Большая энциклопедия нефти и газа. Ценная информация и конфиденциальные документы

Cтраница 1


Рассматривая определение ценности информации в процессах управления, надо прежде всего заметить, что как и всякая информация, связанная с какой-то конкретной системой, она является смысловой. Ее следует рассматривать с двух позиций. Эти два вида смыслового содержания информации, рассматриваемого с точки зрения ее полезности как для определения состояния или поведения системы, так и для достижения той или иной цели функционирования систем (оставляя в стороне вопросы строгости терминологии), соответственно будем трактовать как ее семантическое и прагматические содержание.  

Вопрос об определении ценности информации в настоящее время не решен даже в общем теоретическом аспекте.  

Очевидно, что определение ценности информации является критическим шагом при принятии любого решения о защите, впрочем это относится и к управлению обработкой информации в нормальных условиях. Хотя было предпринято много различных попыток формализовать этот процесс с использованием методов теории информации и анализа решений, процесс оценки до сих пор остается весьма субъективным.  

Описанный выше способ определения ценности информации можно распространить на общий случай.  


Таким образом, в процессе определения ценности информации необходимо учитывать свойства самой информации, возможные угрозы и заинтересованную сторону. В частных случаях, например, могут быть использованы оценки типа затраты держателя на защиту информации X против раскрытия и затраты злоумышленника на изменение информации У.  

Сравнивая (9.3.13) с (9.2.5), замечаем аналогию этих двух определений ценности информации. В обоих случаях V (/) имеет смысл максимально возможного (при условии фиксированного количества /) уменьшения средних штрафов.  

Разумеется, нетрудно записать и соответствующий этому случаю вариант определения ценности харт-лиевской информации.  

Понятие смысловой (семантической) информации близко примыкает к определению ценности информации, но не является с ней идентичной. Ценность информации не является абсолютной величиной, она характеризуется субъективным отношением к ней. Однако ценность информации при обучении приобретает большую определенность как относительная величина - она может быть выражена количеством через приращение вероятности достижения поставленной цели, ради которой сообщается данная информация.  

Понятие смысловой (семантической) информации близко примыкает к определению ценности информации, но не является с ней идентичной. Ценность информации не является абсолютной величиной, она характеризуется субъективным отношением к ней. Для одного человека данная информация имеет большое значение, а для другого она не представляет никакого интереса. Однако ценность информации как относительная величина может быть определена и выражена количеством через приращение вероятности достижения поставленной цели, ради которой собирается данная информация.  

Эта обстоятельства, видимо, способствовали тому, что наиболее широкое распространение в системах ИРИ для определения ценности информации нашли качественные шкалы оценок с различным числом градаций. При разработке шкал стремились к тому, чтобы различия между категориями оценок в пределах каждой шкалы были достаточно очевидны и не вызывали затруднений у абонента при отнесении документа к той или иной категории оценки.  

Первая категория - это поведенческие теории ценности информации; они сохраняют тесную связь с теорией информации Шеннона и используют количественные методы для решения ряда прагматических вопросов связи и для определения ценности информации Предлагаемые ими меры, как правило, носят вероятностно-статистический характер и ориентированы обычно на применение при описании функционирования систем управления, обучаемых и самоорганизующихся систем. В основе этих теорий лежит идея о естественной связи прагматического аспекта информации с целью (задачей, проблемой) как регулятором поведения. Вторую категорию прагматических теорий информации составляют теории, включающие логические модели коммуникации (И. И. Гришкин, 1969, стр.  

Понятие ценности информации, вводимое в настоящей главе, связывает шенноновскую теорию информации с теорией стастисти-ческих решений. В последней теории основным является понятие средних потерь или риска, которое характеризирует качество принимаемых решений. Ценность информации специализируется как та максимальная польза, которую данное количество информации способно принести в деле уменьшения средних потерь. Такое определение ценности информации оказывается связанным с формулировкой и решением определенных условных вариационных задач.  

Страницы:      1

Наряду с количеством часто рассматривается вопрос о ценности получаемой информации. Мы уже рассматривали примеры, когда одна и та же информация может иметь разную ценность для разных людей. Человек обычно уверенно отбирает информацию по ее субъективной ценности. Интересно понять, как он это делает. Интерес этот не является чисто теоретическим. Проблема отбора информации по ее ценности из зачастую очень большого входного потока имеет большое значение для оперативного управления сложными системами.

Определения ценности информации вводились многими авторами. Обычно эти определения строятся на основе сопоставления по каким-то критериям вариантов достижения заданных целей. Например, предлагается сравнивать вероятности достижения определенной цели с учетом или без учета пришедшей информации (см., например, ) либо сравнивать варианты достижения цели до и после получения информации по расходу каких-либо полезных ресурсов, например, таких как материалы, энергия , денежные средства и т. п. Такие определения ценности информации естественно назвать "поведенческими", поскольку в них всегда присутствует цель поведения или управления. Отличия состоят в разных критериях сравнения вариантов достижения поведенческой (управленческой) цели.

Приведенные подходы к определению ценности информации имеют серьезные недостатки. Во-первых, поведенческий аспект, связанный с задачей достижения заданной цели, не является единственным при получении и использовании информации. Во-вторых, предлагаемые формулы оценки вариантов чаще всего являются чисто теоретическими и их практическое применение может быть невозможно либо связано со значительными трудностями. Есть и другие недостатки, на которых мы остановимся ниже.

Можно выделить два варианта использования поступающей в мозг информации. В первом варианте информация принимается и используется для построения в мозге отображения целостной системы знаний о проблемной среде. Информационные срезы, которые в этом случае делает принимающий информацию субъект, конечно, определяются задачей поведения, но не оперативной задачей, а общей задачей удовлетворения первичных и вторичных потребностей, т. е. задачей максимально долгого удержания потребностей внутри условной субъективной области существования (принцип maxT ). При этом какие-то вторичные цели, с учетом которых строилась в мозге субъективная область существования, могут быть значительно отнесены во времени от текущей ситуации принятия решения.

Человек целенаправленно отбирает нужную ему информацию, определяя ее ценность по связи со сформированной в его мозге субъективной областью существования. Так, студент математического факультета и студент консерватории выберут в библиотеке или в магазине разные учебники. Информация , которая содержится в учебнике, выбранном математиком, как правило, будет иметь нулевую ценность для музыканта, так же как и информация в учебнике, выбранном музыкантом, - для математика . В обоих случаях могут иметься очень общие отдаленные поведенческие цели: получить музыкальное или математическое образование, т. е. построить специальные отображения проблемной среды. Количественное определение ценности информации в этих случаях вряд ли возможно.

Во втором варианте поступающая в мозг информация принимается и используется для организации оперативного поведения. На первый взгляд, этот случай подходит для применения формул подсчета ценности информации типа предложенной М.М. Бонгардом :

где - вероятность достижения цели до получения оцениваемой информации, а - вероятность достижения цели после получения информации.

Однако практически воспользоваться приведенными формулами в реальных случаях управления чаще всего будет невозможно. Во-первых, трудности могут возникнуть при подсчете вероятностей. Во-вторых, вероятности достижения цели до и после получения информации могут быть одинаковыми и оказаться равными, например, 1. В этом, как и в других случаях, сравнивать варианты достижения цели может оказаться полезным не по вероятностям, а по каким-то иным критериям, например, по времени. В общем случае этот выбор может быть многокритериальным, т. е. сравниваться должны не отдельные параметры, а изменения целевой функции многих параметров. В-третьих, для работы с приведенными формулами должна рассматриваться фиксированная цель, в то время как информация может использоваться для оценки и выбора целей. И наконец, недостатком является и то, что при использовании приведенных формул задача должна просчитываться до конца (до цели), что не всегда возможно. В принципе, те же недостатки относятся и к случаю, когда предлагается сравнивать не вероятности достижения цели, а какие-то расходуемые ресурсы.

Представляется, что во многих случаях ценность информации, используемой для оперативного поведения (управления), может определяться на основе рассмотрения задачи максимизации времени удержания системы внутри области допустимых значений регулируемых переменных (принцип maxT ). Информация , используемая для принятия решения в задаче поведения, может быть двух типов. Во-первых, это базовая информация о среде. Источник этой информации - построенное в мозге отображение , или модель среды. Во-вторых, это информация о текущей ситуации. Эта информация поступает по сенсорным каналам и актуализирует соответствующий ей фрагмент модели среды. И та и другая информация используется для выбора варианта поведения на основе оценки вариантов приращения целевой функции на рассматриваемых локальных шагах поведения.

Если задача описывается рассмотренной нами ранее упрощенной формальной схемой, то выбор варианта поведения осуществляется по формуле:

Эта же формула лежит в основе "эмоциональной" оценки сравниваемых вариантов поведения. Общие принципы сведения более сложной реальной задачи поведения или управления к этой упрощенной схеме рассматриваются в "Формальная модель поведения" и в последующих лекциях. В реальной задаче управления формула подсчета приращения целевой функции при управлении по критерию maxT может быть иной.

Формула для выбора варианта поведения приведена здесь для иллюстрации того, каким многоплановым может быть процесс принятия решения в сложной динамической системе. Получение дополнительной информации может изменить количественную оценку как любого имеющего значение параметра , так и сравниваемых вариантов управления . Соответствующее изменение значения целевой функции или эмоциональной оценки в случае поведения может происходить и в положительную, и в отрицательную сторону. Абсолютное нормированное по значению целевой функции. В таких случаях иногда говорят об отрицательной ценности информации. Представляется, что в этом случае правильнее говорить не об отрицательной ценности, а о дезинформации. Значимость дезинформации, в принципе, можно измерять также, как и ценность информации, например, по изменению целевой функции.

Для определения ценности с использованием приведенных выше формул информацию нужно получить и решить задачу с ее использованием либо на локальном шаге поведения, либо до конца. В обоих случаях определение значимости полученной и уже использованной информации особого смысла не имеет.

Полезной была бы какая-то быстрая априорная предварительная оценка и отбор важной информации из большого входного потока. Например, для оперативного управления полезно по каким-то простым признакам отсеивать ненужные сообщения, отбирать нужные документы, назначать нужные встречи и т. п. Также по каким-то внешним признакам можно устанавливать градации важности (ценности) входной информации и соответствующие приоритеты ее приема и использования. В такой постановке задача определения ценности информации для ее предварительного "просеивания" близка задаче распознавания. Точного решения такая задача в общем случае не имеет. Использование построенных на основе опыта эвристик и решающих правил сопряжено с риском ошибиться.

Тема: «ОСНОВНЫЕ ПОНЯТИЯ И ПОЛОЖЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ»

Основными задачами изучения дисциплины являются знакомство студентов с конкретными системами защиты информации и привитие некоторых практических навыков в области построения защищенных информационных систем, функционирующих в рамках одного предприятия (организации).

Являясь дисциплиной специализации, данный курс готовит студентов к конкретной профессиональной деятельности и должен служить основой для их дальнейшего роста на должностях специалистов по защите информации.

Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Это не может не вызывать стремления государств, организаций и отдельных граждан получить преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника (конкурента) и защиты своих информационных ресурсов.

Значимость обеспечения безопасности государства в информационной сфере подчеркнута в принятой в сентябре 2000 года «Доктрине информационной безопасности Российской Федерации»: "Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать ".

Остроту межгосударственного информационного противоборства можно наблюдать в оборонной сфере, высшей формой которой являются информационные войны. Элементы такой войны уже имели место в локальных военных конфликтах на Ближнем Востоке и на Балканах. Так, войскам НАТО удалось вывести из строя систему противовоздушной обороны Ирака с помощью информационного оружия. Эксперты предполагают, что войска альянса использовали программную закладку, внедренную заблаговременно в принтеры, которые были закуплены Ираком у французской фирмы и использовались в АСУ ПВО.

Не менее остро стоит вопрос информационного противоборства и на уровне организаций, отдельных граждан. Об этом свидетельствуют многочисленные попытки криминальных элементов получить контроль над компьютерными технологиями для извлечения материальной выгоды. По данным института компьютерной безопасности в Сан-Франциско из опрошенных специалистов в области информационной безопасности 64% сообщают о фактах нарушения безопасности, 44% - о НСД к файлам, 25% - об атаках, приводящих к нарушению функционирования системы, 24% - об атаках извне, 18% - о похищении важной информации, 15% - о финансовых злоупотреблениях, 14% - об умышленном повреждении данных. Все эти виды нарушений приводят к значительному материальному ущербу. В противовес этому необходимо создавать организационно-технические системы обеспечения безопасности в автоматизированных системах.

Важно также обеспечить конституционные права граждан на получение достоверной информации, на ее использование в интересах осуществления законной деятельности, а также на защиту информации, обеспечивающую личную безопасность.

Противоборство государств в области информационных технологий, стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной сфере, наличие множества случайных угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах (КС), являющихся материальной основой информатизации общества.

Проблема обеспечения информационной безопасности на всех уровнях может быть решена успешно только в том случае, если создана и функционирует комплексная система защиты информации, охватывающая весь жизненный цикл компьютерных систем от разработки до утилизации и всю технологическую цепочку сбора, хранения, обработки и выдачи информации.

Информация (от лат. informatio - осведомление, разъяснение, изложение, от лат. informare - придавать форму) - в широком смысле абстрактное понятие, имеющее множество значений, в зависимости от контекста. В узком смысле этого слова - сведения (сообщения, данные) независимо от формы их представления. В настоящее время не существует единого определения термина информация . С точки зрения различных областей знания, данное понятие описывается своим специфическим набором признаков. Например, «информация» может трактоваться, как совокупность данных, зафиксированных на материальном носителе, сохранённых и распространённых во времени и пространстве.

То есть Винер относил информацию (в теоретико-информационном понимании этого термина) к фундаментальным понятиям, не выводимым через более простые. Что, впрочем, не мешает нам пояснять смысл понятия информация на конкретных примерах и описывать её свойства. Например, если в ходе взаимодействия между объектами один объект передаёт другому некоторую субстанцию, но при этом сам её не теряет, то эта субстанция называется информацией, а взаимодействие - информационным.

Информация имеет ряд особенностей:

Она нематериальна;

Нематериальность информации понимается в том смысле, что нельзя измерить ее параметры известными физическими методами и приборами. Информация не имеет массы, энергии и т. п.

Информация хранится и передается с помощью материальных носителей;

Информация хранится и передается на материальных носителях. Такими носителями являются мозг человека, звуковые и электромагнитные волны, бумага, машинные носители (магнитные и оптические диски, магнитные ленты и барабаны) и др.

Любой материальный объект содержит информацию о самом себе или о другом объекте.

Информации присущи следующие свойства

1. Информация доступна человеку, если она содержится на материальном носителе .

Поэтому необходимо защищать материальные носители информации, так как с помощью материальных средств можно защищать только материальные объекты.

2. Информация имеет ценность .

Ценность информации определяется степенью ее полезности для владельца. Обладание истинной (достоверной) информацией дает ее владельцу определенные преимущества. Истинной или достоверной информацией является информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира в определенных временных и пространственных рамках.

Информация, искаженно представляющая действительность (недостоверная информация), может нанести владельцу значительный материальный и моральный ущерб. Если информация искажена умышленно, то ее называют дезинформацией .

Законом «Об информации, информатизации и защите информации» гарантируется право собственника информации на е` использование и защиту от доступа к ней других лиц (организаций).

Если доступ к информации ограничивается, то такая информация является конфиденциальной . Конфиденциальная информация может содержать государственную или коммерческую тайну.

Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и т. п. Государственную тайну могут содержать сведения, принадлежащие государству (государственному учреждению). В соответствии с законом «О государственной тайне» сведениям, представляющим ценность для государства, может быть присвоена одна из трёх возможных степеней секретности. В порядке возрастания ценности (важности) информации ей может быть присвоена степень (гриф) «секретно», «совершенно секретно» или «особой важности». В государственных учреждениях менее важной информации может присваиваться гриф «для служебного пользования».

Для обозначения ценности конфиденциальной коммерческой информации используются три категории:

- «коммерческая тайна - строго конфиденциально»;

- «коммерческая тайна - конфиденциально»;

- «коммерческая тайна».

Используется и другой подход к градации ценности коммерческой информации:

- «строго конфиденциально - строгий учёт»;

- «строго конфиденциально»;

- «конфиденциально».

Основные понятия

Система (от греческого systema - целое, составленное из частей соединение) - это совокупность элементов, взаимодействующих друг с другом, образующих определенную целостность, единство. Приведем некоторые понятия, часто ис­пользующиеся для характеристики системы.

1. Элемент системы - часть системы, имеющая определенное функциональное назначение. Сложные элементы систем, в свою очередь состоящие из более простых взаимосвязанных элементов, часто называют подсистемами.

2. Организация системы - внутренняя упорядоченность, согласованность взаимодействия элементов системы, проявляющаяся, в частности, в ограничении разнообразия состояний элементов в рамках системы.

3. Структура системы - состав, порядок и принципы взаимодействия элементов системы, определяющие основные свойства системы. Если отдельные элементы системы разнесены по разным уровням и внутренние связи между элементами организованы только от вышестоящих к нижестоящим уровням и наоборот, то говорят об иерархической структуре системы. Чисто иерархические структуры встречаются практически редко, поэтому, несколько расширяя это понятие, под иерархической структурой обычно понимают и такие структуры, где среди прочих связей иерархические связи имеют главенствующее значение.

4. Архитектура системы - совокупность свойств системы, существенных для пользователя.

5. Целостность системы - принципиальная несводимость свойств системы к сумме свойств отдельных ее элементов (эмерджентность свойств) и, в то же время, зависимость свойств каждого элемента от его места и функции внутри системы.

Информационная система - взаимосвязанная совокуп­ность средств, методов и персонала, используемых для хра­нения, обработки и выдачи информации в интересах дости­жения поставленной цели.

В Федеральном законе «Об информации, информатизации и защите информации» дается следующее определение:

«Информационная система - организационно упорядочен­ная совокупность документов (массивов документов) и ин­формационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих ин­формационные процессы»

Классификация по масштабу

По масштабу информационные системы подразделяются на следующие группы:

· одиночные;

· групповые;

· корпоративные.

Одиночные информационные системы реализуются, как правило, на автономном персональном компьютере (сеть не используется). Такая система может содержать несколько простых приложений, связанных общим информационным фондом, и рассчитана на работу одного пользователя или группы пользователей, разделяющих по времени одно рабочее место. Подобные приложения создайся с помощью так называемых настольных или локальных систем управления базами данных (СУБД). Среди локальных СУБД наиболее известными являются Clarion, Clipper, FoxPro, Paradox, dBase и Microsoft Access.

Групповые информационные системы ориентированы на коллективное использова­ние информации членами рабочей группы и чаще всего строятся на базе локальной вычислительной сети. При разработке таких приложений используются серверы баз данных (Называемые также SQL-серверами) для рабочих групп. Существует довольно большое количество различных SQL-серверов, как коммерческих, так и свободно распространяемых. Среди них наиболее известны такие серверы баз данных, как Oracle, DB2, Microsoft SQL Server, InterBase, Sybase, Informix.

Корпоративные информационные системы являются развитием систем для рабочих групп, они ориентированы на крупные компании и могут поддерживать тер­риториально разнесенные узлы или сети. В основном они имеют иерархическую структуру из нескольких уровней. Для таких систем характерна архитектура клиент-сервер со специализацией серверов или же многоуровневая архитектура. При разработке таких систем могут использоваться те же серверы баз данных, что и при разработке групповых информационных систем. Однако в крупных информационных системах наибольшее распространение получили серверы Oracle, DB2 и Microsoft SQL Server.

Для групповых и корпоративных систем существенно повышаются требования к надежности функционирования и сохранности данных. Эти свойства обеспечиваются поддержкой целостности данных, ссылок и транзакций в серверах баз.

Классификация по сфере применения

По сфере применения информационные системы обычно подразделяются на четыре группы:

· системы обработки транзакций;

· системы принятия решений;

· информационно-справочные системы;

· офисные информационные системы.

Системы обработки транзакций , в свою очередь, по оперативности обработки данных, разделяются на пакетные информационные системы и оперативные инфор­мационные системы. В информационных системах организационного управлений преобладает режим оперативной обработки транзакций, для отражения актуального состояния предметной области в любой момент времени, а пакетная обработка занимает весьма ограниченную часть.

Системы поддержки принятия решений - DSS (Decision Support Systeq) - представляют собой другой тип информационных систем, в которых с помощью довольно сложных запросов производится отбор и анализ данных в различных разрезах: временных, географических и по другим показателям.

Обширный класс информационно-справочных систем основан на гипертекстовых документах и мультимедиа. Наибольшее развитие такие информационные систе­мы получили в сети Интернет.

Класс офисных информационных систем нацелен на перевод бумажных документов в электронный вид, автоматизацию делопроизводства и управление документооборотом.

Классификация по способу организации

По способу организации групповые и корпоративные информационные системы подразделяются на следующие классы:

· системы на основе архитектуры файл-сервер;

· системы на основе архитектуры клиент-сервер;

· системы на основе многоуровневой архитектуры;

· системы на основе Интернет/интранет - технологий.

В любой информационной системе можно выделить необходимые функциональные компоненты, которые помогают понять ограничения различных архитектур информационных систем.

Архитектура файл-сервер только извлекает данные из файлов так, что дополнительные пользователи и приложения добавляют лишь незначительную нагрузку на центральный процессор. Каждый новый клиент добавляет вычислительную мощность к сети.

Архитектура клиент-сервер предназначена для разрешения проблем файл-серверных приложений путем разделения компонентов приложения и размещения их там, где они будут функционировать наиболее эффективно. Особенностью архитектуры клиент-сервер является использование выделенных серверов баз данных, понимающих запросы на языке структурированных запросов SQL (Structured Query Language) и выполняющих поиск, сортировку и агрегирование информации.

В настоящее время архитектура клиент-сервер получила признание и широкое распространение как способ организации приложений для рабочих групп и информационных систем корпоративного уровня. Подобная организация работы повышает эффективность выполнения приложений за счет использования воз­можностей сервера БД, разгрузки сети и обеспечения контроля целостности дан­ных.

Многоуровневая архитектура стала развитием архитектуры клиент-сервер и в своей классической форме состоит из трех уровней:

Нижний уровень представляет собой приложения клиентов, имеющие программный интерфейс для вызова приложения на среднем уровне;

Средний уровень представляет собой сервер приложений;

Верхний уровень представляет собой удаленный специализированный сервер базы данных.

Трехуровневая архитектура позволяет еще больше сбалансировать нагрузку на разные узлы и сеть, а также способствует специализации инструментов для разработки приложений и устраняет недостатки двухуровневой модели клиент-сервер.

В развитии технологии Интернет/Интранет основной акцент пока что делается на разработке инструментальных программных средств. В то же время наблюдается отсутствие развитых средств разработки приложений, работающих с базами данных. Компромиссным решением для создания удобных и простых в использовании и сопровождении информационных систем, эффективно работающих с базами данных, стало объединение Интернет/Интранет-технологии с многоуровневой архитектурой. При этом структура информационного приложения приобретает следующий вид: браузер - сервер приложений - сервер баз данных - сервер динамических страниц - web-сервер.

По характеру хранимой информации БД делятся на фактографические и документальные . Если проводить аналогию с описанными выше примерами информационных хранилищ, то фактографические БД - это картотеки, а документальные - это архивы. В фактографических БД хранится краткая информация в строго определенном формате. В документальных БД - всевозможные документы. Причем это могут быть не только текстовые документы, но и графика, видео и звук (мультимедиа).

Автоматизированная система управления (АСУ) - это комплекс технических и программных средств, совместно с организационными структурами (отдельными людьми пли коллективом), обеспечивающий управление объектом (комплексом) в производственной, научной или общественной среде.

Выделяют информационные системы управления образования (Например, кадры, абитуриент, студент, библиотечные программы). Автоматизированные системы для научных исследований (АСНИ), представляющие собой программно-аппаратные комплексы, обрабатывающие данные, поступающие от различного рода экспериментальных установок и измерительных приборов, и на основе их анализа облегчающие обнаружение новых эффектов и закономерностей.Системы автоматизированного проектирования и геоинформационные системы.

Систему искусственного интеллекта, построенную на основе высококачественных специальных знании о некоторой предметной области (полученных от экспертов - специалистов этой области), называют экспертной системой. Экспертные системы - один из немногих видов систем искусственного интеллекта - получили широкое распространение, и нашли практическое применение. Существуют экспертные системы по военному делу, геологии, инженерному делу, информа­тике, космической технике, математике, медицине, метеорологии, промышленности, сельскому хозяйству, управлению, физике, химии, электронике, юриспруденции и т.д. И только то, что экспертные системы остаются весьма сложными, дорогими, а главное, узкоспециализированными программами, сдерживает их еще более широкое распространение.

Экспертные системы (ЭС) - это компьютерные программы, созданные для выполнения тех видов деятельности, которые под силу человеку-эксперту. Они работают таким образом, что имитируют образ действий человека-эксперта, и существенно отличаются от точных, хорошо аргументированных алгоритмов и не похожи на математические процедуры большинства традиционных разработок.

Предметом нашего изучения являются информационные технологии, которые реализуются на практике в автоматизированных информационных системах (АИС) различного назначения.

В качестве основных средств (инструмента) автоматизации профессиональной деятельности людей сегодня выступают средства ЭВТ и связи.

В качестве основного классификационного признака АИС целесообразно рассматривать особенности автоматизируемой профессиональной деятельности – процесса переработки входной информации для получения требуемой выходной информации, в котором АИС выступает в качестве инструмента должностного лица или группы должностных лиц, участвующих в управлении организационной системой.

В соответствии с предложенным классификационным при­знаком можно выделить следующие классы АИС:

· автоматизированные системы управления (АСУ);

· системы поддержки принятия решения (СППР);

· автоматизированные информационно-вычислительные сис­темы (АИВС);

· автоматизированные системы обучения (АСО);

· автоматизированные информационно-справочные системы (АИСС).

Рассмотрим особенности каждого класса АИС и характери­стики возможных видов АИС в составе каждого класса.

Моделирующее центры

МЦ - автоматизированная информационная система, представляющая собой комплекс готовых к использованию моделей, объединенных единой предметной областью, информационной базой и языком общения с пользователями.

МЦ, так же как и ПОИС, предназначены для обеспечения проведения исследований на различных моделях. Но в отличие от ПОИС, МЦ не обеспечивают автоматизацию создания имитационных моделей, а предоставляют пользователю возможность комфортной работы с готовыми моделями.

МЦ могут являться системами как коллективного, так и индивидуального использования и в принципе не требуют для своей реализации мощных ЭВМ.

Случайные угрозы

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными .

Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.

Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкционированному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство и т. п.

Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС. Особую опасность представляют ошибки в операционных системах (ОС) и в программных средствах защиты информации.

Согласно данным Национального Института Стандартов и Технологий США (NIST) 65 % случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала . Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты.

Характеризуя угрозы информации в КС, не связанные с преднамеренными действиями, в целом, следует отметить, что механизм их реализации изучен достаточно хорошо, накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации КС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.

Преднамеренные угрозы

Второй класс угроз безопасности информации в КС составляют преднамеренно создаваемые угрозы.

Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:

1) традиционный или универсальный шпионаж и диверсии;

2) несанкционированный доступ к информации;

3) электромагнитные излучения и наводки;

4) модификация структур КС;

5) вредительские программы.

Вредительские программы

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредительские программы».

В зависимости от механизма действия вредительские программы делятся на четыре класса:

· «логические бомбы»;

· «черви»;

· «троянские кони»;

· «компьютерные вирусы».

«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.

«Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Троянские кони» - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

«Компьютерные вирусы» - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.

Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.

Система охраны объекта КС

При защите информации в КС от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются КС. Для защиты объектов КС от угроз данного класса должны быть решены следующие задачи:

· создание системы охраны объекта;

· организация работ с конфиденциальными информационными ресурсами на объекте КС;

· противодействие наблюдению;

· противодействие подслушиванию;

· защита от злоумышленных действий персонала.

Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:

1. контролируемая территория;

2. здание;

3. помещение;

4. устройство, носитель информации;

5. программа;

6. информационные ресурсы.

От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.

Система охраны объекта (СОО) КС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.

Состав системы охраны зависит от охраняемого объекта. В общем случае СОО КС должна включать следующие компоненты:

· инженерные конструкции;

· охранная сигнализация;

· средства наблюдения;

· подсистема доступа на объект;

· дежурная смена охраны.

Инженерные конструкции

Инженерные конструкции служат для создания механических препятствий на пути злоумышленников. Они создаются по периметру контролируемой зоны. Инженерными конструкциями оборудуются также здания и помещения объектов. По периметру контролируемой территории используются бетонные или кирпичные заборы, решетки или сеточные конструкции. Бетонные и кирпичные заборы имеют обычно высоту в пределах 1,8-2,5 м, сеточные - до 2,2 м. Для повышения защитных свойств заграждений поверх заборов укрепляется колючая проволока, острые стержни, армированная колючая лента. Последняя изготавливается путем армирования колючей ленты стальной оцинкованной проволокой диаметром 2,5 мм. Армированная колючая лента часто используется в виде спирали диаметром 500-955 мм.

Для затруднения проникновения злоумышленника на контролируемую территорию могут использоваться малозаметные препятствия. Примером малозаметных препятствий может служить металлическая сеть из тонкой проволоки. Такая сеть располагается вдоль забора на ширину до 10 метров. Она исключает быстрое перемещение злоумышленника.

В здания и помещения злоумышленники пытаются проникнуть, как правило, через двери или окна. Поэтому с помощью инженерных конструкций укрепляют, прежде всего, это слабое звено в защите объектов, Надежность двери зависит от механической прочности самой двери и от надежности замков. Чем выше требования к надежности двери, тем более прочной она выполняется, тем выше требования к механической прочности и способности противостоять несанкционированному открыванию предъявляются к замку.

Вместо механических замков все чаще используются кодовые замки. Самыми распространенными среди них (называемых обычно сейфовыми замками) являются дисковые кодовые замки с числом комбинаций кода ключа в пределах 10 6 -10 7 .

Наивысшую стойкость имеют электронные замки, построенные с применением микросхем.

Например, при построении электронных замков широко используются микросхемы Тоuch Меmorу. Микросхема помещена в стальной корпус, который по внешнему виду напоминает элемент питания наручных часов, калькуляторов и т. п. Диаметр цилиндрической части равен 16 мм, а высота - 3-5 мм. Электропитание микросхемы обеспечивается находящимся внутри корпуса элементом питания, ресурс которого рассчитан на 10 лет эксплуатации. Корпус может размещаться на пластиковой карте или в пластмассовой оправе в виде брелка. В микросхеме хранится ее индивидуальный 64-битовый номер. Такая разрядность обеспечивает около 10 20 комбинаций ключа, практически исключающая его подбор. Микросхема имеет также перезаписываемую память, что позволяет использовать ее для записи и считывания дополнительной информации. Обмен информацией между микросхемой и замком осуществляется при прикосновении контакта замка и определенной части корпуса микросхемы.

На базе электронных замков строятся автоматизированные системы контроля доступа в помещения. В каждый замок вводятся номера микросхем, владельцы которых допущены в соответствующее помещение. Может также задаваться индивидуальный временной интервал, в течение которого возможен доступ в помещение. Все замки могут объединяться в единую автоматизированную систему, центральной частью которой является ПЭВМ. Вся управляющая информация в замки передается из ПЭВМ администратором. Если замок открывается изнутри также при помощи электронного ключа, то система позволяет фиксировать время входа и выхода, а также время пребывания владельцев ключей в помещениях. Эта система позволяет в любой момент установить местонахождение сотрудника. Система следит за тем, чтобы дверь всегда была закрыта. При попытках открывания двери в обход электронного замка включается сигнал тревоги с оповещением на центральный пункт управления. К таким автоматизированным системам относится отечественная система «Барс».

По статистике 85 % случаев проникновения на объекты происходит через оконные проемы. Эти данные говорят о необходимости инженерного укрепления окон, которое осуществляется двумя путями:

· установка оконных решеток;

· применение стекол, устойчивых к механическому воздействию.

Традиционной защитой окон от проникновения злоумышленников является установка решеток. Решетки должны иметь диаметр прутьев не менее 10 мм, расстояние между ними должно быть не более 120 мм, а глубина заделки прутьев в стену - не менее 200 мм.

Не менее серьезным препятствием на пути злоумышленника могут быть и специальные стекла. Повышение механической прочности идет по трем направлениям:

· закаливание стекол;

· изготовление многослойных стекол;

· применение защитных пленок.

Механическая прочность полузакаленного стекла в 2 раза, а закаленного в 4 раза выше обычного строительного стекла.

В многослойных стеклах используются специальные пленки с высоким сопротивлением на разрыв. С помощью этих «ламинированных» пленок и синтетического клея обеспечивается склеивание на молекулярном уровне пленки и стекол. Такие многослойные стекла толщиной 48-83 мм обеспечивают защиту от стальной 7,62 мм пули, выпущенной из автомата Калашникова.

Все большее распространение получают многофункциональные защитные полиэфирные пленки. Наклеенные на обычное оконное стекло, они повышают его прочность в 20 раз. Пленка состоит из шести очень тонких (единицы микрон) слоев: лавсана (3 слоя), металлизированного и невысыхающего клея адгезива и лакового покрытия. Кроме механической прочности они придают окнам целый ряд защитных свойств и улучшают эксплуатационные характеристики. Пленки ослабляют электромагнитные излучения в 50 раз, существенно затрудняют ведение разведки визуально-оптическими методами и перехват речевой информации лазерными средствами. Кроме того, пленки улучшают внешний вид стекол, отражают до 99 % ультрафиолетовых лучей и 76 % тепловой энергии солнца, сдерживают распространение огня при пожарах в течение 40 минут.

Охранная сигнализация

Охранная сигнализация служит для обнаружения попыток несанкционированного проникновения на охраняемый объект. Системы охранной сигнализации должны отвечать следующим требованием:

· охват контролируемой зоны по всему периметру;

· высокая чувствительность к действиям злоумышленника;

· надежная работа в любых погодных и временных условиях;

· устойчивость к естественным помехам;

· быстрота и точность определения места нарушения;

· возможность централизованного контроля событий.

Структура типовой системы охранной сигнализации представлена на рис. 1.

Рис. 1. Структура типовой системы охранной сигнализации

Датчик (извещатель) представляет собой устройство, формирующее электрический сигнал тревоги при воздействии на датчик или на создаваемое им поле внешних сил или объектов.

Шлейф сигнализации образует электрическую цепь для передачи сигнала тревоги от датчика к приемно-контрольному устройству.

Приемно-контрольное устройство служит для приема сигналов от датчиков, их обработки и регистрации, а также для выдачи сигналов в оповещатель.

Оповещатель выдает световые и звуковые сигналы дежурному охраннику.

По принципу обнаружения злоумышленников датчики делятся на:

· контактные;

· акустические;

· оптикоэлектронные;

· микроволновые;

· вибрационные;

· емкостные;

· телевизионные.

Контактные датчики реагируют на замыкание или размыкание контактов, на обрыв тонкой проволоки или полоски фольги. Они бывают электроконтактными, магнитоконтактными, ударноконтактными и обрывными.

Электроконтактные датчики представляют собой кнопочные выключатели, которые размыкают (замыкают) электрические цепи, по которым сигнал тревоги поступает на приемно-контрольное устройство при несанкционированном открывании дверей, окон, люков, шкафов и т.д. К электроконтактным относятся датчики ДЭК-3, ВК-1М, СК-1М и другие.

Предпринимательская деятельность всегда связана с созданием, использованием и хранени­ем значительных объемов информации и документов, которые представляют конкретную ценность для фирмы и подлежат защите от различных видов угроз.

Документированные информационные ресурсы, которые используются предпринимате­лем в бизнесе и управлении фирмой, являются его собственной или частной информацией, представляющей для него значительную ценность. Эта информация является интеллекту­альной собственностью предпринимателя и нуждается в охране.

Под интеллектуальным продуктом понимается результат творческого труда предпри­нимателя или коллектива сотрудников фирмы, имеющий конкретную ценность для собст­венника или владельца. Интеллектуальный продукт, как составной элемент интеллектуаль­ной собственности, - это коммерчески ценная идея, реализованная в информационном виде.

Ценность информации может быть стоимостной категорией и характеризовать кон­кретный размер прибыли при ее использовании или размер убытков при ее утрате. Инфор­мация становится часто ценной ввиду ее правового знания для фирмы или развития бизне­са, например: учредительные документы, программы и планы, договоры с партнерами и по­средниками и т.д. Ценность может проявляться в ее перспективном научном, техническом или технологическом значении.

Обычно выделяется два вида информации, интеллектуально ценной для предпринима­теля:

  • техническая, технологическая: методы изготовления продукции, программное обеспе­чение, производственные показатели, химические формулы, рецептуры, результаты испытаний опытных образцов, данные контроля качества и т.п.;
  • деловая: управленческие решения, методы реализации функций, стоимостные показа­тели, результаты исследования рынка, списки клиентов, экономические прогнозы, стратегия действий на рынке и т.п.

Ценная информация формируется в следующих направлениях деятельности фирмы:

  • управление фирмой - применяемые нетрадиционные методы управления, порядок подготовки и принятия решений по направлениям деятельности фирмы и другим во­просам;
  • прогнозирование и планирование деятельности фирмы - расширение или свертывание производства, предполагаемый объем исследований, программы развития, программы взаимодействия с другими фирмами, планы инвестиций, продажи, закупок и т.п.;
  • финансовая деятельность фирмы - баланс, сведения о состоянии банковских счетов и уровне доходности продукции, информация о получении кредитов, кругообороте средств и производственных операциях, долговых обязательствах и т.д.;
  • производственная деятельность фирмы - производственные мощности, тип используемого оборудования, запасы сырья, материалов и комплектующих изделий, готовой продукции и т.п.;
  • торговая деятельность фирмы - информация о рыночной стратегии, методах осущест­вления продаж, результатах изучения рынка, эффективности коммерческой деятельно­сти и т.п.;
  • переговоры и совещания по направлениям деятельности фирмы - информация о под­готовке, содержании и результатах проведения переговоров с посредниками и деловы­ми партнерами, о совещаниях с персоналом фирмы и т.п.;
  • формирование ценовой политики на продукцию и услуги фирмы - информация о структуре цен, предполагаемых расчетных ценах в будущем, методы расчета, размеры скидок и т.п.;
  • формирование состава клиентов, компаньонов, посредников и поставщиков фирмы, потребителей ее продукции - сведения о зарубежных и внутренних заказчиках, подрядчиках, поставщиках, потребителях и т.п.;
  • изучение направленности интересов конкурентов фирмы - используемые методы ана­литической работы и способы борьбы за рынок, результаты маркетинговых исследова­ний и т.п.;
  • участие в торгах и аукционах - стратегическая информация, информация о подготовке намечаемых ценах, результатах и т.п.;
  • научная и исследовательская деятельность по созданию новой техники и технологий - сведения о программах перспективных исследований, результатах и т.п.;
  • использование новых технологий - информация об их содержании, специфике приме­нения, получаемом эффекте и т.п.;
  • управление персоналом фирмы - персональные сведения о сотрудниках, методики подбора, тестирования кандидатов на должности, результаты текущей работы с персо­налом и т.п.;
  • организация безопасности фирмы - сведения о функционировании службы безопасно­сти, содержании системы защиты информации, системе охраны и т.п.

Наиболее ценными являются сведения о производстве и продукции, рынке, научных раз­работках, материально-техническом обеспечении фирмы, условиях контрактных перегово­ров, сведения о персонале, системе безопасности фирмы. Больше всего конкурентов интере­сует информация о динамике сбыта продукции и эффективности предоставляемых фирмой услуг. В России сфера интересов конкурента обычно включает, в первую очередь, финансо­вую деятельность фирмы и направления обеспечения безопасности работы фирмы.

К разряду ценных и всегда подлежащих защите относятся сведения, составляющие про­изводственную или коммерческую тайну сотрудничающих с фирмой партнеров, заказчиков и клиентов,

В соответствии с основополагающими принципами обеспечения безопасности информа­ционных ресурсов фирмы сведения могут быть: а) открытыми, т.е. общедоступными, ис­пользуемыми в работе без специального разрешения, публикуемыми в средствах массовой информации, оглашаемыми на конференциях, в выступлениях, интервью и т.п. и б) ограни­ченного доступа и использования, т.е. содержащими тот или иной вид тайны и подлежащи­ми защите, охране, наблюдению и контролю.

Под информационными ресурсами, отнесенными к категории ограниченного досту­па к ним персонала и иных лиц, подразумевается документированная на любом носителе (бумажном, магнитном, фотографическом и др.) ценная текстовая, изобразительная или электронная информация, отражающая приоритетные достижения в области государствен­ной, экономической, предпринимательской и другой деятельности, разглашение которой может нанести ущерб интересам государства или ее собственника.

Законодательство Российской Федерации запрещает относить к информации ограничен­ного доступа:

  • законодательные и другие нормативные акты, устанавливающие правовой статус орга­нов государственной и исполнительной власти, органов местного самоуправления, организаций, общественных объединений, а также права, свободы и обязанности граж­дан, порядок их реализации;
  • документы, содержащие информацию о чрезвычайных ситуациях, экологическую, ме­теорологическую, демографическую, санитарно-эпидемиологическую и другую информацию, необходимую для обеспечения безопасного функционирования населен­ных пунктов, производственных объектов, безопасности граждан и населения в це­лом;
  • документы, содержащие информацию о деятельности органов государственной и ис­полнительной власти и органов местного самоуправления об использовании бюджет­ных средств и других государственных и местных ресурсов, о состоянии экономики и потребностях населения, за исключением сведений, относящихся к государственной тайне;
  • документы, накапливаемые в открытых фондах библиотек и архивов, информационных системах органов государственной и исполнительной власти, органов местного само­управления, организаций, общественных объединений, представляющие обществен­ный интерес или необходимые для реализации прав, свобод и обязанностей граждан.

Ценная общедоступная информация охраняется нормами информационного права (па­тентного, авторского, смежных прав и др.). Ценная информация ограниченного доступа до­полнительно защищается регламентацией сферы и специально установленного порядка ее распространения, использования и обработки. В соответствии с этим документированная информация (документы) ограниченного доступа делится на секретную и несекретную.

Обязательным признаком (критерием принадлежности) секретного документа является наличие в нем сведений, составляющих в соответствии с законодательством государствен­ную тайну. Несекретные документы, включающие сведения, относимые к негосударствен­ной тайне (служебной, коммерческой, банковской, производственной, тайне фирмы и др.) или содержащие персональные данные, именуются конфиденциальными.

Под конфиденциальным (закрытым, защищаемым) документом понимается необхо­димым образом оформленный носитель документированной информации, содержащей све­дения ограниченного доступа или использования, которые составляют интеллектуальную собственность юридического или физического лица.

Несмотря на то, что конфиденциальность является синонимом секретности, термин ши­роко используется исключительно для обозначения информационных ресурсов ограничен­ного доступа, не отнесенных к государственной тайне. Конфиденциальность отражает огра­ничение, которое накладывает собственник информации на доступ к ней других лиц, т.е. собственник устанавливает правовой режим этой информации в соответствии с законом.

Конфиденциальные документы включают в себя:

в государственных структурах - документы, проекты документов и сопутствующие
материалы, относимые к служебной информации ограниченного распространения (на­зываемые в чиновничьем обиходе документами для служебного пользования), содер­жащие сведения, отнесенные к служебной тайне, имеющие рабочий характер и не под­лежащие опубликованию в открытой печати;

в предпринимательских структурах и направлениях подобной деятельности - документы, содержащие сведения, которые их собственник или владелец в соответствии с законодательством имеет право отнести к коммерческой (предпринимательской) тай­не, тайне фирмы, тайне мастерства;

независимо от принадлежности - документы и базы данных, фиксирующие любые
персональные данные о гражданах, содержащие профессиональную тайну, обеспечи­вающую защиту личной или семейной тайны граждан, а также содержащие технические и технологические новшества (до их патентования), тайну предприятий связи, сферы обслуживания и других структур.

Под персональными данными понимаются сведения о фактах, событиях и обстоятельст­вах частной жизни гражданина, позволяющие идентифицировать его личность.

Называть конфиденциальные документы секретными или ставить на них гриф секретно­сти не допускается.

Особенностью конфиденциального документа является то, что он представляет собой одновременно:

· массовый носитель ценной, защищаемой информации;

· основной источник накопления и объективного распространения этой информации, а также ее неправомерного разглашения или утечки;

· обязательный объект защиты.

Важно, что собственная ценная информация предпринимателя, подлежащая защите, не обязательно является конфиденциальной. Обычный правовой документ важно сохранить в целостности и сохранности, обезопасив от похитителя или стихийного бедствия. Защите подлежит любая официальная документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Коммерческая ценность информации, как правило, недолговечна и определяется вре­менем, необходимым конкуренту для выработки той же идеи или ее хищения и воспроиз­водства, опубликования и перехода в число общеизвестных. Степень ценности информации и необходимая надежность ее защиты находятся в прямой зависимости. При этом предпри­ниматель всегда решает один принципиальный вопрос: использовать ценную информацию для производства товаров, их продажи или, запатентовав новшество, иметь прибыль от про­дажи лицензий. При решении вопроса учитывается, что защита ценной информации стоит дорого и всегда есть опасность потерять ее в результате действий конкурента.

В соответствии с этим конфиденциальность документов всегда имеет значительный раз­брос по срокам ограничения свободного доступа к ним персонала фирмы (от нескольких часов до значительного числа лет). Следует учитывать, что основная масса конфиденциаль­ных документов после окончания их исполнения или работы с ними теряет свою ценность и конфиденциальность. Например, переписка до заключения контракта может иметь гриф конфиденциальности, но после его подписания этот гриф с письменного разрешения перво­го руководителя фирмы снимается.

Оставшиеся конфиденциальными исполненные документы, сохраняющие ценность для деятельности фирмы, формируются в дела в соответствии с номенклатурой дел. Период на­хождения конфиденциальных документов в делах может быть кратковременным или долго­временным в зависимости от ценности информации, содержащейся в документах дела. Пе­риод конфиденциальности документов зависит от специфики деятельности фирмы. Напри­мер, производственные, научно-исследовательские фирмы обладают значительно более ценными документами, чем торговые, посреднические и др.

Можно предположить, что в среднем кратковременный период конфиденциальности со­ставляет 1-3 года, долговременный - свыше этого срока. Документы, относимые к производ­ственной, профессиональной тайне, а также содержащие персональные сведения о гражданах, могут сохранять конфиденциальность в течение длительного времени. Однако при этом не сле­дует отождествлять два разных понятия - срок хранения документов и период их конфиден­циальности, хотя конфиденциальные документы характеризуются и тем и другим понятия­ми. Период конфиденциальности может быть длиннее, чем срок хранения документов и дел.

Документы долговременного периода конфиденциальности (программы и планы разви­тия бизнеса, технологическая документация ноу-хау, изобретения и др.) имеют усложненный вариант обработки и хранения, обеспечивающий безопасность информации и ее носи­теля. Документы кратковременного периода конфиденциальности, имеющие оперативное значение для деятельности фирмы, обрабатываются и хранятся по упрощенной схеме и мо­гут не выделяться из технологической системы обработки открытых документов при нали­чии в этой системе минимальных защитных, контрольных и аналитических элементов.

Следовательно, в основе безопасности информационных ресурсов ограниченного досту­па лежит выработка критериев ценности документированной информации (документов) для предпринимателя и отнесения их к категории конфиденциальных. Главными аспектами, ха­рактеризующими конфиденциальные документы, являются наличие их в различных по типу организационных структурах и объективная нестабильность продолжительности срока ог­раничения доступа к ним персонала.

12.3. Регламентация состава конфиденциальных

сведений и документов

Процесс выявления и регламентации реального состава информации, представляющей цен­ность для предпринимателя, в том числе составляющей тайну фирмы, является основопола­гающей частью системы защиты информации.

Принимая во внимание, что система защиты ценной и конфиденциальной информации является дорогостоящей технологией, определение состава сведений, подлежащих защите, должно базироваться на принципе экономической целесообразности их защиты. Поэтому анализ информационных ресурсов фирмы осуществляется с учетом двух основных крите­риев: степени заинтересованности конкурентов в информации и степени ценности инфор­мации (стоимостной, правовой, деловой).

Для анализа необходимо иметь не только полный перечень реальных и потенциальных конкурентов, но и знать слабые и сильные стороны их деятельности, обладать информацией о состоянии дел у каждого конкурента, разрабатываемых новшествах, сотрудничестве со структурами промышленного шпионажа или криминальными структурами. На этой основе можно с полной уверенностью определить, какую информацию фирма не хотела бы раскры­вать конкурентам. Необходимо также определить экономическую значимость новшества, рассчитать величину ущерба от его утраты и на этой основе сделать вывод о том, является ли оно предметом коммерческой тайны и объектом защиты.

Следует учитывать, что вопрос о конфиденциальности информации возникает в случаях: принятия фирмой новой стратегии развития, заключения выгодных контрактов, появления технического или технологического новшества, установления факта потенциальной или ре­альной угрозы этому новшеству со стороны конкурента. При определении размера ущерба от возможной утраты информации учитывается стоимость продукции, которая не будет про­изведена, потери от замораживания капитальных вложений, стоимость произведенных научно-исследовательских работ и другие убытки.

В процессе анализа выделяются главные элементы информации, отражающие фирмен­ный секрет. Это дает возможность удешевить систему защиты и сделать ее максимально це­ленаправленной, динамичной и эффективной. Защита новшества, включая общеизвестные его составляющие, как правило, желаемого результата не дает, за счет громоздкости системы защиты и трудности контроля больших объемов конфиденциальной информации. Массо­вость засекречивания ведет к росту штатной численности служб безопасности и, в конечном счете, к снижению эффективности защиты и утрате информации. Например, есть смысл за­щищать новую формулу в известном рецепте производимого продукта, новый алгоритм из­вестных действий, новый прибор в производимом оборудовании и т.п.

Информация может быть отнесена к коммерческой (предпринимательской) тайне и стать конфиденциальной при соблюдении следующих условий:

  • информация не должна отражать негативные стороны деятельности фирмы, нарушения законодательства, фальсификацию финансовой деятельности с целью неуплаты налогов и другие подобные факты;
  • информация не должна быть общедоступной или общеизвестной;
  • возникновение или получение информации предпринимателем должно быть законным и связано с расходованием материального, финансового или интеллектуального потенциала фирмы;
  • персонал фирмы должен знать о ценности такой информации и быть обучен правилам работы с ней;
  • предприниматель должен быть в состоянии выполнить реальные действия по защите
    этой информации, т.е. иметь, например, средства для закупки или разработки системы защиты информации.

В соответствии с постановлением Правительства РСФСР «О перечне сведений, которые не могут составлять коммерческую тайну» от 5 декабря 1991 г. к конфиденциальным не мо­гут быть отнесены следующие сведения и документы:

  • учредительные документы (решение о создании предприятия или договор учредителей) и устав;
  • документы, дающие право заниматься предпринимательской деятельностью (регист­рационные удостоверения, лицензии, патенты);
  • сведения по установленным формам отчетности о финансово-хозяйственной деятель­ности и иные сведения, необходимые для проверки правильности исчисления и уплаты налогов и других обязательных платежей в государственную бюджетную систему РФ;
  • документы о платежеспособности;
  • сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных рабочих мест;
  • документы об уплате налогов и обязательных платежей;
  • сведения о загрязнении окружающей среды, нарушении антимонопольного законода­тельства, несоблюдении безопасных условий труда, реализации продукции, причи­няющей вред здоровью населения, а также других нарушениях законодательства Рос­сийской Федерации и размерах причиненного при этом ущерба;
  • сведения об участии должностных лиц предприятия в кооперативах, малых предпри­ятиях, товариществах, акционерных обществах, объединениях и других организациях, занимающихся предпринимательской деятельностью.

В отличие от государственной тайны состав сведений, составляющих коммерческую тай­ну, государством централизованно не регламентируется и определяется индивидуально каж­дой фирмой. Одновременно фирма устанавливает необходимый уровень конфиденциально­сти этих сведений, степень требуемой их защиты, длительность защиты, ее стоимость и тех­нологию. Состав ценной и конфиденциальной информации, подлежащей защите, определя­ется собственником или владельцем этих сведений и фиксируется в специальном перечне. В основе перечня лежит типовой состав защищаемых сведений фирм данного профиля.

Перечень конфиденциальных сведений фирмы представляет собой классифицирован­ный список типовой и конкретной ценной информации о выполняемых работах, производи­мой продукции, научных и деловых идеях, технологических новшествах. В нем закрепляет­ся факт отнесения сведений к защищаемой информации и определяется период (срок) кон­фиденциальности (т.е. недоступности для всех) этих сведений, уровень (гриф) их конфиден­циальности, список должностей сотрудников фирмы, которым дано право использовать эти сведения в работе. В перечень включаются действительно ценные сведения («изюминки») о каждой работе фирмы.

Перечень является постоянным рабочим материалом руководства фирмы, служб безо­пасности и конфиденциальной документации. Поэтому он должен регулярно обновляться и корректироваться. Ограничение доступа к информации, относящейся к новой продукции, но не обладающей ценностью, применяться не должно.

Важной задачей перечня является дробление коммерческой тайны на отдельные инфор­мационные элементы, известные разным лицам. Закрепление части информации за конкрет­ными должностями позволяет снизить вероятность раскрытия секрета сотрудниками и пре­дотвратить возможность включения ими в документы конфиденциальной информации.

Перечень необходим также для выделения конфиденциальных документов из общего документопотока, соответствующего их маркирования (грифования) и автономной обработки, использования и хранения. При рассмотрении в судах дел о краже сотрудниками информа­ции и понесенных фирмой в связи с этим убытках перечень используется в качестве доказа­тельства отнесения этих сведений к разряду конфиденциальных.

Ведение перечня заключается в регулярной его корректировке и обновлении, отражаю­щих новые перспективные разработки фирмы, переход на выпуск нового вида продукции, изменение тематики работы, направлений деятельности, конъюнктуру рынка и т.п. В про­цессе ведения в перечень включается конфиденциальная информация, отражающая реаль­ные новшества, разработки и изобретения. С этой целью руководители структурных подраз­делений фирмы или направлений ее деятельности должны регулярно составлять реестры новой индивидуальной конфиденциальной информации и информации, потерявшей свою конфиденциальность. Реестры представляются в комиссию для внесения изменений в перечень.

Перевод сведений, включенных в перечень, из категории конфиденциальных в категорию открытых, т.е. исключение сведений из перечня, осуществляется комиссией по представлению руководства фирмы, структурных подразделений и службы безопасности.

На основании перечня конфиденциальных сведений служба безопасности или служба фирмы составляет и ведет классифицированный перечень ценных и конфиденциаль­ных документов фирмы, подлежащих защите, с указанием обозначаемого на них грифа ограничения доступа и состава сотрудников, допущенных к этим документам. Перечень со­ставляется в рамках структурных подразделений или направлений деятельности фирмы и регламентирует два аспекта работы сотрудников фирмы с конфиденциальными документа­ми; а) состав создаваемых подразделением документов и документов, направляемых в подразделение для работы, б) состав конфиденциальных сведений, которые могут быть вклю­чены в каждый указанный в перечне документ. Утверждается перечень первым руководите­лем фирмы.

В перечень включаются также документы, не содержащие защищаемую информацию, но представляющие ценность для фирмы и подлежащие охране. Часто обычный открытый правовой акт важно сохранить в целостности и безопасности от похитителя или стихийного бедствия. Перечни формируются индивидуально каждой фирмой в соответствии с рекомен­дациями специальной комиссии и утверждаются первым руководителем фирмы. Эта же ко­миссия регулярно вносит текущие изменения в перечни в соответствии с динамикой выпол­нения фирмой конкретных работ.

В перечне должно быть положение о том, что сохранение коммерческой тайны партне­ров является неотъемлемой частью деятельности фирмы. Открытая публикация сведений, полученных на договорной или доверительной основе или являющихся результатом совме­стной производственной деятельности, допускается лишь с общего согласия партнеров.

При заключении любого договора (контракта) стороны должны брать на себя взаимные письменные обязательства по защите конфиденциальной информации другой стороны и до­кументов, полученных при переговорах, и исполнению условий договора.

Следовательно, в целях определения состава защищаемых сведений и документов каждая фирма должна составлять и регулярно обновлять соответствующие перечни, без которых система защиты информации фирмы не может функционировать. Важно, что эти перечни но­сят индивидуальный характер для каждой фирмы и отражают реальную информационную сферу направлений ее деятельности, требования собственника информации по ограничению доступа персонала к информации, составляющей интеллектуальную собственность фирмы.

Контрольные вопросы:

1. Что включает в себя понятие «конфиденциальные сведения»?

2. Каков порядок работы с конфиденциальной документацией?

3. Какие документы подходят под определение «коммерческая тайна»?

4. Каков порядок регламентации состава конфиденциальных сведений?

Материал из Википедии - свободной энциклопедии

Ценность информации - одно из важных свойств информации , оценка которого зависит от целей процессов её генерации, рецепции и обработки. Изучается специальными теориями информации, теорией принятия решений , синергетикой .

Удобнее всего рассматривать проблематику ценности информации, приняв за определение информации, в духе работы Г. Кастлера (Henry Quastler ), следующее :

С понятием информации тесно связано и понятие количества информации . Количество информации применимо как численная характеристика полного количества информации, так и количества ценной информации. Информация некоторого сообщения может быть как полностью ценной, так и не содержать ценной информации вообще. Понятиям «ценности» и «осмысленности» информации, несмотря на их важность в информатике , обычно строгого определения не давали .

В традиционной информатике (развившейся из теории связи), в отличие от синергетики , ценность информации, её эволюция и вопросы спонтанного возникновения в сложных системах не является предметом изучения, так как цель предполагается заданной извне . Смысловые и прагматические аспекты информации, в том числе ценность и осмысленность, изучаются в рамках семантической и прагматической теорий информации .

Пример

В текстах на двух языках (русском и английском), передающих один и тот же смысл, количество ценной информации будет одинаково. В то же время, количество информации, подсчитанной по количеству использованных букв будет, скорее всего, различным .

Подходы к измерению ценности информации

Ценность информации зависит от цели её получателя. В случае достижимости цели несколькими возможными путями, по Р. Л. Стратоновичу ‚ ценность информации можно определить по приносимому этой информацией сокращению затрат ресурсов (материальных, временных). Чем более информация ведёт к достижению цели, чем более она полезна, тем более она ценна. Тем не менее, ценность информации - более общее свойство, чем полезность информации . Помимо полезной информации, то есть - реализованной информации, информация может обладать потенциальной ценностью, быть отложена для решения будущих задач .

В случае, если достижение цели выполнимо с некоторой вероятностью, можно применить меру ценности (целесообразности) А. А. Харкевича и М. М. Бонгарда :

V = log_2 \frac Pp

где p - вероятность достижения цели до получения информации, а P - после её получения . Формула работает и в случае, когда вероятность достижения цели с получением информации уменьшилась - в этом случае ценность информации отрицательна, а саму информацию лучше назвать дезинформацией .

Указанная выше формула ценности информации V = log_2 \frac Pp даёт и количество ценной информации. Например, если P = 1 (цель выполняется с вероятностью 1), а p = 1/n (для n равновероятных исходов - предварительная осведомленность (тезаурус), то есть, априорная информация отсутствует), то V = log_2 n - максимальное количество информации в данной ситуации .

М. М. Бонгард вводит понятие «полезной информации» и получает более общий вероятностно-алгебраический подход, при котором формула Харкевича становится частным случаем .

Другие подходы на основе языка формальной логики разрабатывались Р. Карнапом , И. Бар-Хиллелом, Д. Харрахом, Д. Кемени, Я. Хинтикка .

V = \frac {AIT}{B+I}e^{-CT/I}

где I - количество поступающей информации, T - тезаурус , A, B и C - константы. Максимальная ценность достигается при тезаурусе, пропорциональном количеству получаемой информации. Этот подход подчёркивает многоплановость ценности информации.

Ценность информации привязана к иерархии информационных уровней системы. Тезаурус является информацией данного уровня иерархии, но используется как основа для генерации или получения информации на следующем уровне . (Относящаяся к семантическим мерам информации тезаурусная мера была предложена Ю. А. Шрейдером и учитывает семантические свойства информации вместе с возможностями получателя к восприятию сообщения, которые зависят от тезауруса получателя .)

Для всех обозначенных выше подходов можно выделить три общих момента, присутствующих в каждом из них :

  1. собственно информация
  2. тезаурус рецептора и условия рецепции
  3. цель, для которой информация применяется

Развитие теории определения ценности информации скорее всего пойдет по пути изучения тезауруса и условий рецепции как наиболее вариабельной части отмеченной триады .

Ценность управленческой информации

Одно из практических применений понятие ценности информации находит в экономике и управлении. Как и в других областях, о ценности информации имеет смысл говорить, когда присутствуют все три элемента выделенной выше триады: внутреннее содержание информации, субъект - лицо, принимающее решение (ЛПР) и цель, стоящая перед ЛПР. Для ЛПР ценной будет являться информация, содержащая необходимые для принятия решения, но ещё неизвестные сведения, в доступной для понимания форме. Ценность управленческой информации всегда конкретна и может изменяться с течением времени .

В экономике говорят о прагматической мере информации - то есть полезности (ценности) информации для пользователя или управления, обычно измеряемой в тех же единицах, что и значения целевой функции в системе управления, которые как правило имеют размерность денежных единиц. Ценность информации можно определить как прирост экономического эффекта за счет прагматических свойств управленческой информации .

Ценность защищаемой информации

См. также

  • DIKW (информационная иерархия, где каждый уровень добавляет определённые свойства к предыдущему уровню)

Напишите отзыв о статье "Ценность информации"

Примечания

  1. , с. 69-70.
  2. , с. 28-30.
  3. , с. 13.
  4. , с. 16.
  5. , с. 17.
  6. , с. 19.
  7. Чурсин Н. Н. // Популярная информатика. - Киев: Техника, 1982. - 157 с.
  8. .
  9. , с. 176.
  10. Заболотский В. П., Оводенко А. А., Степанов А. Г. Семантические меры информации // Математические модели в управлении: Учебное пособие. - СПб.: ГУАП, 2001.
  11. , с. 18.
  12. .
  13. , с. 174.
  14. , с. 73.
  15. , с. 21.
  16. .
  17. .
  18. .

Литература

  • Бонгард М. М. Проблема узнавания. - М .: Физматгиз, 1967.
  • Бройдо В. Л., Ильина О. П. Архитектура ЭВМ и систем. - 2-е изд.. - СПб. : Питер, 2009. - С. 31-33. - 720 с. - ISBN 978-5-388-00384-3 .
  • Волькенштейн М. Стихи как сложная информационная система // «Наука и жизнь». - 1970. - № 1 .
  • Грушо А. А., Тимонина Е. Е. Ценность информации // Теоретические основы защиты информации. - М .: Издательство Агентства «Яхтсмен», 1996.
  • Деревягин А. И. // Вестник Воронежского государственного университета. Экономика и управление.. - 2009. - № 9 . - С. 58-61 .
  • Кастлер Г. Возникновение биологической организации = The Emergence of Biological Organization. - М .: Мир, 1967.
  • Буданов В. Г. Самоорганизация времени: эволюционная партитута, от циклов к ритмокаскадам // Синергетика времени. - М .: Репроникс, 2007.
  • Корогодин В. И., Корогодина В. Л. Информация как основа жизни. - Дубна: Издательский центр «Феникс», 2000. - 208 с.
  • Леонов В. П. Современные проблемы информатики. Введение в семиотику информационных технологий. - Томск: Изд-во НТЛ, 2011. - 248 с. - ISBN 978-5-89503-485-9 .
  • Стратонович Р. Л. Теория информации. - М .: Советское радио, 1975.
  • Харкевич А. А. О ценности информации // Проблемы кибернетики. - 1960. - Вып. 4 . - С. 54 .
  • Чернавский Д. С. Синергетика и информация (динамическая теория информации). - 2-е изд., испр. и доп.. - М .: Едиториал УРСС, 2004. - 288 с. - (Синергетика: от прошлого к будущему). - ISBN 5-354-00241-9 .
  • Шрейдер Ю. А. Об одной модели семантической теории информации // Проблемы кибернетики. - М ., 1965. - Вып. 13 . - С. 233-240 .

Отрывок, характеризующий Ценность информации

После деревни и в том серьезном настроении, в котором находилась Наташа, всё это было дико и удивительно ей. Она не могла следить за ходом оперы, не могла даже слышать музыку: она видела только крашеные картоны и странно наряженных мужчин и женщин, при ярком свете странно двигавшихся, говоривших и певших; она знала, что всё это должно было представлять, но всё это было так вычурно фальшиво и ненатурально, что ей становилось то совестно за актеров, то смешно на них. Она оглядывалась вокруг себя, на лица зрителей, отыскивая в них то же чувство насмешки и недоумения, которое было в ней; но все лица были внимательны к тому, что происходило на сцене и выражали притворное, как казалось Наташе, восхищение. «Должно быть это так надобно!» думала Наташа. Она попеременно оглядывалась то на эти ряды припомаженных голов в партере, то на оголенных женщин в ложах, в особенности на свою соседку Элен, которая, совершенно раздетая, с тихой и спокойной улыбкой, не спуская глаз, смотрела на сцену, ощущая яркий свет, разлитый по всей зале и теплый, толпою согретый воздух. Наташа мало по малу начинала приходить в давно не испытанное ею состояние опьянения. Она не помнила, что она и где она и что перед ней делается. Она смотрела и думала, и самые странные мысли неожиданно, без связи, мелькали в ее голове. То ей приходила мысль вскочить на рампу и пропеть ту арию, которую пела актриса, то ей хотелось зацепить веером недалеко от нее сидевшего старичка, то перегнуться к Элен и защекотать ее.
В одну из минут, когда на сцене всё затихло, ожидая начала арии, скрипнула входная дверь партера, на той стороне где была ложа Ростовых, и зазвучали шаги запоздавшего мужчины. «Вот он Курагин!» прошептал Шиншин. Графиня Безухова улыбаясь обернулась к входящему. Наташа посмотрела по направлению глаз графини Безуховой и увидала необыкновенно красивого адъютанта, с самоуверенным и вместе учтивым видом подходящего к их ложе. Это был Анатоль Курагин, которого она давно видела и заметила на петербургском бале. Он был теперь в адъютантском мундире с одной эполетой и эксельбантом. Он шел сдержанной, молодецкой походкой, которая была бы смешна, ежели бы он не был так хорош собой и ежели бы на прекрасном лице не было бы такого выражения добродушного довольства и веселия. Несмотря на то, что действие шло, он, не торопясь, слегка побрякивая шпорами и саблей, плавно и высоко неся свою надушенную красивую голову, шел по ковру коридора. Взглянув на Наташу, он подошел к сестре, положил руку в облитой перчатке на край ее ложи, тряхнул ей головой и наклонясь спросил что то, указывая на Наташу.
– Mais charmante! [Очень мила!] – сказал он, очевидно про Наташу, как не столько слышала она, сколько поняла по движению его губ. Потом он прошел в первый ряд и сел подле Долохова, дружески и небрежно толкнув локтем того Долохова, с которым так заискивающе обращались другие. Он, весело подмигнув, улыбнулся ему и уперся ногой в рампу.
– Как похожи брат с сестрой! – сказал граф. – И как хороши оба!
Шиншин вполголоса начал рассказывать графу какую то историю интриги Курагина в Москве, к которой Наташа прислушалась именно потому, что он сказал про нее charmante.
Первый акт кончился, в партере все встали, перепутались и стали ходить и выходить.
Борис пришел в ложу Ростовых, очень просто принял поздравления и, приподняв брови, с рассеянной улыбкой, передал Наташе и Соне просьбу его невесты, чтобы они были на ее свадьбе, и вышел. Наташа с веселой и кокетливой улыбкой разговаривала с ним и поздравляла с женитьбой того самого Бориса, в которого она была влюблена прежде. В том состоянии опьянения, в котором она находилась, всё казалось просто и естественно.
Голая Элен сидела подле нее и одинаково всем улыбалась; и точно так же улыбнулась Наташа Борису.
Ложа Элен наполнилась и окружилась со стороны партера самыми знатными и умными мужчинами, которые, казалось, наперерыв желали показать всем, что они знакомы с ней.
Курагин весь этот антракт стоял с Долоховым впереди у рампы, глядя на ложу Ростовых. Наташа знала, что он говорил про нее, и это доставляло ей удовольствие. Она даже повернулась так, чтобы ему виден был ее профиль, по ее понятиям, в самом выгодном положении. Перед началом второго акта в партере показалась фигура Пьера, которого еще с приезда не видали Ростовы. Лицо его было грустно, и он еще потолстел, с тех пор как его последний раз видела Наташа. Он, никого не замечая, прошел в первые ряды. Анатоль подошел к нему и стал что то говорить ему, глядя и указывая на ложу Ростовых. Пьер, увидав Наташу, оживился и поспешно, по рядам, пошел к их ложе. Подойдя к ним, он облокотился и улыбаясь долго говорил с Наташей. Во время своего разговора с Пьером, Наташа услыхала в ложе графини Безуховой мужской голос и почему то узнала, что это был Курагин. Она оглянулась и встретилась с ним глазами. Он почти улыбаясь смотрел ей прямо в глаза таким восхищенным, ласковым взглядом, что казалось странно быть от него так близко, так смотреть на него, быть так уверенной, что нравишься ему, и не быть с ним знакомой.
Во втором акте были картины, изображающие монументы и была дыра в полотне, изображающая луну, и абажуры на рампе подняли, и стали играть в басу трубы и контрабасы, и справа и слева вышло много людей в черных мантиях. Люди стали махать руками, и в руках у них было что то вроде кинжалов; потом прибежали еще какие то люди и стали тащить прочь ту девицу, которая была прежде в белом, а теперь в голубом платье. Они не утащили ее сразу, а долго с ней пели, а потом уже ее утащили, и за кулисами ударили три раза во что то металлическое, и все стали на колена и запели молитву. Несколько раз все эти действия прерывались восторженными криками зрителей.
Во время этого акта Наташа всякий раз, как взглядывала в партер, видела Анатоля Курагина, перекинувшего руку через спинку кресла и смотревшего на нее. Ей приятно было видеть, что он так пленен ею, и не приходило в голову, чтобы в этом было что нибудь дурное.
Когда второй акт кончился, графиня Безухова встала, повернулась к ложе Ростовых (грудь ее совершенно была обнажена), пальчиком в перчатке поманила к себе старого графа, и не обращая внимания на вошедших к ней в ложу, начала любезно улыбаясь говорить с ним.
– Да познакомьте же меня с вашими прелестными дочерьми, – сказала она, – весь город про них кричит, а я их не знаю.
Наташа встала и присела великолепной графине. Наташе так приятна была похвала этой блестящей красавицы, что она покраснела от удовольствия.
– Я теперь тоже хочу сделаться москвичкой, – говорила Элен. – И как вам не совестно зарыть такие перлы в деревне!
Графиня Безухая, по справедливости, имела репутацию обворожительной женщины. Она могла говорить то, чего не думала, и в особенности льстить, совершенно просто и натурально.
– Нет, милый граф, вы мне позвольте заняться вашими дочерьми. Я хоть теперь здесь не надолго. И вы тоже. Я постараюсь повеселить ваших. Я еще в Петербурге много слышала о вас, и хотела вас узнать, – сказала она Наташе с своей однообразно красивой улыбкой. – Я слышала о вас и от моего пажа – Друбецкого. Вы слышали, он женится? И от друга моего мужа – Болконского, князя Андрея Болконского, – сказала она с особенным ударением, намекая этим на то, что она знала отношения его к Наташе. – Она попросила, чтобы лучше познакомиться, позволить одной из барышень посидеть остальную часть спектакля в ее ложе, и Наташа перешла к ней.
В третьем акте был на сцене представлен дворец, в котором горело много свечей и повешены были картины, изображавшие рыцарей с бородками. В середине стояли, вероятно, царь и царица. Царь замахал правою рукою, и, видимо робея, дурно пропел что то, и сел на малиновый трон. Девица, бывшая сначала в белом, потом в голубом, теперь была одета в одной рубашке с распущенными волосами и стояла около трона. Она о чем то горестно пела, обращаясь к царице; но царь строго махнул рукой, и с боков вышли мужчины с голыми ногами и женщины с голыми ногами, и стали танцовать все вместе. Потом скрипки заиграли очень тонко и весело, одна из девиц с голыми толстыми ногами и худыми руками, отделившись от других, отошла за кулисы, поправила корсаж, вышла на середину и стала прыгать и скоро бить одной ногой о другую. Все в партере захлопали руками и закричали браво. Потом один мужчина стал в угол. В оркестре заиграли громче в цимбалы и трубы, и один этот мужчина с голыми ногами стал прыгать очень высоко и семенить ногами. (Мужчина этот был Duport, получавший 60 тысяч в год за это искусство.) Все в партере, в ложах и райке стали хлопать и кричать изо всех сил, и мужчина остановился и стал улыбаться и кланяться на все стороны. Потом танцовали еще другие, с голыми ногами, мужчины и женщины, потом опять один из царей закричал что то под музыку, и все стали петь. Но вдруг сделалась буря, в оркестре послышались хроматические гаммы и аккорды уменьшенной септимы, и все побежали и потащили опять одного из присутствующих за кулисы, и занавесь опустилась. Опять между зрителями поднялся страшный шум и треск, и все с восторженными лицами стали кричать: Дюпора! Дюпора! Дюпора! Наташа уже не находила этого странным. Она с удовольствием, радостно улыбаясь, смотрела вокруг себя.
– N"est ce pas qu"il est admirable – Duport? [Неправда ли, Дюпор восхитителен?] – сказала Элен, обращаясь к ней.
– Oh, oui, [О, да,] – отвечала Наташа.

В антракте в ложе Элен пахнуло холодом, отворилась дверь и, нагибаясь и стараясь не зацепить кого нибудь, вошел Анатоль.
– Позвольте мне вам представить брата, – беспокойно перебегая глазами с Наташи на Анатоля, сказала Элен. Наташа через голое плечо оборотила к красавцу свою хорошенькую головку и улыбнулась. Анатоль, который вблизи был так же хорош, как и издали, подсел к ней и сказал, что давно желал иметь это удовольствие, еще с Нарышкинского бала, на котором он имел удовольствие, которое не забыл, видеть ее. Курагин с женщинами был гораздо умнее и проще, чем в мужском обществе. Он говорил смело и просто, и Наташу странно и приятно поразило то, что не только не было ничего такого страшного в этом человеке, про которого так много рассказывали, но что напротив у него была самая наивная, веселая и добродушная улыбка.