Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000434.doc
Скачиваний:
7
Добавлен:
30.04.2022
Размер:
4.17 Mб
Скачать

ГОУВПО «Воронежский государственный

технический университет»

Бугров Ю.Г. Щербаков В.Б.

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ: СОДЕРЖАНИЕ; МОДЕЛИРОВАНИЕ; ОЦЕНИВАНИЕ ЭФФЕКТИВНОСТИ ЗАЩИТЫ (ПРАКТИЧЕСКИЕ ЗАНЯТИЯ)

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

Воронеж 2010

УДК 004.451.001.25

Бугров Ю.Г. Информационные технологии: содержание; моделирование; оценивание эффективности защиты: учеб. пособие / Ю.Г. Бугров, В.Б. Щербаков. Воронеж: ГОУВПО «Воронежский государственный технический университет», 2010. 117 с

В учебном пособии рассматриваются общие принципы информационных технологий, как правильно оценивать эффективность защиты информации.

Издание соответствует требованиям Государственного образовательного стандарта высшего профессионального образования по направлению 090100 “Информационная безопасность”, специальностям 09102 “Компьютерная безопасность” и 090106 “Информационная безопасность телекоммуникационных систем”, дисциплинам «Безопасность операционных систем» и «Операционные системы».

Издание предназначено студентам очной формы обучения.

Учебное пособие подготовлено в электронном виде в текстовом редакторе MS WORD и содержится в файле Информационные технологии.doc.

Табл. 7. Ил. 33. Библиогр.: 23 назв.

Рецензенты: ОАО “Концерн “Созвездие” (генеральный директор д-р техн. наук, проф. Ю.В. Сидоров);

канд. техн. наук, доц. Г.А.Кащенко

© Бугров Ю.Г., Щербаков В.Б., 2010

© Оформление. ГОУВПО «Воронежский государственный

технический университет», 2010

Введение

Предлагаемое учебное пособие является продолжением первого /1/ и его завершением. Накопленный опыт исследования позволяет констатировать общие положения более содержательно. Они следующие.

Информационные технологии существуют с глубокой древности. Но широкое использование этого понятия началось с этапа внедрения компьютеров в деятельность людей. Поэтому предметное толкование понятия "информационная технология" необходимо начинать с компьютера. Необходимость такого старта определяется очень вескими обстоятельствами.

По определению, информационная технология (ИТ) – это совокупность технологических элементов: средств и методов, используемых людьми для обработки информации, необходимой для принятия решения. То есть содержание предметной дистанции, охватываемой понятием "информационная технология", следующее: средства (функционирующие по своим свойствам) – методы использования их результатов – решение. Тем самым мы охватили предметное многообразие, фиксируемое вначале с детальностью "до бита" (ибо так работает компьютер) и распространяемое до содержания решения, которое может иметь масштаб: государственное, стратегическое, национальное и т.п. При этом следует отметить, что мы названную "предметную дистанцию" обязаны рассматривать не "напрямую" (то есть для изучения её строения), а косвенно – как объект защиты от вскрытия и искажения соперником, то есть с участием дополнительной "силы" – системы наблюдения соперника. Это практически удваивает многообразие содержания исходной предметной дистанции. Тем самым мы обязаны рассматривать и находить закономерности строения в предметном многообразии предельной (для человеческого разума) размерности.

С точки зрения возможности познания, высказанные соображения выявляют худшую сторону – сложно. Но в этом есть и большие "плюсы". Они следующие. Любая технология – это процесс получения какого-то конечного продукта. При этом процесс формулируется алгоритмически, то есть без каких-то неточностей и вариантностей. Это алгоритм получения продукта. Из этого следуют следующие системные соображения.

Во-первых, представление процесса от начальных деталей до конечного результата, обусловленной полезности, это представление рассматриваемого в закономерности "система - надсистема". Более дисциплинирующей закономерности "в природе" не бывает, ибо только надсистема знает, что должна "делать" система, имеющая соответствующие свойства.

Во-вторых, технологическое представление любого процесса является принципиально полным и точным. Технология неопределённостей не допускает. Поэтому с учётом первой особенности мы в результате имеем самое полное, детальное и точное представление рассматриваемого. Принимая во внимание, что за этим "представлением" наблюдает соперник, мы можем с уверенностью знать, что он может "взять", если у него есть на это возможности. Для защиты информации это имеет принципиальное значение, говорящее о том, что все объекты защиты надо представлять "технологически". В этом заключается основная идея "Пособия…". Теперь необходимо раскрыть его структуру с учетом изложенного в первом пособии [1].

Первое "Пособие…" содержит 5 частей (глав). Поэтому предлагаемое пособие, как его продолжение, начинается с 6-ой главы. Она посвящена описательной модели интегрального инструментального средства реализации ИТ – локальной вычислительной сети (ЛВС). Тем самым осуществлён первый этап интегрирования (сжатия) многообразия содержания ИТ, отмеченного выше. Он заключается в том, что "битовое" многообразие процесса функционирования одиночного компьютера заменено закономерностями функционирования совокупности (сети) ЭВМ по соответствующим правилам – протоколам.

В 7-ой главе осуществлено второе интегрирование – методическое. Для этого всё разнообразие процессов реализации информационных технологий предлагается представлять в виде функционирования преобразователя информации, введённого академиком В.М.Глушковым в кибернетике /4/. Модель функционирования этого преобразователя и излагается в этой главе. Основной сутью такой модели является процесс генерирования информационной структуры, соответствующей содержанию предполагаемого решения. Для решения этой очень сложной задачи использованы труды академика П.К.Анохина /7/. Всегда необходимо помнить, что решение – это интеллектуальный продукт разума человека и процесс его формального представления очень сложен.

Полученные в 7-ой главе результаты позволили подойти к предметному решению нашей главной задачи – моделированию оценивания эффективности защиты информации. Изложению содержания этой модели посвящена 8-я глава. Так как на все "случаи жизни" такую модель изложить кратко и понятно очень сложно, то она излагается применительно к защите информации о создаваемом образце вооружения. Доказательства необходимости такой защиты не требуется, ибо это диктуется необходимостью обеспечения безопасности страны.