Монография / Под ред. И. Ф. Кефели, Р. М. Юсупова. Ид «Петрополис»
Download 6.15 Mb. Pdf ko'rish
|
bezopastnost
Умные в
ещи Умные в ещи Умные в ещи Умные в ещи Умные в ещи Умные в ещи Обмен, распре де ление Обмен, распре де ление Произв од ств о Ск лады, тер миналы, магистрали и т .п. Ск лады, тер миналы, магистрали и т .п. М атериа льное пот реб ление М атериа льное пот реб ление Ко мм уникант , Зака зчик про дукта Ко мм уникант , Зака зчик про дукта Те хниче ские сред ств а св язи Те хниче ские сред ств а св язи Память, канал св язи Произв одств о, пот реб ление инф ор мации Произв одств о, пот реб ление инф ор мации Распре де ление и обмен данными М атериализ ат ор М атериализ ат ор М атериализ ат ор г лава 2. и нформационная революция в контекСте глобального мироуСтройСтва 119 р аздел II. и нформационные угрозы и информационно - ПСихологичеСкая безоПаСноСть в глобальном измерении ȣ для подключения терминалов пользователей, через которые имеется возможность проводить исследования, моделировать природные процессы и процессы деятельности людей. 7) Эта система должна иметь три уровня: ȣ уровень смысла и архитектуры, который формируется специа- листами разных областей знания путем создания метаданных на основе определения и классификации понятий. Метаданные дают возможность специалисту ориентироваться в информацион- ном поле, превращают информацию в информационный ресурс, пригодный и доступный для использования; ȣ уровень информационных технологий, который образуется рас- пределенными в пространстве центрами, способными реализовать комплексную интеграцию сенсоров, датчиков-измерителей, инст- рументальных средств, систем хранения и другого оборудования и программ, с одной стороны, и больших объемов цифровых дан- ных, с другой стороны. Такая интегрированная система намного сложнее, чем данные, объединенные в системах хранения отдельно от измерительных и вычислительных мощностей сами по себе; ȣ уровень сетевой архитектуры, обеспечивающий взаимодействие между центрами при помощи коммутируемых высокоскоростных потоков цифровых данных. В качестве модели интегрального информационного поля опре- делена коммуникационная сеть. Она комплексно описывает инфо- коммуникационные, производственные, логистические системы, как и цифровые системы любого другого назначения в виде элементов единой коммуникационной сети, доставляющей в автоматическом режиме материальные и информационные объекты любого вида до пункта назначения с заданными вероятностно-временными и энер- гетическими характеристиками 1 . Со стороны пользователя инфокоммуникационная и материальная инфраструктуры превращаются в «розетку доступа», через которую можно как получить любую информационную услугу, так и заказать сохранение, изготовление и доставку нужного материального изделия. Наряду с понятием «облачная услуга», которое уже широко исполь- зуется в информационных технологиях, появилось понятие «облачное 1 Колбанёв М. О., Татарникова Т. М., Воробьёв А. И. Модель балансировки нагрузки в вычислительном кластере центра обработки данных // Информационно-управляющие системы. 2012. № 3. С. 37–41. 120 г лава 2. и нформационная революция в контекСте глобального мироуСтройСтва И нформацИонно - псИхологИческая И когнИтИвная безопасность производство» 1 — полностью автоматизированное производство, которое обеспечивает доступ к производственным, логистическим и информаци- онно-технологическим ресурсам дистанционно через коммуникационные сети 2 . Примером облачных производств могут служить 3 : аддитивное производство, производство на основе промышленных роботов, новая логистика и др. Благодаря этим достижениям место интернет-магазинов в скором времени начнут занимать интернет-заводы. Новые возможности мобильного широкополосного доступа явля- ются источником новых угроз информационной безопасности. Все они в основном связаны с внедрением в мобильные устройства вредоносных программ как на этапе собственно изготовления устройства, так и в про- цессе эксплуатации. В результате таких атак появляется возможность: ȣ несанкционированного доступа к конфиденциальным данным, сохраненным в устройстве, к почтовой переписке, паролям исполь- зуемых программ, системам работы с денежными средствами и т. п.; ȣ включения микрофона без ведома пользователя и, тем самым, прослушивания конфиденциальных переговоров; ȣ получения данных от GPS-навигатора о местонахождении поль- зователя, его присутствии или отсутствии в определенных местах; ȣ отслеживания всех контактов пользователя и изучения истории совершенных звонков. Владелец зараженного мобильного устройства оказывается под полным круглосуточным контролем. Особенно опасны такие атаки на устройства представителей государственной власти и крупного бизнеса. Для защиты мобильного устройства не годятся методы защиты персональных ком- пьютеров, поскольку, как и в случае облачных вычислений, отсутствует граница сети, на которой можно было бы блокировать атаки. Это означает, в частности, что значительная часть ответственности за информационную безопасность лежит на владельце устройства. Важной особенностью технологий третьей платформы информатиза- ции (ТПИ) являются широкие возможности организации наложенных 1 Зеленков Ю. А. На пути к облачному производству // Открытые системы. СУБД. 2015. № 3. С. 42–44. 2 Колбанёв А. М., Татарникова Т. М., Яковлева Е. А. Cистематизация базовой тер- минологии в области информационных технологий // Ученые записки Междунар. банк. ин-та. 2015. № 13. С. 162–171. 3 Верзун Н. А., Колбанёв М. О., Татарникова Т. М. Аспекты безопасности информа- ционно-экономической деятельности // Технологии информационно-экономической безопасности: сборник статей сотрудников кафедры ИСиТ. — СПб., 2016. С. 52–56. г лава 2. и нформационная революция в контекСте глобального мироуСтройСтва 121 р аздел II. и нформационные угрозы и информационно - ПСихологичеСкая безоПаСноСть в глобальном измерении сервисов, когда новые информационные услуги создаются за счет нало- жения нового оборудования и программного обеспечения на уже суще- ствующую информационную инфраструктуру. OTT (Over the top, нало- женный сервис) — метод (формат), с помощью которого набор данных (цифровой контент, файлы) разбивается на IP-пакеты и доставляется от одного компьютера к другому по сетям сторонних операторов связи от источника к получателю. Принципиальное отличие OTT заключается в том, что оператор связи не контролирует OTT-сервис, а OTT-сервис не контролирует сеть оператора и не гарантирует качество обслуживания 4 . Примером OTT-сервисов служат, в частности, социальные сети — это информационная платформа, которая предназначена для построения, отражения и организации социальных (общественных, межличностных) отношений. Свойства Интернета позволяют реализовать такую платформу в виде OTT-сервисов, и тогда социальная сеть (как часть Интернет) — это WEB-сайт, который за счет персонализации пользователей и путем объ- единения их в виртуальные группы с общими интересами для общения и (или) работы создает возможность социальных отношений в цифровом пространстве. Создать WEB-сайт для современной социальной сети можно только при помощи технологий облачных вычислений, высо- коскоростного мобильного доступа и больших данных, поскольку он должен обладать особыми свойствами: ȣ работа с большими объемами плохо структурированных данных (сотни терабайт в день); ȣ обслуживание трафика очень большого объема (миллионы посе- щений в сутки); ȣ обеспечение режима реального времени, причем и времени отклика, и скорости обмена. Социальные сети способны обеспечить всевозможные способы инди- видуального и массового общения — электронная почта, форумы, блоги, социальные закладки, чаты, онлайн-игры, WEB-конференции, интернет- сообщества и др. Об экономической эффективности социальных сетей от предприятий аналоговой экономики свидетельствует такой факт. Штат сотрудников мессенджера WhatsApp, который был продан за $19 млрд составлял 55 человек. При этом он обслуживал около 1 млрд пользователей по всему миру и обеспечивал передачу 30 млрд сообщений и 200 млн голосовых заметок каждый день. Принцип создания наложенных сервисов применим 4 http://www.minsvyaz.ru/ru/events/33396. 122 г лава 2. и нформационная революция в контекСте глобального мироуСтройСтва И нформацИонно - псИхологИческая И когнИтИвная безопасность и по отношению к услугам связи. Наложенные сети, как правило, образо- ваны множеством равноправных узлов, каждый из которых может либо отсутствовать в сети, либо присутствовать, выполняя, в зависимости от условий распространения трафика, роль клиента или роль сервера. Такое свойство сетей называют самоорганизацией. Наложенные сервисы являются еще одним каналом рисков и угроз, осо- бенно если их использование является частью процессов принятия решений на государственном уровне или элементом реализации бизнес-процессов компании. Риск утечки конфиденциальной информации повышается из- за невнимательных или нелояльных сотрудников. Еще одна угроза — это «маскарад», или возможность подмены личности, т. к. в социальной сети никогда не известно, кто доподлинно скрывается под тем или иным именем. Необходимо учитывать, что процессы и тематика общения в социальных сетях могут быть намеренно организованы противником, использующим средства социальной инженерии. Поскольку наложенные сервисы представ- ляют собой надстройку над Интернет, им свойственны и все традиционные угрозы, такие как Web-атаки, воровство паролей или фишинг. Анализ возможностей технологий ТПИ показывает, что, без преуве- личения, любая деятельность человека в XXI веке становится инфор- мационной не только по своему содержанию, но и по форме, поскольку немыслима без использования информационных технологий. Это обстоя- тельство прямо отражается в возникновении новых угроз информацион- ной безопасности личности, общества и государства. Мрачную картину результатов внедрения незащищенных инновационных технологий ТПИ можно представить следующим образом: ȣ облачные вычисления. Затребованные нами вычисления производит в произвольный момент времени виртуальная машина, которая расположена в облаке в неизвестной нам точке информационного пространства, не контролируется нами и, возможно, контролиру- ется другими лицами; ȣ интернет-вещи. Вещи стали элементами киберпространства. Мы окружены множеством сенсоров, таких как камеры видеонаблю- дения, датчики движения, температуры или банковские карты, которые непрерывно информируют облако о нашем состоянии и состоянии окружающего нас мира; ȣ мобильный доступ. Смартфон, который сопровождает нас повсю- ду, непрерывно передает информацию в облако о нашем место- положении, наших контактах и способен самостоятельно вести прослушивание наших разговоров; г лава 2. и нформационная революция в контекСте глобального мироуСтройСтва 123 р аздел II. и нформационные угрозы и информационно - ПСихологичеСкая безоПаСноСть в глобальном измерении ȣ наложенные сервисы. В социальных сетях, в том числе и без нашего участия, постоянно обновляется информация о нашей приватной жизни, и, возможно, сразу несколько наших двойников поддер- живают контакты с известными или неизвестными нам людьми от нашего имени; ȣ большие данные. При помощи специальных алгоритмов и супер- компьютеров весь объем подобной информации о нас и миллионах наших сограждан обрабатывается для получения статистического досье нашего общества. Множество угроз безопасности, вызванных инновационными свойст- вами технологий ТПИ, с одной стороны, и невозможность отказа от этих технологий без потери эффективности деятельности, с другой стороны, позволяет выделить новый объект исследования — информационно- технологическую безопасность в приложении ко многим предметным областям, например: ȣ в области критической инфраструктуры: информационно-энерге- тическую и информационно-транспортную безопасность, ȣ в социальной сфере: информационно-медицинскую и информа- ционно-психологическую безопасность, ȣ в государственном управлении: информационно-политическую и информационно-экономическую безопасность. Особое значение в системе безопасности информационного общества принадлежит взаимодействию двух предметных областей: экономической безопасности и информационной безопасности. Download 6.15 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling