникла необходимость разработки системы тестирования и
самотестирования результатов процесса обучения, которая давала бы
достоверные результаты контроля, то есть такие, которым мог бы доверять и
обучающийся, и преподаватель.
Был проведен анализ результатов использования в стандартном учебном
процессе вариантов тестирования знаний с использованием известных форм
229
тестовых заданий. Он показал, что широко используемые в компьютерном
тестировании задания с выборочным ответом имеют целый ряд существенных
недостатков. Не останавливаясь подробно на всех этих недостатках, отметим
только, что многие преподаватели считают, что такие задания контролируют не
знания, а умение выбрать более или менее правдоподобный ответ из
предложенного набора.
Например, если студент правильно выбрал из некоторого набора формулировку
требуемого закона (или правила, или пункта инструкции и т.д.), то это
совершенно не гарантирует, что он помнит и способен самостоятельно
воспроизвести эту формулировку устно или письменно по памяти.
Некоторые могут возразить, что в физике и многих других дисциплинах
главным является не запоминание законов, определений, формулировок и т.д., а
способность их применить. Поэтому надо контролировать сразу способность
решать задачи, а при таком контроле достаточно проверить правильность
числового значения ответа, что легко сделать, предложив несколько чисел для
выбора.
Действительно, выбрав правильное число, студент, возможно, правильно решил
задачу. Но какова вероятность этого? Правильно ли он понял условие,
правильно ли выбрал законы, правильно ли их применил, понимает ли
физический смысл ответа и, главное, сможет ли решить задачу, похожую на
данную? Без ответов на поставленные вопросы студент сам не может быть
удовлетворен полученным положительным результатом контроля. Особенно это
важно для студентов дистанционного варианта обучения. Контроль результатов
процесса обучения в дистанционной форме должен быть максимально
подробным, регулярным и достоверным.
РЕГУЛЯРНОСТЬ КОНТРОЛЯ ПРИ ДИСТАНЦИОННОМ ОБУЧЕНИИ
Как известно, любой процесс обучения включает в себя три основных этапа:
получение (презентация) информации, обработка и/или переработка
(интериоризация) информации (так называемые рабочие этапы), анализ
результатов обработки и коррекция процесса (заключительные этапы).
Современные компьютерные средства позволяют обеспечить постоянный
контроль за деятельностью студента на всех этапах процесса обучения.
Заметим, что постоянный контроль в традиционном варианте педагогического
процесса возможен только при индивидуальном обучении, когда преподаватель
имеет ежеминутный контакт со студентом (обычно такой режим называют
репетиторством). Вряд ли кто будет отрицать, что такой вариант дает наиболее
ощутимые плоды для студента с любым уровнем подготовки.
Современные компьютерные мультимедийные системы могут приблизиться к
указанному уровню обучения, если они будут оснащены соответствующей
системой контроля за ходом процесса обучения. Тогда нам удастся в какой-то
степени смоделировать так сказать «виртуального преподавателя», постоянно
230
присутствующего рядом со студентом, который самостоятельно работает над
учебным материалом.
Необходим ли и как может выглядеть компьютерный тестовый контроль на
первом этапе обучения, т.е. контроль за процессом получения информации? За
ответом обратимся к педагогическому опыту. Излагая материал на лекции или в
режиме репетиторства мы время от времени останавливаемся и просим студента
ответить на какой-то легкий вопрос, чтобы проконтролировать степень его
внимания к излагаемому материалу. Этот прием должен быть смоделирован и в
компьютерном варианте «виртуального преподавателя», с которым постоянно
общается студент в процессе дистанционного обучения. Первоначальное
предъявление информации в компьютерном мультимедийном варианте очень
похоже на лекцию, в которой используется визуальный и звуковой каналы
передачи информации (изображение и речь преподавателя, надписи на доске,
лекционные демонстрации, модели и т.п.).
Предъявление информации студенту не должно ограничиваться только
теоретическими сведениями типа определение, закон, формула и т.д. После
предъявления материала всей темы студенту должны быть показаны алгоритмы
применения теоретических сведений для решения конкретных задач и
продемонстрировано их применение на конкретном примере.
Аудио-визуальный блок образует первый теоретический блок информации,
предлагаемой студенту. Контроль процесса в данном блоке желателен, но
необязателен.
При первоначальном получении информации студент должен освоить ее на
уровне «иметь представление», т.е. способности понять и воспроизвести ее в
общих чертах. Затем начинаются этапы ее обработки (интериоризации)
студентом для того, чтобы освоить ее на заданном уровне.
Этому служит повторное и более сжатое предъявление материала на экране
компьютера, которое имеет вид конспекта лекции. В нем достаточно
значительным должен быть объем материала, который студент должен освоить
на уровне «знать», т.е. способности воспроизвести полностью.
231
ТРАЕКТОРИЯ
Визуально
движение
можно
представить с помощью линии, по
которой движется МТ.
Посмотрите, как движется МТ:
Траекторией или линией движения называется геометрическое место точек,
которые последовательно занимает МТ при ее движении.
ПРОСЛУШАТЬ
Задание
№
4 C:\VIDEO\vuz_avi\SysV_EXP.doc
Выделите таблицу, нажмите
GoTesting
Рис.1 Кадр конспекта
Отдельные пункты лекции могут быть повторно прослушаны студентом в
аудио-визуальном режиме. В узловых пунктах конспекта предлагаются задания,
с помощью которых студент может определить, освоил ли он прочитанный
материал на уровне «иметь представление». Конспект лекции вместе с
контролирующими заданиями образуют второй блок информации.
Заметим, что при традиционном (лекционном) изложении материала
преподаватель обычно выделяет наиболее важные моменты и обеспечивает
конспектирование их, например, диктуя определения, законы, правила и т.д. или
записывая их на доске в темпе, который доступен студентам.
Следовательно, «виртуальный преподаватель» в компьютере также должен
выделить эти наиболее важные моменты и предъявить их студенту после
завершения конспективного предъявления материала всей темы (лекции). Мы
называем эту часть учебного материала «Основные определения, законы и
формулы» или «Ядро учебной информации» темы.
Здесь содержится учебный материал, который студент должен сначала освоить
на уровне «знать», т.е. способности воспроизвести полностью, а затем – на
уровне «умения применить». После каждого утверждения в этом блоке
информации должно присутствовать соответствующее тестовое задание,
позволяющее студенту определить, освоил ли он данное утверждение на данном
232
уровне. Так называемое «Ядро учебного материала» вместе с контролирующими
заданиями образуют третий блок учебного материала.
Четвертый блок учебного материала составляют отдельные элементы, которые
должны быть освоены студентом на уровне умений и навыков, т.е. способности
использовать теоретические сведения о формулах и алгоритмах в конкретных
условиях. Для физики конкретные условия формулируются в форме задач, в
которых описываются реальные объекты и реальные процессы, в которых они
участвуют. Часть характеристик объектов, процессов и окружающей среды
заданы в условии задачи, а часть надо найти, применив указанные выше знания.
Освоение материала четвертого блока (правильность решения задач для
самостоятельной работы) контролируется с помощью тестовых заданий.
В пятый блок учебного материала входят модели конкретных объектов и
лабораторные работы с реальными (или модельными, но максимально близкими
к реальным) объектами природы. Здесь мы не будем останавливаться на
контроле результатов обучения, достигаемых в физическом практикуме. Это
предмет особого рассмотрения и исследования.
ЗАДАНИЯ
ДЛЯ
КОМПЬЮТЕРНОГО
ДИСТАНЦИОННОМ ОБУЧЕНИИ
ТЕСТИРОВАНИЯ
ПРИ
Педагогическое тестирование есть контроль результата процесса обучения, т.е.
достигнут ли требуемый уровень освоения учебной информации. В результате
получаем ответ (ДА или НЕТ), имеющий определенную оценку достоверности.
Достоверность контроля есть вероятность того, что прошедшие контроль
студенты получат положительную оценку при любой форме контроля.
Например, если мы контролируем освоение данного элемента материала на
уровне «знание», то студент, прошедший компьютерное тестирование с
положительной оценкой, должен воспроизвести контролируемое утверждение
полностью наизусть в идеальных условиях отсутствия подсказок и шпаргалок.
Относительное количество таких студентов это и есть достоверность данного
метода компьютерного тестирования (или данного тестового задания).
Ясно, что задания с выборочным ответом (закрытой формы) имеют чрезвычайно
низкую достоверность. Кроме того, предлагая в выборке неверные ответы, такие
задания порождают ложные знания, поскольку предъявленная в выборке
неверная информация запоминается человеком помимо его воли.
Многолетние теоретические и экспериментальные исследования показали [1],
что при использовании компьютеров наиболее эффективными являются
тестовые задания с конструированием ответа из логических элементов (ЛЭ). В
качестве ЛЭ выступают отдельные слова или короткие словосочетания (рис.2) ,
из которых состоит данное логическое утверждение (определение, закон,
правило, алгоритм и т.п.).
233
ШАБЛОН:
Кинематика – часть _, которая исследует _ _ тел _ от _, _ это движение.
ТАБЛИЦА ЭЛЕМЕНТОВ для ВЫБОРА
вызвавших
причин
движение
механическое
механики
независимо
ОТВЕТ:
Кинематика – часть механики, которая исследует механическое движение тел
независимо от причин, вызвавших это движение.
Рис.2 Результат выполнения одного из заданий
При контроле математической записи физических законов (т.е. формул)
логическими элементами являются части формулы, а при контроле
электрических или радиотехнических схем – их элементы.
Логические элементы контролируемого утверждения делятся на предъявляемые
и скрытые. Логическое утверждение, в котором скрытые элементы отсутствуют,
а на их местах располагаются некоторые специальные символы (обычно нижней
черты) называется шаблоном, а места пропущенных элементов – вакансиями.
Логические элементы для заполнения вакансий предъявляются студенту
отдельно в специальной табличке (выборке), из которой он их постепенно
выбирает и вставляет на место вакансии.
Повышать трудность задания можно, если
•
увеличивать количество вакансий,
•
добавлять в таблицу выборки лишние элементы,
•
убирать шаблон,
•
одновременно контролировать несколько утверждений.
При контроле знаний с помощью конструирования ответа заданием является
шаблон, т.е. утверждение с пропущенными элементами. При отсутствии
шаблона задание выглядит в виде названия (идентификатора) контролируемого
утверждения и выборки логических элементов. Последний вариант примерно
соответствует случаю, когда преподаватель просит студента записать какойлибо закон, например, закон Ома или Джоуля-Ленца или МенделееваКлапейрона и т.д.
234
ПРИМЕР ОРГАНИЗАЦИИ ТЕСТИРОВАНИЯ ПРИ ИЗУЧЕНИИ ФИЗИКИ
На Рис.3 представлен первый кадр документа, выполненного в Word 2000, и
предназначенного для организации процесса изучения материала одной из тем
курса физики под названием «Основные кинематические характеристики
движения МТ».
СИСТЕМА ИЗУЧЕНИЯ МАТЕРИАЛА
Тема 1. Основные кинематические характеристики движения материальной
точки
ПРЕЗЕНТАЦИЯ (АУДИО-ВИЗУАЛЬНАЯ)
ЛЕКЦИЯ (введение, основная часть)
РАЗБОР РЕШЕНИЯ ЗАДАЧИ (алгоритм, пошаговый метод)
ЗАКЛЮЧЕНИЕ
РАБОЧИЕ ЭТАПЫ
КОНСПЕКТ ЛЕКЦИИ с тестовыми заданиями для САМОКОНТРОЛЯ
(обучающая программа, опорный конспект).
