Сучасні інформаційні технології / 4. Інформаційна безпека

Паламарчук О.С., Ворона Я.Ю.

Черкаський державний технологічний університет, Україна

Методи доступу до інформаційних ресурсів в комп’ютерних системах

 

Сучасними тенденціями розвитку інформаційних технологій є створення корпоративних інформаційних систем, а основною характеристикою даних систем є розмежування доступу користувачів до інформаційних і інших ресурсів. Причому дані тенденції проявляються практично для всіх рівнів ієрархії сучасних інформаційних технологій, починаючи з архітектурного рівня в цілому, включаючи мережеві технології, і закінчуючи рівнем загальносистемних інструментів і програм.

Широке застосування інформаційних технологій стало таким, що поряд з проблемами продуктивності, надійності і стійкості функціонування інформаційних систем, гостро постає проблема захисту в системах інформації від несанкціонованого доступу. Факти несанкціонованого доступу до інформації показують, що більшість сучасних інформаційних систем досить уразливі з точки зору безпеки.

Для аналізу методів, що застосовуються в автоматизованих системах обробки інформації та управління, а також при вивченні впливу конкретного завдання прийняття рішення на якість результатів, застосовуються методи системного аналізу, теорії ймовірності, теорії інформації, теорії нечітких множин і нечіткої логіки, методи оцінювання складних об’єктів. Теоретичні дослідження при розробці моделей систем доступу до інформаційних ресурсів базуються на методах автоматичного регулювання, математичного програмування (лінійного і динамічного), математичної статистики, теорії випадкових процесів, теорії масового обслуговування, методах захисту інформації в системах управління, теорії графів, методах створення апаратно-програмних комплексів.

Ефективне використання інформаційних ресурсів споживачами забезпечується не лише засобами формування та зберігання ресурсів, але і в значній мірі рівнем розвитку доступу до них з точки зору користувачів.

Методи доступу до інформаційних ресурсів можна розділити на дві основні групи, які показані на рис. 1:

-       інформаційне обслуговування – передбачає виконання робіт з пошуку і вибору інформації, яка цікавить користувача, персоналом певного інформаційного органу;

-       доступ в режимі діалогу користувач сам вибирає необхідну йому в даний момент інформацію і отримує її безпосередньо в ході пошуку.

Рис. 1 – Методи доступу до інформаційних ресурсів в комп’ютерних системах

Загальне інформаційне обслуговування передбачає випуск збірників документів, реферативних видань, каталогів довідників і т.п. за напрямами, закріпленим за інформаційним органом. Ці матеріали можуть надійти у роздрібний продаж, поширюватися за передплатою, розсилатися відповідним списками і т.д. Основний недолік потенційні користувачі в загальному випадку не можуть безпосередньо впливати на зміст цих матеріалів і застосовувати їх у тій формі, в якій вони видані.

Вибіркове інформаційне обслуговування або обслуговування в режимі вибіркового поширення інформації передбачає оповіщення окремих організацій або фахівців про появу нових документів, матеріалів, публікацій, що представляють для них потенційний інтерес. Цей вид інформаційного обслуговування проводитися за постійними інформаційними запитами (або профілів інтересу), які формулюють безпосередньо споживачі.

Основним призначенням будь-яких автоматизованих інформаційних технологій, орієнтованих на кінцевого споживача, є організація максимально зручного, швидкого та повного інформаційного обслуговування, тому що головною складовою систем телекомунікаційної взаємодії є пошук в автоматизованих інформаційних системах інформації електронних каталогах, базах даних різної спрямованості і т.д. Це не виключає необхідності передачі файлів користувачам, роботи із електронними повнотекстовими виданнями, організацію замовлення копій першоджерел з різними режимами доставки.

Розглянемо основні методи організації телекомунікаційної взаємодії користувача з інформаційними ресурсами.

Найбільш загальним поділом систем доступу до інформаційних ресурсів є наступне:

-       інтерактивні (on-line) системи, які дозволяють користувачам працювати в режимі реального часу за схемою «запит-відповідь», причому відповідь користувач одержує відразу ж після його формування автоматизованою системою. Це найбільш зручна для користувача система роботи при якій він безпосередньо бере участь у процесі пошуку, може коригувати дії системи і відразу отримувати необхідні результати;

-       відкладений пошук в пакетному режимі з використанням каналів електронної пошти. Мережі електронної пошти отримали дуже широке поширення. На відміну від мереж передачі даних і роботи по комутованих міжміським лініях, передача даних по таких мережах обходиться значно дешевше і забезпечує надійну доставку інформації. Безумовно, відкладений пошук менш зручний для користувача в плані неможливості провести інтерактивне коригування запиту і необхідності очікування відповіді протягом досить тривалого проміжку часу. Однак, він має перевагу в менш жорстких вимогах до кваліфікації користувача та його досвіду роботи в режимі on-line.

Досить часто необхідно комбінувати зазначені підходи (причому використовувати досить дорогі методи організації багатокористувацького доступу), щоб мати можливість обслужити максимально широке коло користувачів:

-       використовувати on-line доступ по комутованих каналах для місцевих (в межах міста) користувачів;

-       використовувати on-line доступ по мережах передачі даних для іногородніх і зарубіжних користувачів, що мають можливість доступу до таких мереж;

-       використовувати відкладений пакетний пошук з прийомом/передачею даних для всіх користувачів, охочих скористатися таким видом сервісу.

Для вирішення задачі оперативності доступу до конфіденційних інформаційних ресурсів розглядаються заходи законодавчого, адміністративного, процедурного і програмно-технічного рівня. В сфері інформаційної безпеки важливі не стільки окремі рішення (закони, навчальні курси, програмно-технічні вироби), що знаходяться на сучасному рівні, скільки механізми генерації нових рішень, які дозволяють, як мінімум, адекватно реагувати на загрози інформаційної безпеки або передбачувати нові загрози і вміти їм протистояти.

 

Література:

1.     Безбогов А.А., Яковлев А.Я., Шамкин В.Н. Методы и средства защиты компьютерной информации: Учебное пособие. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. – 196 с.

2.     Зубов А. Математика кодов аутентификации. – М.:Гелиос АРВ. – 2007. – 480 с.

3.     Лужецький В.А. Режим керованого зчеплення блоків зашифрованого тексту / В.А. Лужецький, О.В. Дмитришин // Вісник ВПІ. - 2009. - № 1. - С. 34-36.

4.     Чисар И. Теория информации. Теоремы кодирования для дискретных систем без памяти. И. Чисар, Я. Кёрнер. – М.: Мир, 1985. – 400 с.

5.     Урсул А.Д. Природа информации / А.Д. Урсул. – М.: Политиздат, 1968. – 288 с.