Монография / Под ред. И. Ф. Кефели, Р. М. Юсупова. Ид «Петрополис»


Download 6.15 Mb.
Pdf ko'rish
bet50/133
Sana18.07.2023
Hajmi6.15 Mb.
#1660834
TuriКнига
1   ...   46   47   48   49   50   51   52   53   ...   133
Bog'liq
bezopastnost

Умные в
ещи
Умные в
ещи
Умные в
ещи
Умные в
ещи
Умные в
ещи
Умные в
ещи
Обмен, распре
де
ление
Обмен, 
распре
де
ление
Произв
од
ств
о
Ск
лады, тер
миналы, 
магистрали и т
.п.
Ск
лады, тер
миналы, 
магистрали и т
.п.
М
атериа
льное 
пот
реб
ление
М
атериа
льное 
пот
реб
ление
Ко
мм
уникант

Зака
зчик про
дукта
Ко
мм
уникант

Зака
зчик про
дукта
Те
хниче
ские сред
ств
а 
св
язи
Те
хниче
ские сред
ств
а 
св
язи
Память, канал св
язи
Произв
одств
о, 
 
пот
реб
ление 
инф
ор
мации
Произв
одств
о, пот
реб
ление 
инф
ор
мации
Распре
де
ление и обмен данными
М
атериализ
ат
ор
М
атериализ
ат
ор
М
атериализ
ат
ор


г
лава
2. и
нформационная
революция
в
контекСте
глобального
мироуСтройСтва
119
р
аздел
II. и
нформационные
угрозы
и
информационно
-
ПСихологичеСкая
безоПаСноСть
в
глобальном
измерении
ȣ для подключения терминалов пользователей, через которые имеется 
возможность проводить исследования, моделировать природные 
процессы и процессы деятельности людей.
7) Эта система должна иметь три уровня:
ȣ уровень смысла и архитектуры, который формируется специа-
листами разных областей знания путем создания метаданных 
на основе определения и классификации понятий. Метаданные 
дают возможность специалисту ориентироваться в информацион-
ном поле, превращают информацию в информационный ресурс, 
пригодный и доступный для использования;
ȣ уровень информационных технологий, который образуется рас-
пределенными в пространстве центрами, способными реализовать 
комплексную интеграцию сенсоров, датчиков-измерителей, инст-
рументальных средств, систем хранения и другого оборудования 
и программ, с одной стороны, и больших объемов цифровых дан-
ных, с другой стороны. Такая интегрированная система намного 
сложнее, чем данные, объединенные в системах хранения отдельно 
от измерительных и вычислительных мощностей сами по себе;
ȣ уровень сетевой архитектуры, обеспечивающий взаимодействие 
между центрами при помощи коммутируемых высокоскоростных 
потоков цифровых данных.
В качестве модели интегрального информационного поля опре-
делена коммуникационная сеть. Она комплексно описывает инфо-
коммуникационные, производственные, логистические системы, как 
и цифровые системы любого другого назначения в виде элементов 
единой коммуникационной сети, доставляющей в автоматическом 
режиме материальные и информационные объекты любого вида 
до пункта назначения с заданными вероятностно-временными и энер-
гетическими характеристиками 
1
.
Со стороны пользователя инфокоммуникационная и материальная 
инфраструктуры превращаются в «розетку доступа», через которую 
можно как получить любую информационную услугу, так и заказать 
сохранение, изготовление и доставку нужного материального изделия.
Наряду с понятием «облачная услуга», которое уже широко исполь-
зуется в информационных технологиях, появилось понятие «облачное 

Колбанёв М. О., Татарникова Т. М., Воробьёв А. И. Модель балансировки нагрузки 
в вычислительном кластере центра обработки данных // Информационно-управляющие 
системы. 2012. № 3. С. 37–41.