ЯДРО ЗНАНИЙ ПО ТЕМЕ с тестовыми заданиями для САМОКОНТРОЛЯ
(краткий опорный конспект, продолжение обучения)
ТЕСТИРОВАНИЕ на рабочих этапах обучения (теория, алгоритмы с опоройшаблоном)
ЗАКЛЮЧИТЕЛЬНЫЕ ЭТАПЫ
ТЕСТИРОВАНИЕ на заключительном этапе обучения (теория, алгоритмы, без
опоры-шаблона)
ЗАДАЧИ для самостоятельной работы с контролем результата (контроль
освоения алгоритмов по всей теме)
ЛАБОРАТОРНАЯ РАБОТА (освоение теории, алгоритмов и умений по всей
теме)
ТЕСТИРОВАНИЕ заключительное (комплексное по всей теме без опорышаблона: теория и задачи).
Рис.3. Первый кадр управления системой обучения по теме
Первые три пункта соответствуют первому блоку учебного материала,
связанному с презентацией в форме, близкой к стандартной лекции. Щелкнув на
соответствующей строке, студент может прослушать и просмотреть
теоретический материал (25 мин), разбор решения стандартной задачи (15 мин)
и получить максимально сжатое содержание материала в пункте «Заключение».
Затем студент переходит к проработке информации, используя конспект лекции
и обращаясь к интересующим его пунктам. Пример кадра из такого пункта
приведен на рис.2. Как видно, он включает текстовый и графический материал, а
235
также предоставляет возможность повторно просмотреть соответствующий
фрагмент лекции и предварительно протестировать уровень своих знаний.
Далее студент изучает следующий (третий) блок учебного материала,
называемый «Ядро учебного материала» по данной теме, в котором после
каждого утверждения располагается табличка для вызова системы тестирования
и контроля освоения данного утверждения.
Как выглядит результат выполнения задания можно увидеть на рис.2. В верхней
части задания печатается ШАБЛОН – утверждение с вакантными элементами.
Затем печатается таблица элементов для ВЫБОРА. В нижней части
формируется ОТВЕТ. Следует заметить, что при верном выполнении задания в
ответе получается абсолютно точная формулировка, т.е. ложной информации на
экране нет!
Файл «Ядра учебного материала» является интерактивной базой, содержащей не
только информацию, но и тестовые задания.
Специальный документ системы тестирования позволяет использовать
указанные файлы одной или нескольких тем (разделов) и проводить
тестирование результатов освоения всей темы, всего раздела или совокупности
разделов, изучаемых, например, в течение семестра (как правило, в одной части
курса физики).
ЗАКЛЮЧЕНИЕ
Указанная методика обучения и учебные материалы используются на кафедре
физики уже в течение почти 10 лет [2]. Разработанная система Testum [3]
позволяет организовать как контроль хода процесса обучения, так и
тестирование, предваряющее или даже заменяющее семестровый и итоговый
экзамены, которые в системе дистанционного обучения, скорее всего, будут
проводиться в очном режиме. При самостоятельной подготовке к такому
экзамену студенты предварительно тестируются с использованием учебного
материала, предоставленного им на практических занятиях. Нормативное
тестирование проводится с использованием тех же заданий, поскольку все они
входят в единое «Ядро учебного материала». Исходные учебные материалы
были первоначально разработаны в операционной системе DOS, затем
трансформированы в Windows, а теперь мы используем ресурсы системы Word
2000, с помощью которой подготовлен электронный конспект всего курса
физики (более 50 лекций) и тестовые задания (более 400 штук). Опыт показал
высокую эффективность разработанной системы и ее перспективность для
использования в дистанционном обучении.
Литература
1. Tikhomirov Yu.V., A method of computerized assessment in introductory physics.
Eur.J.Phys. 21 No 3 (may 2000) 211-216.
236
2. Tikhomirov Yu.V., Distant physics education at technical university. Proceedings of
EDEN'99 conference, Lomonosov MSU, Moscow 1999.
3. Тихомиров Ю.В. Система тестирования знаний на основе редактора Word
2000. Тезисы МНТК «Гражданская авиация на рубеже веков». РИО МГТУ ГА,
М., 2001.
237
ЛИНГВО-КУЛЬТУРНОЕ ПРОСТРАНСТВО
СОВРЕМЕННОЙ РОССИИ В СВЕТЕ КОНЦЕПЦИИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Добросклонская Т.Г.
Концепции информационного общества и информационной безопасности тесно
связаны с концепцией лингво-культурного пространства, поскольку любая
словесно выраженная информация является воплощением определённого языка
и культуры.
Рассматривая
лингво-культурное
пространство
современной
России,
необходимо остановиться на таких важных аспектах этого вопроса, как:
! лингво-культурное пространство в системе единого информационного
пространства;
! понятие «инфосфера» и экология инфосферы;
! концепция языкового, культурного и медиа империализма;
! возможности регулирования информационных потоков в национальных
медиа ландшафтах.
Концепция информационного общества, столь популярная в последние годы
отражает особый характер распространения информации в современном мире,
подчёркивая первостепенную роль средств массовой информации в создании
картины мира. Постоянное совершенствование информационных технологий,
устранение социально-политических барьеров на пути движения информации –
всё это привело к значительным изменениям в жизни современного общества,
создав необходимые условия для формирования единого информационного
пространства. Благодаря средствам массовой информации мир стал почти
«прозрачен»: сообщения о событиях мгновенно передаются из самых удалённых
уголков планеты, а движение информационных потоков не знает границ. Можно
сказать, что известный философский постулат «мир дан нам в ощущениях»
получил сегодня новое толкование: мир дан нам в информации об ощущениях
других людей, распространяемой по каналам масс медиа. Иначе говоря,
бесконечное разнообразие современного мира передаётся нам при помощи СМИ
в ощущениях и интерпретациях многочисленных участников информационного
процесса - журналистов, телеоператоров, корреспондентов, комментаторов и
прочей пишущей и снимающей братии, которая трудится над созданием медиа
образа современной действительности.
Каковы же особенности мирового информационного пространства с точки
зрения лингво-культурологического подхода?
238
Безусловно, основная особенность – это явное преобладание англоязычного
лингво-культурного компонента. В силу целого ряда причин политического,
экономического и социокультурного характера общий объём медиа вещания на
английском языке заметно превышает совокупный объём медиа продукции на
других языках мира. Этот факт, в частности, отмечает английский исследователь
Роберт Филлипсон, получивший широкую известность после публикации книги
под названием “Linguistic Imperialism” (Языковой империализм)8. Aвтор пишет:
“English has also become the leading media language in international communication.
Most of the world’s news – whether by cable, shortwave radio, telegraph, telex or
communication sattelites – is carried in English. Not only Associated Press, Reutwrs
and WTN but also Agence France Press, DPA and even ITAR-TASS transmit some of
their news in English, as do many national news agencies. Five of the world’s biggest
broadcasters – BBC, CBS, NBC, ABC and CNN – reach a potential audience of about
300 million people through english language broadcasting. English is also the
dominant language of sattelite television and Internet.”
Действительно, вещающие на широкую международную аудиторию
англоязычные каналы CNN и BBC World сумели завоевать популярность у
телезрителей всего мира, в том числе в России и странах Восточной Европы,
ещё более укрепив статус английского языка не только как языка
международного общения, но и как языка бесспорно доминирующего в мировом
информационном пространстве. “The Language of Influence” – эта фраза из
известной рекламы журнала Newsweek как нельзя лучше подходит для
описания той огромной роли, которую играют англоязычные медиа тексты в
условиях информационного общества.
Англоязычное влияние на лингво-культурный ландшафт современной России
проявляется не только в присутствии здесь британских и американских медиа
корпораций, таких, как CNN и BBC World, но и в значительной доле англоамериканской медиа продукции в общем объёме вещания российских
телевизионных и особенно радиоканалов (некоторые радиостанции работают
почти исключительно на англоязячной поп-музыке, например, Радио 7 на семи
холмах, Радио Монте-Карло). Имеет значение также рост числа
русифицированных версий популярных англоязычных программ и изданий,
напрмер таких, как: Cosmopolitan, Shape, Men’s Health, Good Housekeeping,
программа “Любовь с первого взгляда”, являющаяся лицензированной копией
английской программы Blind Date, обе версии программы How to Be Millionaire,
музыкальный канал MTV с Бивисом и Батхедом впридачу.
Признание единого медиа пространства в качестве реалии информационного
общества ставит перед учёными целый ряд исследовательских задач. Каковы
законы движения информации в этом едином медиа пространстве? Какова его
внутрення стуктура? Каковы роль и значимость его отдельных компонентов и
какое влияние они оказывают друг на друна? Все эти вопросы являются
предметом пристального внимания современных медиа исследований.
8
Robert Phillipson “Linguistic Imperialism”, London, 1992.
239
Одна из концепций, которая на мой взгляд, позволяет наилучшим образом
понять
и
представить
особенности
функционирования
единого
информационного пространства – это концепция “инфосферы”, или
информационной оболочки Земли. Термин “инфосфера” образован по аналогии
с известным термином академика В.И.ыернадского “ноосфера” (сфера разума) и
используется для обозначения всей совокупности информационных процессов,
в результате которых образуется некий информационный континуум, своего
рода информационная оболочка Земли. Таким образом, термин “инфосфера”
наиболее удачно определяет тот информационнный слой, который создатся и
поддерживается СМИ и состоит из бесконечного множества ежедневно
производимых и рапространяемых меди текстов. Концепция инфосферы
позволяет лучше понять особенности организации информационного
пространсства, законы движения информационных потоков, а также представить
целостную информационную картину мира в динамике. Будучи также
связанным с естественно-научным термином “атмосфера”(воздушная оболочка
Земли), понятие инфосфера делает возможным применение для описания
информационных процессов таких удобных параметров, как прозрачность,
проводимость, загрязнённость и т.п. С эьой точки зрения, напрмер, известная
рекомендация тех, кто ратует за снятие этических ограничений на
распространение информации в СМИ: “не нравится - не смотри, переключи на
другой канал”, не работае, так как в силу высокой “проводимости” инфосферы
всё, что передаётся по любому из медиа каналов, влияет на общее состояние
информационной среды. Поэтому подобно атмосфере инфосфера также может
быть загрязнена, напрмер, избыточной пропагандой или недостоверной
информацией, а непридвиденные изменения в привычном движении
информационных
потоков
могут
иметь
серьёзные
последствия
культурологического характера, как, напрмер, в случае, описанном в статье из
английской газеты “ The Daily Telegraph”:
French beam TV porno film to shocked Muslims.
A blundering French sattelite company beamed hard-core porn film into millions of
homes in srtict Muslim countries after a mix-up at their Paris headquarters. More
than eight million horrified families across the Arab world switched on their TVs
expecting to watch a sports show – and found a steamy X-rated porn film instead. The
scandal was only spotted when the Paris switchboard of sattelite channel Canal
France International lit up with calls from Arab media chiefs in at leas ten Middle
Eastern countries.
Всё это позволяет говорить о таком важном понятии, как экология инфосферы, о
необходимости поддерживать информационную оболочку Земли в чистоте и
порядке, в состоянии, соответствующем общечеловеческим нормам поведения и
морали.
К существенным характеристикам инфосферы относятся её отражающее,
формирующее и организующее свойства. Отражающее свойство, или
способность отражать события окружающей действительности, реализуется в
240
виде постоянного потока новостных текстов Организующее свойство
проявляется в чётком структурировании информационного потока с помощью
устойчивых концептуальных моделей, которые находят выражение в
универсальных повторяющихся медиа топиках:политика, бизнес, спорт,
образование, культура, погода и т.д. Структурация новостного потока
поддерживается также устойчивыми медиа форматами, бытующими в прессе, на
радио, на телевидении, в сети Интернет. Универсальгая структурв теленовостей,
привычная организация новостных материалов в прессе, удобная система
текстовых связей в Интернет не только значительно облегчают поиск
необходимой информации, но и создают ощущение устойчивости,
упорядоченности.
Формирующее
свойство
инфосферы
обусловлено
способностью текстов массовой информации влиять на систему оценок и
формирование общественного мнения, то есть оказывать формирующее
идеологическое воздействие на массовую аудиторию.
Важнейшим структурным компонентом инфосферы является лингво-культурное
пространство. Своеобразие концепции лингво-культурного пространства
состоит в том, что она позволяет продемонстрировать фактическое
несовпадение границ территориальных, государственных с границами
информационных сфер влияния. Так, реальные контуры англо-американского
лингво-культурного пространства выходят далеко за пределы территорий
соответствующих государств в силу огромного охвата англоязычного медиа
вещания и распространения Интернет. Аналогичным образом результатом
распада СССР стали не только изменения государственныго и социальнополитическиго характера, но и заметные перемены в существующем культуроинформационном пространстве, что, в частности, выразилось в значительном
сокращении присутствия русского языка и культуры в странах Балтии, Средней
Азии и Восточной Европы.
Оценивать эти процессы можно по-разному. С одной стороны, любые изменения
в лингво-культурном пространстве есть закономерный результат определённых
сдвигоа в социально-политической и информационно-технологической сферах.
С другой, сокращение собственного лингво-культурного пространства на фоне
увеличения влияния англоязычной медиа продукции вызывает серьёзную
озабоченность учёных, занимающихся проблемами функционорования
национальных языков и культур в условиях глобализации, в том числе
глобализации информационной.
В этой связи определённый интерес представляет концепция языкового
империализма, сформулированная в уже упомянутой книге роберта Филлипсона
“Linguistic Imperialism”. Концепция языкового империализма сформулирована
по аналогии и является частью уже устоявшейся в англоязычной гуманитарной
науке концепции культурного империализма (cultural imperialism), с помощью
которой содержание социально-экономического понятия «империализм»
распространяется на сферу культуры. Термин «культурный империализм»
используется для обозначения доминирующего влияния той или иной культуры,
прежде всего культуры англо-американской, в современном мире. Способы
241
лингво-культурного влияния многочисленны и разнообразны: это средства
массовой информации, кино и видеопродукция, реклама, молодёжная культура и
популярная музыка, а также целенаправленное воздействие в области
образования.
Наряду с языковым империализмом важнейшим компонентом концепции
культурного империализма является медийный или информационный
империализм ( media imperialism). Термин media imperialism используется в
англоязычных исследованиях по средствам массовой информации для
обозначения передела мирового информационного пространства в пользу
наиболее сильных и влиятельных в политическом, экономическом и
технологическом отношении стран. Известный английский медиа эксперт
Оливер Бойд-Баррет определяет информационный империализм как “the process
whereby the ownership, structure .distribution, or content of the media in any country
are singly or together subject to substantial external pressures from the media
interests of other country or countries without proportionate reciprocation of
influence by the country so affected”9. Как видно из приведённой цитаты,
профессор Бойд-Баррет подчёркивает неравноценность информационного
взаимодействия, при котором доминирующее влияние на мировое медиа
пространство оказывают наиболее сильные страны-лидера. Таким образом,
описание лингво-культурных и информационных процессов с помощью
социально-политического термина империализм, обладающего известными
негативными коннотациями, позволяет подчеркнуть их агрессивный,
наступательный характер. Действительно, расширение сферы влияния
английского языка в мировом информационном пространстве заметно усиливает
его воздействие на другие языки, что, в частности, проявляется в большом
количестве англоязычных заимствования. В свою очередь экспансия
англоязычной массовой культуры неизбежно сопровождается сокращением доли
национального медиа продукта на внутреннем рынке. И если одни страны, как,
например, Франция и Финляндия, пытаются разумно регулировать
англоязычное влияние на национальный медиа ландшафт, то культуроинформационное пространство современной России продолжает оставаться
совершенно незащищённым, что, естественно сказывается как на общей
языковой ситуации, так и на состоянии внутреннего медиа поля.
Влияние англо-американских масс медиа на лингво-культурное пространство
России прослеживается как на уровне формата и содержания текстов массовой
информации, так и на уровне языка. Широкое распространение англоязычных
образцов теле- и радиопродукции, копирование (как лицензированное, так и
нелицензированное, пиратское) формата и содержания, мощная волна
англоязычных заимствований – всё это характерные признаки современных
российских медиа текстов.
Существуют ли какие-либо способы воздействия на формирование
национального лингво-культурного пространства? Как показывает мировой
9
Boyd-Barret O. Media Imperialism: towards an international framework for the analysis of media systens. Ch.5 in Mass
communication and Society, London, 1997, p.251
242
опыт, да. Естественно, речь идёт не столько о запретительных мерах, сколько о
регуляции информационных потоков, о целенаправленном разумном
воздействии со стороны государства и заинтересованных неправительственных
организаций (научно-исследовательских, образовательных и общественных),
ориентированном на формирование устойчивой медиа инфраструктуры с
достойно представленным национальным лингво-культурным компонентом,
что, безусловно, отвечает как интересам информационной , так и интересам
национальной безопасности.
243
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ЛИЧНОСТИ, ОБЩЕСТВА И ГОСУДАРСТВА В
СРЕДСТВАХ МАССОВОЙ ИНФОРМАЦИИ.
Каплин С.В.
Новые информационные технологии все глубже проникают в жизнь
человечества, в ряде случаев уже определяя отдельные параметры его
дальнейшего развития. Их проникновение настолько стремительно, что мы
часто просто не успеваем осмыслить их возможности и придать этому процессу
необходимые законодательные рамки, как на национальном, так и на
международном уровне. Новые условия диктуют принятие и новых форм
реагирования общества на изменения в его жизни.
Уже было много сказано о технических, технологических, международных и
других важных аспектах обеспечения построения информационного общества.
Однако нельзя недооценивать роль информационной безопасности личности,
общества и государства при построении этого общества.
«Усилия международного сообщества, направленные на развитие глобального
информационного общества, должны сопровождаться согласованными
действиями по созданию безопасного и свободного от преступности
киберпространства». Так лидеры Большой Восьмерки в ходе Окинавской
встречи обозначили одно из главных направлений и одновременно одну из
главных проблем создания глобального информационного общества.
В доктрине информационной безопасности под информационной безопасностью
России понимается состояние защищенности ее национальных интересов в
информационной сфере, определяющееся совокупностью сбалансированных
интересов личности, общества и государства (п.1 раздела I).
Проблема информационной безопасности чрезвычайно сложна и многогранна.
Позволю себе остановиться только на одной из ее составных частей –
обеспечении информационной безопасности в сфере массовой информации. С
моей точки зрения это оправдано и потому, что в этой сфере как в капле воды
сфокусировались все проблемы обеспечения информационной безопасности
личности, общества, государства и всего международного сообщества в целом.
Сказать, что вопрос обеспечения информационной безопасности в сфере
массовой информации назрел, значит не сказать практически ничего. Он
перезрел. И если отдельные составные части процесса обеспечения
информационной безопасности личности, общества и государства пока
интересуют нас с точки зрения подготовки нашей реакции на возможные
вызовы в будущем, то в сфере массовой информации все обстоит диаметрально
244
противоположно. Уже сейчас личность, общество и государство несут прямые
материальные и моральные потери от неурегулированности этого вопроса. При
всей важности технических, технологических и ряда других аспектов,
особняком стоят правовой и нравственный. Оба этих аспекта настолько важны,
что очевидно даже не надо определять здесь первенство. Это две стороны
одного вопроса, взаимосвязанные стороны. И если правовой аспект вопроса
можно, в определенной степени рассматривать с точки зрения роли государства,
то нравственный, или морально-этический аспект это в большей степени
относится к роли средств массовой информации в обеспечении
информационной безопасности.
К сожалению, в настоящее время действия и государства и средств массовой
информации
отстают
от
складывающейся
ситуации.
Работа
по
законодательному обеспечению действий всех участников информационного
процесса находится на начальном этапе, хотя она оживилась после принятия
Доктрины информационной безопасности России. Однако пока еще правовое
обеспечение работ по информационной безопасности Российской Федерации
характеризуется фрагментарностью, противоречивостью, пробельностью. Как
впрочем, и вся нормативная база по информационной сфере в целом. Принятые
в начале 90-х годов законы «О средствах массовой информации», «Об
информации, информатизации и защите информации», «Об участии в
международном информационном обмене» и ряд других нуждаются в
корректировке. Большое количество разнообразных норм и правил, их
разбросанность по правовому полю, многозначность, а подчас и их
противоречивость делают затруднительным, а часто и невозможным их
соблюдение даже есть на это желание. Что уж говорить о случаях, когда такого
желания нет. Например, в российском законодательстве насчитывается
несколько десятков видов тайн. Это говорит только об одном, о
несогласованности законодательных актов друг с другом. Большую надежду
внушает работа, проводимая по разработке Концепции нормативного правового
обеспечения информационной безопасности России, которая призвана создать
методологическую основу сферы правового обеспечения информационной
безопасности России.
До сих пор не урегулированы в законодательном порядке вопросы обращения и
защиты информации персонального характера, конфиденциальной информации,
информации, составляющей служебную тайну. Нет законодательных норм о
порядке обращения с банковской информацией и ряда других. Все это приводит
к возможности использования некомпетентными или недобросовестными
лицами возможностей средств массовой информации в целях чрезвычайно
далеких от декларируемых. Так отсутствие законодательного определения
порядка обращения с конфиденциальной информацией дает возможность
распространять в открытых изданиях ту информацию, которую сочтет нужной
лицо, допущенное к перу или микрофону. При этом очень часто такая
открытость идет во вред и личности и обществу и государству. Налицо открытое
демонстрирование принципа «прав тот, у кого больше прав». В данном случае
245
прав печатных. А это прямое игнорирование прав собственника информации.
Того, кто своим трудом ее создавал.
С моей точки зрения неправомерное распространение информации, задевающее
интересы собственника такой информации сродни банальному воровству, чем
бы такие действия не прикрывались. Ведь эти действия ведут к прямым
материальным и моральным потерям собственника. К сожалению, большую
трудность представляет процесс определения нанесенного материального
ущерба. А без этого не может идти речь о его возмещении. О моральном ущербе
речь и вовсе не идет.
С другой стороны давно назрел серьезный разговор о морально-этической
составляющей деятельности средств массовой информации в сфере,
затрагивающей информационную безопасность личности, общества и
государства. Возможно, речь здесь может пойти о кодексе поведения
журналистов. Своего рода «моральном кодексе строителя информационного
общества». В одном из национальных зарубежных банков существует подобный
пример. Он определяет нормы поведения его работников. Но самое интересное
заключается в другом. За несоблюдение моральных норм человек может быть
уволен. Очевидно, нам неплохо бы позаимствовать опыт органичного сочетания
моральных и правовых норм обеспечения информационной безопасности у
зарубежных коллег. Решающим правилом здесь может быть соотношение
наносимого ущерба к степени общественной значимости рассматриваемого
явления. Вполне возможно, что за работу по проведению подобного разговора
могла бы взяться общественная организация. Например, союз журналистов.
Тогда мог бы получится очень интересный и возможно результативный
разговор. Нормы и правила действуют не только тогда, когда они определены
законом, но и тогда, когда они поддержаны большинством участников того, или
иного процесса.
В этой связи трудно переоценить роль образования. С одной стороны от того,
как будут подготовлены будущие работники тем или иным способом связанные
с обеспечением информационной безопасности зависит та ситуация, которую
мы получим в недалеком будущем. Надо активнее формировать и готовить
будущих лидеров, которые будут определять эту ситуацию. От системы
образования во многом будет зависеть наличие или отсутствие благоприятного
климата в информационной среде.
Эти проблемы затрагивают каждого человека. В современном мире невозможно
нормально жить без реализации прав граждан на доступ к образовательной,
культурной и иной информации. Но также невозможно жить и без надежной
защиты части информации от недобросовестных или преступных лиц, которые
могут ее использовать в своих корыстных интересах.
Всемирный характер распространения массовой информации делает изначально
недостаточно эффективной работу, ведущуюся в какой-то отдельной области,
одной отдельно взятой стране или даже группе стран. Это стало очевидным не
сегодня и даже не вчера. В условиях повсеместного распространения радио,
246
телевидения, глобальных информационно вычислительных сетей успех может
быть достигнут только при условии принятия всем мировым сообществом
согласованных мер по обеспечению информационной безопасности.
Человек не стоит на месте, его мысль проникает все дальше. Человечество
получает в свое распоряжение все более мощные средства для реализации своих
планов. Только от самого человечества зависит, чтобы эти средства были
использованы во благо.
247
ДОКТРИНАЛЬНЫЕ ОСНОВЫ
ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОЙ
БЕЗОПАСНОСТИ
Некляев С.Э.
Во время Второй Мировой войны начинала зарождаться новая особенная форма
войны – малая война. Этому способствовало появление в США института
пропаганды и появление в Вооруженных силах всех ведущих мировых
государств подразделений ответственных за диверсионную работу в глубоком
тылу противника. Развиться до самостоятельного вида войны партизанская
война 1941-1946 годов все же не смогла.
С начала 50-х голов информационно-психологические операции стали
самостоятельным видом боевых действий. Процесс развития данного вида
боевых действий было медленным до появления общедоступной компьютерной
техники и появления транснациональных корпораций средств массовой
информации, а самое главное смены идеологической направленности развитых
стран с индустриальной модели на постмодерн.
К 80-м годам окончательно сформировывается новый тип ведения боевых
действий – специальная операция. Таким термином была названа стратегия
войны основанная на двух составляющих: первая – идеолого-культурная или
информационно-психологическая война, вторая – силовая или скоротечная
карательная операция. Он стал ответом военного искусства на современный
геополитический расклад в мире. Глобальная война не возможна, даже если она
начнется, то для полного уничтожения планеты потребуется около одного часа,
тогда как человечество прекратит свое существование на 40-й минуте войны.
Поэтому для установления своего господства у стран остался только способ
ведения конфликтов малой интенсивности. Конфликт малой/низкой
интенсивности или локальный конфликт может возбуждаться как
самостоятельно в процессе межэтнической, межрелигиозной, территориальной
или иной формы вражды, так и может провоцироваться искусственно при
помощи так называемого международного терроризма. Особенность данного
конфликта состоит в том , что на первое место здесь выходит поддержка или
презрение к противнику со стороны мировой общественности и населения
сопредельных государств. Так как современные международные политические и
правовые механизмы позволяют развести стороны даже без их желания, для
обеспечения безопасности сопредельных стран. Еще одним аспектом который
приходится решать стороне, развязывающей конфликт, – это экономическая
поддержка, а также военно-техническая поддержка, которая опять таки
невозможна без поддержки общественного мнения. Парадокс истории конца 20-
248
го века состоит в том, что теперь политическая воля и политическое решение
должны совпадать с устремлениями и настроениями в общественном мнении.
Объясняется данный факт развитием демократии, где гражданин является
основой власти, а плюрализм мнений обеспечивает диалог для выведения
наиболее правильного решения по проблеме. Именно общественное мнение
было одним из основных факторов прекращения войны во Вьетнаме. Отношение
гражданина к войне повлияло на внешнюю и внутреннюю политику
государства. СМИ четко артикулировали общественное мнение. Правда,
государственные структуры среагировали на изменения в обществе. В органах
безопасности создаются спецотделы по контролю и управлению общественным
мнением. Крупные корпорации масс-медиа втягиваются в политику,
образовывая устойчивые связи с политическими партиями. В этих условиях
создаются новые информационные технологии для манипуляции общественным
мнением, с использованием «независимых» СМИ. Данные изменения в
обществе поставило перед органами информационно-психологического
воздействия и новые задачи, до нынешнего времени не свойственные им.
Перестройка затронула в первую очередь сам принцип работы со средствами
массовой информации, теперь они не послушные подчиненные, а
конструктивные партнеры или оппоненты военной политики государства или
альянса. Также возрос фактор технической и технологической оснащенности.
Потребовался новый аппарат контроля за деятельностью противника в
информационной среде, пропаганда в чистом ее виде практически исчезла,
появилась информационная работа, граничащая с полит-технологиями и
деятельностью агентств паблик рилайшенз. Такие требования заставили подойти
командование силовых структур государств с другой точки зрения на кадровую
политику, формируя подразделения информационно-психологической работы в
основном из филологов, этнологов, этнопсихологов, психокорректоров,
менеджеров ПР, рекламистов, социологов, специалистов в области сетевого
программирования и телекоммуникаций, а также профессиональных
журналистов и редакторов, сведя участие военных практически до минимума.
Бурное экономическое развитие США и Западной Европы рождает
транснациональные корпорации, с мировыми ресурсными базами и сложной
внутренней архитектурой, связанной с государственной структурой власти.
Защищать такие громадные корпорации просто физически невозможно, ибо
только на оборону будет ежегодно уходить до половины чистого совокупного
дохода. Но есть второй способ обезопасить себя создать новую форму защиты
основанную на комплексном устранении противника.
Это особая доктрина боевых действий, ее основу составляет постоянный
мониторинг угроз и опасностей на вех территориях прямо или косвенно,
связанных с интересами экономики доминирующей державы. Доминирующая
держава, манипулируя общественным мнением региона, создает необходимый
вектор напряженности и вмешивается в конфликт на правах миротворца.
Настоящей же целью является полное подчинение местных властей
доминирующей державе с установлением жесткого разрешительного
249
управления. При попытки локальной державы выйти из установленных рамок
управления, производится корректировка общественного мнения и заменяется
правящий режим. Даже если государству удается выйти из режима жесткого
управления доминиона, страна попадает под глобальный экономический
прессинг опять таки обеспеченный корректировкой общественным мнение.
Поэтому на мировой арене средства массовой информации превратились не
только в распространителей информации, но и в механизм корректировки
общественного мнения при помощи проведения спецопераций в
информационно-психологической сфере. На ведение боевых действий в
информационно-психологической войне не требуются астрономические суммы,
которые подрывают экономику, она во много раз безопаснее для своих войск, а
население в большинстве случае поддержит ее: нет жертв со своей стороны, нет
огромных налогов, а победа тешит национальную гордость. Причем надо
отметить, что основные каналы этой войны создают государства самостоятельно
– средства массовой информации. СМИ – ему доверяют и верят, однако самими
СМИ можно манипулировать как захочешь, ведь в них работают люди. А
убеждения людей всегда можно изменить.
Первой полномасштабной информационной войной была операция
коалиционных войск ООН в Персидском заливе - “Буря в пустыне”. Здесь
впервые были применены и опробованы на практике многие современные
методы. Основной формой работы со СМИ стали информационные “пулы”,
через которые распространялась информация во все страны мира. При всем
своем желании ни один журналист не мог работать вне тотального контроля
военных.
Информационные потоки содержали только нужную
и
определенным образом поданную информацию. Такая форма работы с
журналистами в очень скором времени принесла плоды. Население стран
Западной Европы и Америки были твердо убеждены в правильности действий
своих войск и выражали полную поддержку командования во всех его
действиях. Вместе с ведением информационно-психологических операций
ведомства, занимающиеся информационной безопасностью, отлаживали свою
организационную и функциональную структуру и схему действий в тех или
иных условиях развития конфликта. Как результатом такой работы появилась
стратегия ведения информационно-психологических операций.
Перечислим основные положения этой доктрины. В общем и целом операция
следует по трехстадийному сценарию развития боевых действий: в
подготовительный период, длящийся в среднем от 2 лет до 6 месяцев,
происходит создание образа врага и убеждение общественного мнения своей
страны в реальной угрозе интересам и гражданам страны, для чего могут быть
применены механизмы искусственного разжигания межэтнической или
межконфессиональной вражды и перехода политического конфликта в военный
конфликт слабой интенсивности. Далее следует этап собственно военной
операции, его временная протяженность зависит в первую очередь о важности
данного региона для Альянса.
250
Второй этап содержит в себе две составляющие: воздушную войну, цель
которой достижение абсолютного преимущества в воздухе) и вторжение на
территорию противника(возможно только при полной уверенности в отсутствии
жертв среди личного состава своих войск). В информационной сфере в период
воздушной войны закрепляется образ врага в общественном мнении своих
стран, создаются компании по поддержке жертв конфликта( народы/
группировки/ силы поддерживающие альянс), а также происходит
деморализация Вооруженных сил противника потерей военно-воздушных сил. В
процессе ведения военной операции на территории противника проводится
работа с населением по формированию у него установок общественного мнения
выгодного Альянсу и проводится тотальный контроль над исходящей
информацией и комментарием к ней. На завершающей стадии включаются
механизмы PR для обеспечения прихода к власти в регионе лояльного Альянсу
правительства и поворот общественного мнения к ценностям западной
демократии и массовой культуры.
Ведущая роль в регулировании информационных потоков в период военнополитического конфликта принадлежит военным. Структурам, отвечающим за
проведение информационно-психологической войны, принадлежит вся
информация с театра военных действий и прилегающих территорий, вместе с
этим они являются абсолютными монополистами, ведь по своему статусу
журналисты даже находясь на передовой остаются гражданскими и обязаны
подчинятся военным. В противном случае журналиста могут выслать обратно,
заблокировать передачу информацию в свою газету, на радио или телевидения,
или просто предъявить ему обвинение в шпионаже в пользу противника, и не
волнуйтесь доказательства обязательно найдутся. “Правильная информация”
поступает через военного корреспондента к редактору, который в свою очередь
еще раз фильтрует информацию. Давно уже не секрет, что наиболее
влиятельные национальные СМИ заключают особый договор с властью, где
определяют свою роль в освещении конфликта. Тем самым получается, что
противоборство начинает разворачиваться не только на театре военных
действий, но и на глобальном уровне. А здесь побеждает тот кто сумеет раньше
перестроить мозги жителей стран союзников, сопредельных государств зоны
военных действий и так называемых “неприсоединившихся”. А для этого
каждое государство обзаводится целым спектром структур, предназначенных
для включения и использования оборонно-наступательного комплекса
информационного воздействия.
Демократия есть такое устройство государства в основе архитектуры, которого
лежит разделение власти на законодательную, исполнительную и судебную.
Самым важным фактором обеспечивающим стабильность системы является
саморегулирующаяся рыночная экономика. В современных условиях к этим
постулатам демократии прибавился еще и информационный столб. Он
присутствовал в доинформационной эре в виде законодательно закрепленного
положения о свободе СМИ, сейчас же он стал решающим по многим вопросам
жизни общества. Особенность экономического развития СМИ позволяет нам
251
говорить о них и как о субъекте и как об объекте политики. Но если учитывать
вопрос участия СМИ в обеспечении локальных военно-политических
конфликтов, то надо рассматривать СМИ и как средство ведения войны.
Несомненно государственные СМИ являются только инструментом, их
руководящий субъект государство, которое всесторонне контролирует и
координирует их деятельность. При этом государственные СМИ во время
ведения локального конфликта должны в принципе иметь одну функцию
информационно-пропагандистского воздействия на населения и выполнять на
общих основаниях функцию информирования. Первая из выше изложенных
функций будет исполняться и большинством негосударственных СМИ, так как
государство обязано фокусировать настроения в обществе на нужном объекте
или действии, при этом аргументировано убеждать общество в правильности
своих действий. Данная функция может исполняться и как самим изданием, так
и при помощи внешних воздействий, имея в виду подразделения по связям с
общественностью
государственных
органов и
группы СМИ сил
информационно-психологического воздействия Министерства Обороны.
Информационная функция, применительно в локальному военному конфликту,
выполняется на принципах официального информирования, сообщения
официальной сводки тактической обстановки, так как именно от этого будут
отталкиваться СМИ не имеющие доступа к театру военных действий, а также
позволит обществу оценивать правдивость государственных СМИ по
отношению к негосударственным. В международном и глобальном аспектах
именно государственные СМИ имеют возможность показать госу