120
г
лава
2. и
нформационная
революция
в
контекСте
глобального
мироуСтройСтва
И
нформацИонно
-
псИхологИческая
И
когнИтИвная
безопасность
производство» 
1
— полностью автоматизированное производство, которое 
обеспечивает доступ к производственным, логистическим и информаци-
онно-технологическим ресурсам дистанционно через коммуникационные 
сети 
2
. Примером облачных производств могут служить 
3
: аддитивное 
производство, производство на основе промышленных роботов, новая 
логистика и др. Благодаря этим достижениям место интернет-магазинов 
в скором времени начнут занимать интернет-заводы.
Новые возможности мобильного широкополосного доступа явля-
ются источником новых угроз информационной безопасности. Все они 
в основном связаны с внедрением в мобильные устройства вредоносных 
программ как на этапе собственно изготовления устройства, так и в про-
цессе эксплуатации. В результате таких атак появляется возможность:
ȣ несанкционированного доступа к конфиденциальным данным, 
сохраненным в устройстве, к почтовой переписке, паролям исполь-
зуемых программ, системам работы с денежными средствами и т. п.;
ȣ включения микрофона без ведома пользователя и, тем самым, 
прослушивания конфиденциальных переговоров;
ȣ получения данных от GPS-навигатора о местонахождении поль-
зователя, его присутствии или отсутствии в определенных местах;
ȣ отслеживания всех контактов пользователя и изучения истории 
совершенных звонков.
Владелец зараженного мобильного устройства оказывается под полным 
круглосуточным контролем. Особенно опасны такие атаки на устройства 
представителей государственной власти и крупного бизнеса. Для защиты 
мобильного устройства не годятся методы защиты персональных ком-
пьютеров, поскольку, как и в случае облачных вычислений, отсутствует 
граница сети, на которой можно было бы блокировать атаки. Это означает, 
в частности, что значительная часть ответственности за информационную 
безопасность лежит на владельце устройства.
Важной особенностью технологий третьей платформы информатиза-
ции (ТПИ) являются широкие возможности организации наложенных 

Зеленков Ю. А. На пути к облачному производству // Открытые системы. СУБД. 
2015. № 3. С. 42–44.

Колбанёв А. М., Татарникова Т. М., Яковлева Е. А. Cистематизация базовой тер-
минологии в области информационных технологий // Ученые записки Междунар. 
банк. ин-та. 2015. № 13. С. 162–171.

Верзун Н. А., Колбанёв М. О., Татарникова Т. М. Аспекты безопасности информа-
ционно-экономической деятельности // Технологии информационно-экономической 
безопасности: сборник статей сотрудников кафедры ИСиТ. — СПб., 2016. С. 52–56.


г
лава
2. и
нформационная
революция
в
контекСте
глобального
мироуСтройСтва
121
р
аздел
II. и
нформационные
угрозы
и
информационно
-
ПСихологичеСкая
безоПаСноСть
в
глобальном
измерении
сервисов, когда новые информационные услуги создаются за счет нало-
жения нового оборудования и программного обеспечения на уже суще-
ствующую информационную инфраструктуру. OTT (Over the top, нало-
женный сервис) — метод (формат), с помощью которого набор данных 
(цифровой контент, файлы) разбивается на IP-пакеты и доставляется 
от одного компьютера к другому по сетям сторонних операторов связи 
от источника к получателю. Принципиальное отличие OTT заключается 
в том, что оператор связи не контролирует OTT-сервис, а OTT-сервис 
не контролирует сеть оператора и не гарантирует качество обслуживания 
4
.
Примером OTT-сервисов служат, в частности, социальные сети — это 
информационная платформа, которая предназначена для построения, 
отражения и организации социальных (общественных, межличностных) 
отношений. Свойства Интернета позволяют реализовать такую платформу 
в виде OTT-сервисов, и тогда социальная сеть (как часть Интернет) — это 
WEB-сайт, который за счет персонализации пользователей и путем объ-
единения их в виртуальные группы с общими интересами для общения 
и (или) работы создает возможность социальных отношений в цифровом 
пространстве. Создать WEB-сайт для современной социальной сети 
можно только при помощи технологий облачных вычислений, высо-
коскоростного мобильного доступа и больших данных, поскольку он 
должен обладать особыми свойствами:
ȣ работа с большими объемами плохо структурированных данных 
(сотни терабайт в день);
ȣ обслуживание трафика очень большого объема (миллионы посе-
щений в сутки);
ȣ обеспечение режима реального времени, причем и времени отклика, 
и скорости обмена.
Социальные сети способны обеспечить всевозможные способы инди-
видуального и массового общения — электронная почта, форумы, блоги, 
социальные закладки, чаты, онлайн-игры, WEB-конференции, интернет-
сообщества и др.
Об экономической эффективности социальных сетей от предприятий 
аналоговой экономики свидетельствует такой факт. Штат сотрудников 
мессенджера WhatsApp, который был продан за $19 млрд составлял 55 
человек. При этом он обслуживал около 1 млрд пользователей по всему 
миру и обеспечивал передачу 30 млрд сообщений и 200 млн голосовых 
заметок каждый день. Принцип создания наложенных сервисов применим 

http://www.minsvyaz.ru/ru/events/33396.


122
г
лава
2. и
нформационная
революция
в
контекСте
глобального
мироуСтройСтва
И
нформацИонно
-
псИхологИческая
И
когнИтИвная
безопасность
и по отношению к услугам связи. Наложенные сети, как правило, образо-
ваны множеством равноправных узлов, каждый из которых может либо 
отсутствовать в сети, либо присутствовать, выполняя, в зависимости 
от условий распространения трафика, роль клиента или роль сервера. 
Такое свойство сетей называют самоорганизацией.
Наложенные сервисы являются еще одним каналом рисков и угроз, осо-
бенно если их использование является частью процессов принятия решений 
на государственном уровне или элементом реализации бизнес-процессов 
компании. Риск утечки конфиденциальной информации повышается из-
за невнимательных или нелояльных сотрудников. Еще одна угроза — это 
«маскарад», или возможность подмены личности, т. к. в социальной сети 
никогда не известно, кто доподлинно скрывается под тем или иным именем. 
Необходимо учитывать, что процессы и тематика общения в социальных 
сетях могут быть намеренно организованы противником, использующим 
средства социальной инженерии. Поскольку наложенные сервисы представ-
ляют собой надстройку над Интернет, им свойственны и все традиционные 
угрозы, такие как Web-атаки, воровство паролей или фишинг.
Анализ возможностей технологий ТПИ показывает, что, без преуве-
личения, любая деятельность человека в XXI веке становится инфор-
мационной не только по своему содержанию, но и по форме, поскольку 
немыслима без использования информационных технологий. Это обстоя-
тельство прямо отражается в возникновении новых угроз информацион-
ной безопасности личности, общества и государства. Мрачную картину 
результатов внедрения незащищенных инновационных технологий ТПИ 
можно представить следующим образом:
ȣ облачные вычисления. Затребованные нами вычисления производит 
в произвольный момент времени виртуальная машина, которая 
расположена в облаке в неизвестной нам точке информационного 
пространства, не контролируется нами и, возможно, контролиру-
ется другими лицами;
ȣ интернет-вещи. Вещи стали элементами киберпространства. Мы 
окружены множеством сенсоров, таких как камеры видеонаблю-
дения, датчики движения, температуры или банковские карты, 
которые непрерывно информируют облако о нашем состоянии 
и состоянии окружающего нас мира;
ȣ мобильный доступ. Смартфон, который сопровождает нас повсю-
ду, непрерывно передает информацию в облако о нашем место-
положении, наших контактах и способен самостоятельно вести 
прослушивание наших разговоров;


г
лава
2. и
нформационная
революция
в
контекСте
глобального
мироуСтройСтва
123
р
аздел
II. и
нформационные
угрозы
и
информационно
-
ПСихологичеСкая
безоПаСноСть
в
глобальном
измерении
ȣ наложенные сервисы. В социальных сетях, в том числе и без нашего 
участия, постоянно обновляется информация о нашей приватной 
жизни, и, возможно, сразу несколько наших двойников поддер-
живают контакты с известными или неизвестными нам людьми 
от нашего имени;
ȣ большие данные. При помощи специальных алгоритмов и супер-
компьютеров весь объем подобной информации о нас и миллионах 
наших сограждан обрабатывается для получения статистического 
досье нашего общества.
Множество угроз безопасности, вызванных инновационными свойст-
вами технологий ТПИ, с одной стороны, и невозможность отказа от этих 
технологий без потери эффективности деятельности, с другой стороны, 
позволяет выделить новый объект исследования — информационно-
технологическую безопасность в приложении ко многим предметным 
областям, например:
ȣ в области критической инфраструктуры: информационно-энерге-
тическую и информационно-транспортную безопасность,
ȣ в социальной сфере: информационно-медицинскую и информа-
ционно-психологическую безопасность,
ȣ в государственном управлении: информационно-политическую 
и информационно-экономическую безопасность.
Особое значение в системе безопасности информационного общества 
принадлежит взаимодействию двух предметных областей: экономической 
безопасности и информационной безопасности.

Download 6.15 Mb.

Do'stlaringiz bilan baham:
1   ...   46   47   48   49   50   51   52   53   ...   133




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling