Stort leksikon om olje og gass. Verdifull informasjon og konfidensielle dokumenter

Side 1


Med tanke på definisjonen av verdien av informasjon i styringsprosesser, må man først og fremst merke seg at, som all informasjon knyttet til et bestemt system, er den semantisk. Det bør sees fra to perspektiver. Disse to typene semantisk innhold av informasjon, betraktet fra synspunktet om dens nytte både for å bestemme tilstanden eller oppførselen til systemet, og for å oppnå et bestemt mål for systemenes funksjon (bortsett fra spørsmålene om alvorlighetsgraden av terminologien) ), henholdsvis vil vi tolke som dets semantiske og pragmatiske innhold.

Spørsmålet om å bestemme verdien av informasjon er foreløpig ikke løst, selv ikke i det generelle teoretiske aspektet.

Å bestemme verdien av informasjon er selvsagt et kritisk trinn i enhver sikkerhetsbeslutning, men dette gjelder også for å administrere informasjonsbehandling under normale forhold. Selv om det har vært mange forskjellige forsøk på å formalisere denne prosessen ved hjelp av informasjonsteori og beslutningsanalysemetoder, er vurderingsprosessen fortsatt høyst subjektiv.

Metoden beskrevet ovenfor for å bestemme verdien av informasjon kan utvides til det generelle tilfellet.


I prosessen med å fastsette verdien av informasjon er det derfor nødvendig å ta hensyn til egenskapene til selve informasjonen, mulige trusler og interessenten. I spesielle tilfeller kan det for eksempel benyttes overslag over type innehavers kostnader for å beskytte informasjon X mot utlevering og kostnadene til en angriper for å endre informasjon Y.

Ved å sammenligne (9.3.13) med (9.2.5), merker vi en analogi mellom disse to definisjonene av verdien av informasjon. I begge tilfeller har V (/) betydningen av den maksimalt mulige (forutsatt at antallet / er fast) reduksjon i gjennomsnittsstraff.

Selvfølgelig er det ikke vanskelig å skrive ned varianten av å bestemme verdien av Hart-Lie-informasjonen som tilsvarer denne saken.

Begrepet semantisk (semantisk) informasjon er nær definisjonen av verdien av informasjon, men er ikke identisk med det. Verdien av informasjon er ikke en absolutt verdi, den er preget av en subjektiv holdning til den. Verdien av informasjon i trening får imidlertid større sikkerhet som en relativ verdi - den kan uttrykkes i kvantitet gjennom økningen i sannsynligheten for å nå målet som denne informasjonen kommuniseres for.

Begrepet semantisk (semantisk) informasjon er nær definisjonen av verdien av informasjon, men er ikke identisk med den. Verdien av informasjon er ikke en absolutt verdi, den er preget av en subjektiv holdning til den. For en person er denne informasjonen av stor betydning, men for en annen er den ikke av interesse. Imidlertid kan verdien av informasjon som en relativ verdi bestemmes og uttrykkes ved mengde gjennom økningen i sannsynligheten for å oppnå det fastsatte målet som denne informasjonen er samlet inn for.

Denne omstendigheten bidro tilsynelatende til at de mest utbredte i IRI-systemene for å bestemme verdien av informasjon fant kvalitative vurderingsskalaer med et annet antall graderinger. Ved utviklingen av skalaene forsøkte vi å sikre at forskjellene mellom vurderingskategoriene innenfor hver skala var tilstrekkelig åpenbare og ikke medførte vanskeligheter for abonnenten ved å tilordne et dokument til en eller annen vurderingskategori.

Den første kategorien er atferdsteorier om verdien av informasjon; de opprettholder en nær forbindelse med Shannons informasjonsteori og bruker kvantitative metoder for å løse en rekke pragmatiske kommunikasjonsspørsmål og for å bestemme verdien av informasjon. Tiltakene de foreslår er som regel av sannsynlighetsstatistisk karakter og er vanligvis fokusert på applikasjon for å beskrive funksjonen til kontrollsystemer, læring og selvorganiserende systemer ... Disse teoriene er basert på ideen om en naturlig sammenheng mellom det pragmatiske aspektet av informasjon og målet (oppgave, problem) som regulator av atferd. Den andre kategorien av pragmatiske informasjonsteorier består av teorier som inkluderer logiske modeller for kommunikasjon (I.I. Grishkin, 1969, s.

Begrepet informasjonsverdi, introdusert i dette kapittelet, kobler Shannons teori om informasjon med teorien om statistiske beslutninger. I sistnevnte teori er hovedbegrepet begrepet gjennomsnittlige tap eller risiko, som kjennetegner kvaliteten på beslutninger som tas. Verdien av informasjon spesialiserer seg som den maksimale fordelen en gitt informasjonsmengde kan gi for å redusere gjennomsnittlige tap. En slik bestemmelse av verdien av informasjon viser seg å være assosiert med formulering og løsning av visse betingede variasjonsproblemer.

Sider: 1

Sammen med kvantitet vurderes ofte spørsmålet om verdien av den mottatte informasjonen. Vi har allerede sett på eksempler der samme informasjon kan ha ulike verdier for ulike personer. En person velger vanligvis selvsikkert informasjon i henhold til dens subjektive verdi. Det er interessant å forstå hvordan han gjør det. Denne interessen er ikke rent teoretisk. Problemet med å velge informasjon basert på dens verdi fra en ofte svært stor inputstrøm er av stor betydning for operativ styring av komplekse systemer.

Definisjonene av verdien av informasjon har blitt introdusert av mange forfattere. Vanligvis er disse definisjonene basert på en sammenligning av alternativer for å oppnå de fastsatte målene etter noen kriterier. Det foreslås for eksempel å sammenligne sannsynlighetene for å nå et bestemt mål med eller uten å ta hensyn til informasjonen som kom (se f.eks.) eller å sammenligne alternativer for å nå målet før og etter innhenting av informasjon om forbruk av ev. nyttige ressurser, for eksempel, som materialer, energi, penger osv. Det er naturlig å kalle slike definisjoner av verdien av informasjon "atferdsmessige", siden de alltid inneholder målet om atferd eller kontroll. Forskjellene består i ulike kriterier for å sammenligne alternativene for å oppnå et atferdsmessig (ledermessig) mål.

De ovennevnte tilnærmingene for å bestemme verdien av informasjon har alvorlige ulemper. For det første er atferdsaspektet knyttet til oppgaven med å oppnå et gitt mål ikke det eneste i innhenting og bruk av informasjon. For det andre er de foreslåtte formlene for å evaluere alternativene oftest rent teoretiske, og deres praktiske anvendelse kan være umulig eller forbundet med betydelige vanskeligheter. Det er andre ulemper, som vi vil diskutere nedenfor.

Det er to alternativer for å bruke informasjonen som kommer inn i hjernen. I den første versjonen mottas og brukes informasjon til å bygge en visning i hjernen av et integrert system av kunnskap om det problematiske miljøet. Informasjonsskivene som i dette tilfellet emnet som mottar informasjonen lager, er selvfølgelig bestemt av atferdsoppgaven, men ikke av den operasjonelle oppgaven, men av den generelle oppgaven å tilfredsstille primære og sekundære behov, det vil si av oppgaven å holde behov så lenge som mulig innenfor eksistensens betingede subjektive domene (maxT-prinsippet) ... Samtidig kan noen sekundære mål, tatt i betraktning hvilket det subjektive eksistensområdet ble bygget i hjernen, være betydelig relatert til den nåværende beslutningssituasjonen.

En person velger målrettet informasjonen han trenger, og bestemmer dens verdi ved å koble til det subjektive eksistensområdet som er dannet i hjernen hans. Dermed vil en student ved Det matematiske fakultet og en student ved konservatoriet velge ulike lærebøker på biblioteket eller i butikken. Informasjon i en lærebok valgt av en matematiker vil generelt ha null verdi for en musiker, akkurat som informasjon i en lærebok valgt av en musiker for en matematiker. I begge tilfeller kan det være svært generelle fjerntliggende atferdsmål: å få en musikalsk eller matematisk utdannelse, det vil si å bygge spesielle kart over det problematiske miljøet. Å kvantifisere verdien av informasjon i disse tilfellene er neppe mulig.

I den andre varianten mottas informasjonen som kommer inn i hjernen og brukes til å organisere operasjonell atferd. Ved første øyekast er denne saken egnet for bruk av formler for å beregne verdien av informasjon av typen foreslått av M.M. Bongard:

hvor er sannsynligheten for å oppnå målet før du mottar den evaluerte informasjonen, og er sannsynligheten for å oppnå målet etter å ha mottatt informasjonen.

Imidlertid vil det i praksis være umulig å bruke formlene ovenfor i reelle kontrolltilfeller. For det første kan det være vanskelig å beregne sannsynligheter. For det andre kan sannsynlighetene for å nå målet før og etter innhenting av informasjon være de samme og vise seg å være like, for eksempel 1. I dette, som i andre tilfeller, kan det være nyttig å sammenligne alternativene for å oppnå målet ikke etter sannsynligheter, men etter noen andre kriterier, for eksempel etter tid. I det generelle tilfellet kan dette valget være multi-kriterier, det vil si at ikke individuelle parametere skal sammenlignes, men endringer i den objektive funksjonen til mange parametere. For det tredje, for å jobbe med formlene som er gitt, må et fast mål vurderes, mens informasjonen kan brukes til å evaluere og velge mål. Og til slutt, ulempen er at når du bruker formlene som er gitt, må problemet beregnes til slutten (til målet), noe som ikke alltid er mulig. I prinsippet gjelder de samme ulempene for saken når det foreslås å sammenligne ikke sannsynlighetene for å nå målet, men noen forbruksressurser.

Det ser ut til at verdien av informasjonen som brukes for operasjonell oppførsel (kontroll) i mange tilfeller kan bestemmes på grunnlag av å vurdere problemet med å maksimere systemets holdetid innenfor rekkevidden av tillatte verdier for kontrollerte variabler (maxT-prinsippet) . Informasjonen som brukes for å ta beslutninger i et atferdsproblem kan være av to typer. Den første er grunnleggende informasjon om miljøet. Kilden til denne informasjonen er bildet, eller modellen av miljøet, bygget i hjernen. For det andre er det informasjon om dagens situasjon. Denne informasjonen kommer gjennom de sensoriske kanalene og oppdaterer det tilsvarende fragmentet av miljømodellen. Både den ene og den andre informasjonen brukes til å velge et atferdsalternativ basert på en vurdering av alternativene for å øke den objektive funksjonen ved de vurderte lokale atferdstrinnene.

Hvis oppgaven er beskrevet av den forenklede formelle ordningen vi har vurdert tidligere, utføres valget av atferdsalternativet i henhold til formelen:

Den samme formelen ligger til grunn for den "emosjonelle" vurderingen av sammenlignet atferd. De generelle prinsippene for å redusere et mer komplekst reelt problem med atferd eller kontroll til dette forenklede opplegget er diskutert i "Formal Model of Behavior" og i påfølgende forelesninger. I et reelt kontrollproblem kan formelen for å beregne inkrementet til objektivfunksjonen ved styring i henhold til maxT-kriteriet være annerledes.

Formelen for å velge et atferdsalternativ er gitt her for å illustrere hvordan flerdimensjonal beslutningstaking kan være i et komplekst dynamisk system. Innhenting av tilleggsinformasjon kan endre den kvantitative vurderingen av enhver relevant parameter, så vel som de sammenlignede kontrollalternativene. En tilsvarende endring i verdien av den objektive funksjonen eller følelsesmessige vurderingen ved atferd kan skje både i positiv og negativ retning. Absolutt verdi normalisert til den objektive funksjonen. I slike tilfeller sies det noen ganger om den negative verdien av informasjonen. Det ser ut til at det i dette tilfellet er mer riktig å ikke snakke om negativ verdi, men om feilinformasjon. Betydningen av desinformasjon kan i prinsippet måles på samme måte som verdien av informasjon, for eksempel ved endring i den objektive funksjonen.

For å bestemme verdien ved å bruke formlene ovenfor, må informasjon innhentes og problemet må løses ved å bruke det enten på et lokalt trinn i atferden, eller til slutten. I begge tilfeller gir det ikke mye mening å bestemme betydningen av informasjonen som er mottatt og allerede brukt.

Noen raske forhåndsvurderinger og valg av viktig informasjon fra en stor inndatastrøm vil være nyttig. For operativ ledelse er det for eksempel nyttig å filtrere ut unødvendige meldinger, velge nødvendige dokumenter, planlegge nødvendige møter osv., basert på noen enkle kriterier. I denne innstillingen er problemet med å bestemme verdien av informasjon for dens foreløpige "siling" nær problemet med gjenkjennelse. I det generelle tilfellet har ikke et slikt problem en eksakt løsning. Bruk av erfaringsbasert heuristikk og beslutningsregler medfører risiko for å ta feil.

Emne: "GRUNNLEGGENDE KONSEPT OG BESTEMMELSER OM INFORMASJONSBESKYTTELSE I INFORMASJONSSYSTEMER"

Hovedoppgavene med å studere disiplinen er å gjøre studentene kjent med spesifikke informasjonssikkerhetssystemer og innføre noen praktiske ferdigheter innen bygging av sikre informasjonssystemer som opererer i en bedrift (organisasjon).

Som en spesialiseringsdisiplin forbereder dette kurset studentene for spesifikke faglige aktiviteter og skal tjene som grunnlag for deres videre vekst i stillinger somer.

Menneskehetens inntreden i det 21. århundre er preget av den raske utviklingen av informasjonsteknologi på alle områder av det offentlige liv. Informasjon blir i økende grad en strategisk ressurs for staten, en produktiv kraft og en kostbar vare. Dette kan ikke annet enn føre til at stater, organisasjoner og individuelle borgere ønsker å oppnå fordeler gjennom mestring av informasjon som er utilgjengelig for motstandere, så vel som gjennom skade på informasjonsressursene til fienden (konkurrenten) og beskyttelse av deres informasjonsressurser.

Viktigheten av å sikre statens sikkerhet i informasjonssfæren understrekes i "Doktrinen om informasjonssikkerhet i Den russiske føderasjonen" vedtatt i september 2000: "Den russiske føderasjonens nasjonale sikkerhet avhenger i hovedsak av å sikre informasjonssikkerhet, og denne avhengigheten vil øke i løpet av den teknologiske utviklingen."

Akuttheten av interstatlig informasjonskonfrontasjon kan observeres i forsvarssfæren, hvor den høyeste formen er informasjonskrigføring. Elementer av en slik krig har allerede funnet sted i lokale militære konflikter i Midtøsten og på Balkan. Dermed klarte NATO-styrker å deaktivere det irakiske luftvernsystemet ved hjelp av informasjonsvåpen. Eksperter antyder at alliansens tropper brukte en programvarefane som var blitt introdusert på forhånd i skrivere som ble kjøpt av Irak fra et fransk selskap og ble brukt i luftforsvarssystemet.

Ikke mindre akutt er spørsmålet om informasjonskonfrontasjon på organisasjonsnivå og individuelle borgere. Dette er bevist av de mange forsøkene fra kriminelle på å få kontroll over datateknologier for å oppnå materielle fordeler. I følge Institute of Computer Security i San Francisco rapporterer 64 % av de undersøkte inffakta om sikkerhetsbrudd, 44 % – om uautorisert tilgang til filer, 25 % – om angrep som fører til systemfeil, 24 % – om angrep fra utsiden , 18% - om tyveri av viktig informasjon, 15% - om økonomisk misbruk, 14% - om forsettlig datakorrupsjon. Alle disse typene brudd fører til betydelig materiell skade. I motsetning til dette er det nødvendig å lage organisatoriske og tekniske sikkerhetssystemer i automatiserte systemer.

Det er også viktig å sikre innbyggernes konstitusjonelle rettigheter til å motta pålitelig informasjon, å bruke den i interessene for å utføre lovlige aktiviteter, samt å beskytte informasjon og sikre personlig sikkerhet.

Konfrontasjonen mellom stater innen informasjonsteknologi, kriminelle strukturers ønske om ulovlig bruk av informasjonsressurser, behovet for å sikre rettighetene til borgere i informasjonssfæren, tilstedeværelsen av mange tilfeldige trusler forårsaker et presserende behov for å sikre beskyttelse av informasjon i datasystemer (CS), som er det materielle grunnlaget for informatisering av samfunnet.

Problemet med å sikre informasjonssikkerhet på alle nivåer kan bare løses vellykket hvis et integrert informasjonsbeskyttelsessystem opprettes og fungerer, som dekker hele livssyklusen til datasystemer fra utvikling til avhending og hele den teknologiske kjeden av innsamling, lagring, behandling og utstedelse av informasjon.

Informasjon(fra lat. informasjon- melding, forklaring, presentasjon, fra lat. informare- å gi form) - i vid forstand, et abstrakt begrep som har mange betydninger, avhengig av konteksten. I den snevre betydningen av ordet - informasjon (meldinger, data), uavhengig av presentasjonsformen. Det er foreløpig ingen enkelt definisjon av begrepet informasjon... Fra synspunktet til ulike kunnskapsfelt er dette konseptet beskrevet av dets spesifikke sett med funksjoner. For eksempel kan «informasjon» tolkes som en samling av data registrert på et materiell medium, lagret og distribuert i tid og rom.

Det vil si at Wiener tilskrev informasjon (i den informasjonsteoretiske forståelsen av dette begrepet) til grunnleggende begreper som ikke kan utledes gjennom enklere. Det hindrer oss imidlertid ikke i å forklare betydningen av begrepet informasjon med konkrete eksempler og beskrive dets egenskaper. For eksempel, hvis et objekt i løpet av interaksjon mellom objekter overfører noe stoff til et annet, men ikke mister det selv, kalles dette stoffet informasjon, og interaksjonen kalles informativt.

Informasjonen har en rekke funksjoner:

Hun er uvesentlig;

Uvesentligheten til informasjon forstås i den forstand at det er umulig å måle dens parametere med kjente fysiske metoder og instrumenter. Informasjon har ingen masse, energi osv.

Informasjon lagres og overføres ved hjelp av materielle medier;

Informasjon lagres og overføres på materielle medier. Slike medier er den menneskelige hjernen, lyd og elektromagnetiske bølger, papir, maskinmedier (magnetiske og optiske disker, magnetbånd og trommer) etc.

Ethvert materiell objekt inneholder informasjon om seg selv eller om et annet objekt.

Informasjon har følgende egenskaper

1. Informasjon er tilgjengelig for en person hvis den finnes på et håndgripelig medium.

Derfor er det nødvendig å beskytte materielle bærere av informasjon, siden bare materielle gjenstander kan beskyttes ved hjelp av materielle midler.

2. Informasjon har verdi.

Verdien av informasjon bestemmes av graden av dens nytte for eieren. Besittelse av sann (pålitelig) informasjon gir eieren visse fordeler. Sann eller pålitelig informasjon er informasjon som, med tilstrekkelig nøyaktighet for eieren (brukeren), gjenspeiler objekter og prosesser i omverdenen i en viss tidsmessig og romlig ramme.

Informasjon som forvrengt representerer virkeligheten (upålitelig informasjon) kan forårsake betydelig materiell og moralsk skade for eieren. Hvis informasjonen er bevisst forvrengt, kalles den desinformasjon .

Loven "om informasjon, informatisering og beskyttelse av informasjon" garanterer retten til eieren av informasjonen til å bruke den og beskytte andre personer (organisasjoner) fra å få tilgang til den.

Hvis tilgangen til informasjon er begrenset, er slik informasjon det konfidensiell... Konfidensiell informasjon kan inneholde stats- eller kommersielle hemmeligheter.

Forretningshemmeligheter kan inneholde opplysninger som tilhører en enkeltperson, firma, aksjeselskap osv. Statshemmeligheter kan inneholde opplysninger som tilhører staten (statlig organ). I samsvar med loven "Om statshemmeligheter" kan informasjon av verdi for staten tildeles en av tre mulige grader av hemmelighold. I stigende rekkefølge etter verdi (viktighet) av informasjon, kan den tildeles karakteren (stempelet) "hemmelig", "topphemmelig" eller "spesiell betydning". I offentlige etater kan mindre viktig informasjon være merket "for offisiell bruk".

Tre kategorier brukes for å indikere verdien av konfidensiell forretningsinformasjon:

- "kommersiell hemmelighet - strengt konfidensiell";

- "kommersiell hemmelighet - konfidensiell";

- "handelshemmelighet".

En annen tilnærming brukes til å gradere verdien av kommersiell informasjon:

- "strengt konfidensielt - streng regnskapsføring";

- "strengt konfidensielt";

- "konfidensiell".

Enkle konsepter

System(fra gresk systema - en helhet, en sammensetning som består av deler) er et sett med elementer som samhandler med hverandre og danner en viss integritet, enhet. Her er noen begreper som ofte brukes for å karakterisere et system.

1. Systemelement- en del av systemet som har et bestemt funksjonelt formål. Komplekse elementer av systemer, på sin side, bestående av enklere sammenkoblede elementer, kalles ofte undersystemer.

2. Systemorganisering- intern orden, konsistens i samspillet mellom systemelementer, spesielt manifestert ved å begrense variasjonen av tilstander av elementer i systemet.

3. Systemstruktur- sammensetningen, rekkefølgen og prinsippene for interaksjon av elementene i systemet, som bestemmer de grunnleggende egenskapene til systemet. Hvis de individuelle elementene i systemet er fordelt på forskjellige nivåer og de interne forbindelsene mellom elementene er organisert kun fra høyere til lavere nivåer og omvendt, så snakker de om hierarkisk struktur systemer. Rent hierarkiske strukturer er praktisk talt sjeldne, derfor, noe som utvider dette konseptet, blir den hierarkiske strukturen vanligvis forstått som slike strukturer der, blant andre forbindelser, hierarkiske relasjoner er av primær betydning.

4. System arkitektur- et sett med systemegenskaper som er essensielle for brukeren.

5. Systemintegritet- den grunnleggende irreducibility av egenskapene til systemet til summen av egenskapene til dets individuelle elementer (fremveksten av egenskaper) og, samtidig, avhengigheten av egenskapene til hvert element på dets plass og funksjon i systemet.

Informasjon System- et sammenkoblet sett med verktøy, metoder og personell som brukes til å lagre, behandle og utstede informasjon for å nå det fastsatte målet.

Den føderale loven "om informasjon, informatisering og informasjonsbeskyttelse" gir følgende definisjon:

"Informasjon System- et organisatorisk ordnet sett med dokumenter (arrays av dokumenter) og informasjonsteknologier, inkludert bruk av datateknologi og kommunikasjon som implementerer informasjonsprosesser "

Skalaklassifisering

Når det gjelder skala, er informasjonssystemer delt inn i følgende grupper:

· Singel;

· Gruppe;

· Bedrift.

Enkelte informasjonssystemer implementeres, som regel, på en autonom personlig datamaskin (nettverket brukes ikke). Et slikt system kan inneholde flere enkle applikasjoner, knyttet sammen av et felles informasjonsfond, og er laget for drift av én bruker eller en gruppe brukere, som deler en arbeidsplass i tid. Slike applikasjoner lages ved hjelp av de såkalte desktop- eller lokale databasestyringssystemene (DBMS). Blant de lokale DBMS-ene er de mest kjente Clarion, Clipper, FoxPro, Paradox, dBase og Microsoft Access.

Gruppeinformasjonssystemer fokusert på kollektiv bruk av informasjon av medlemmer av arbeidsgruppen og er oftest bygget på grunnlag av et lokalnettverk. Disse applikasjonene er utviklet ved hjelp av databaseservere (også kalt SQL-servere) for arbeidsgrupper. Det finnes ganske mange forskjellige SQL-servere, både kommersielle og gratis. Blant dem er de mest kjente databaseservere som Oracle, DB2, Microsoft SQL Server, InterBase, Sybase, Informix.

Bedriftsinformasjonssystemer er en utvikling av systemer for arbeidsgrupper, de er rettet mot store selskaper og kan støtte geografisk spredte nettsteder eller nettverk. I utgangspunktet har de en hierarkisk struktur på flere nivåer. Slike systemer er preget av en klient-server-arkitektur med spesialisering av servere eller en flerlagsarkitektur. Ved utvikling av slike systemer kan de samme databaseserverne brukes som ved utvikling av gruppeinformasjonssystemer. Men i store informasjonssystemer er de vanligste serverne Oracle, DB2 og Microsoft SQL Server.

For konsern- og bedriftssystemer økes kravene til driftssikkerhet og datasikkerhet betydelig. Disse egenskapene vedlikeholdes ved å opprettholde data, referanse og transaksjonsintegritet i databaseserverne.

Klassifisering etter omfang

I henhold til anvendelsesområdet er informasjonssystemer vanligvis delt inn i fire grupper:

· Transaksjonsbehandlingssystemer;

· Beslutningssystemer;

· Informasjons- og referansesystemer;

· Kontorinformasjonssystemer.

Transaksjonsbehandlingssystemer, i sin tur, i henhold til effektiviteten til databehandling, er delt inn i batchinformasjonssystemer og operasjonelle informasjonssystemer. I informasjonssystemer for organisasjonsledelse råder modusen for operasjonell behandling av transaksjoner, for å reflektere faktiske tilstanden til fagområdet til enhver tid, og batchbehandling tar en svært begrenset del.

Beslutningsstøttesystemer - DSS (Decision Support Systeq) er en annen type informasjonssystemer der, ved hjelp av ganske komplekse spørringer, data velges og analyseres i ulike aspekter: tid, geografiske og andre indikatorer.

Omfattende klasse informasjons- og referansesystemer basert på hypertekstdokumenter og multimedia. Slike informasjonssystemer er mest utviklet på Internett.

Klasse kontorinformasjonssystemer er rettet mot å konvertere papirdokumenter til elektronisk form, kontorautomatisering og dokumenthåndtering.

Klassifisering etter organisasjon

For organisasjonen er gruppe- og bedriftsinformasjonssystemer delt inn i følgende klasser:

· Systemer basert på filserverarkitektur;

· Systemer basert på klient-server-arkitektur;

· Systemer basert på flernivåarkitektur;

· Systemer basert på Internett / intranett - teknologier.

I et hvilket som helst informasjonssystem kan du identifisere de nødvendige funksjonelle komponentene som hjelper til med å forstå begrensningene til ulike arkitekturer for informasjonssystemer.

Filserverarkitektur trekker bare ut data fra filer slik at flere brukere og applikasjoner bare legger mindre belastning på CPU. Hver ny klient legger til prosessorkraft til nettverket.

Klient-server-arkitektur er designet for å løse problemene med filserverapplikasjoner ved å skille applikasjonskomponenter og plassere dem der de vil fungere mest effektivt. En funksjon ved klient-server-arkitekturen er bruken av dedikerte databaseservere som forstår spørringer i det strukturerte spørringsspråket SQL (Structured Query Language) og utfører søk, sortering og aggregering av informasjon.

For tiden har klient-server-arkitekturen fått anerkjennelse og utbredt aksept som en måte å organisere applikasjoner for arbeidsgrupper og informasjonssystemer på bedriftsnivå. Slik organisering av arbeidet øker effektiviteten av applikasjonskjøring ved å bruke egenskapene til databaseserveren, avlaste nettverket og sikre dataintegritetskontroll.

Lagdelt arkitektur ble en utvikling av klient-server-arkitekturen og består i sin klassiske form av tre nivåer:

Det nedre nivået representerer klientapplikasjoner som har et programmeringsgrensesnitt for å starte en applikasjon i mellomnivået;

Det midterste nivået er applikasjonsserveren;

Toppnivået er en ekstern dedikert databaseserver.

Trelagsarkitekturen balanserer ytterligere belastningen på tvers av forskjellige noder og nettverket, samt letter spesialiseringen av applikasjonsutviklingsverktøy og overvinner manglene til tolags klient-servermodellen.

Under utvikling Internett / Intranett-teknologier hovedvekten så langt er på utvikling av programvareverktøy. Samtidig er det mangel på avanserte utviklingsverktøy for applikasjoner som jobber med databaser. En kompromissløsning for å lage praktiske og enkle å bruke og vedlikeholde informasjonssystemer som effektivt fungerer med databaser, var kombinasjonen av Internett/Intranett-teknologi med en flerlagsarkitektur. I dette tilfellet har strukturen til informasjonsapplikasjonen følgende form: nettleser - applikasjonsserver - databaseserver - server for dynamiske sider - webserver.

Av arten av den lagrede informasjonen er databaser delt inn i saklig og dokumentar... Hvis vi trekker en analogi med eksemplene på informasjonslagring beskrevet ovenfor, så er faktadatabaser kartoteker, og dokumentardatabaser er arkiver. Kort informasjon lagres i faktadatabaser i et strengt definert format. I dokumentardatabaser - alle slags dokumenter. Dessuten kan det ikke bare være tekstdokumenter, men også grafikk, video og lyd (multimedia).

Et automatisert kontrollsystem (ACS) er et kompleks av maskinvare og programvare, sammen med organisasjonsstrukturer (individer eller et team), som sikrer styring av et objekt (kompleks) i et industrielt, vitenskapelig eller sosialt miljø.

Tildel informasjonssystemer for utdanningsledelse (for eksempel personell, søker, student, bibliotekprogrammer). Automatiserte systemer for vitenskapelig forskning (ASNI), som er programvare- og maskinvarekomplekser som behandler data fra ulike typer eksperimentelle installasjoner og måleinstrumenter, og på grunnlag av deres analyse tilrettelegger for å oppdage nye effekter og mønstre. Datastøttede designsystemer og geoinformasjonssystemer.

Et kunstig intelligenssystem bygget på grunnlag av høykvalitets spesialkunnskap om et bestemt fagområde (innhentet fra eksperter - spesialister på dette området) kalles et ekspertsystem. Ekspertsystemer - en av få typer kunstig intelligenssystemer - har blitt utbredt og har funnet praktisk anvendelse. Det finnes ekspertsystemer for militære anliggender, geologi, ingeniørfag, informatikk, romteknologi, matematikk, medisin, meteorologi, industri, landbruk, ledelse, fysikk, kjemi, elektronikk, juss, etc. Og bare det faktum at ekspertsystemer forblir svært komplekse, dyre, og viktigst av alt, høyt spesialiserte programmer, hindrer deres enda bredere distribusjon.

Ekspertsystemer (ES) er dataprogrammer laget for å utføre den typen aktiviteter som er innenfor makten til en menneskelig ekspert. De fungerer på en slik måte at de etterligner oppførselen til en menneskelig ekspert, og skiller seg betydelig fra nøyaktige, velbegrunnede algoritmer og ligner ikke på de matematiske prosedyrene til de fleste tradisjonelle design.

Temaet for vår studie er informasjonsteknologier som implementeres i praksis i automatiserte informasjonssystemer (AIS) til ulike formål.

Hovedmidlene (verktøyet) for å automatisere de profesjonelle aktivitetene til mennesker i dag er datamaskiner og kommunikasjonsfasiliteter.

Som hovedklassifiseringsfunksjonen til AIS, er det tilrådelig å vurdere funksjonene til automatisert profesjonell aktivitet - prosessen med å behandle inputinformasjon for å få den nødvendige utdatainformasjonen, der AIS fungerer som et verktøy for en tjenestemann eller en gruppe tjenestemenn som er involvert i administrere organisasjonssystemet.

I samsvar med det foreslåtte klassifiseringskriteriet kan følgende AIS-klasser skilles ut:

· Automatiserte kontrollsystemer (ACS);

· Beslutningsstøttesystemer (DSS);

· Automatiserte informasjons- og datasystemer (AICS);

· Automatiserte treningssystemer (ASO);

· Automatiserte informasjons- og referansesystemer (AISS).

Vurder egenskapene til hver klasse av AIS og egenskapene til de mulige typene AIS som en del av hver klasse.

Modelleringssentre

MC er et automatisert informasjonssystem, som er et kompleks av klare-til-bruk-modeller, forent av et enkelt fagområde, informasjonsbase og kommunikasjonsspråk med brukere.

MC, så vel som POIS, er designet for å gi forskning på ulike modeller. Men i motsetning til POIS, gir ikke MC-er automatisering av opprettelsen av simuleringsmodeller, men gir brukeren muligheten til å jobbe komfortabelt med ferdige modeller.

MC-er kan være systemer for både kollektiv og individuell bruk og krever i prinsippet ikke kraftige datamaskiner for implementering.

Tilfeldige trusler

Trusler som ikke er assosiert med bevisste handlinger fra inntrengere og implementeres på tilfeldige tidspunkter kalles tilfeldig eller utilsiktet.

Implementeringen av trusler av denne klassen fører til det største tapet av informasjon (ifølge statistiske data, opptil 80 % av skaden forårsaket av informasjonsressursene til CS av trusler). I dette tilfellet kan ødeleggelse, brudd på integriteten og tilgjengeligheten av informasjon oppstå. Taushetsplikten til informasjon brytes sjeldnere, men dette skaper forutsetninger for ondsinnet påvirkning av informasjon.

Naturkatastrofer og ulykker er fulle av de mest ødeleggende konsekvensene for COP, fordi sistnevnte blir fysisk ødelagt, informasjon går tapt eller tilgang til den blir umulig.

Krasj og fiaskoer komplekse systemer er uunngåelige. Som et resultat av feil og feil blir driften av tekniske midler forstyrret, data og programmer blir ødelagt og forvrengt, algoritmen for drift av enheter blir forstyrret. Brudd på algoritmene for driften av individuelle noder og enheter kan også føre til brudd på konfidensialiteten til informasjon. For eksempel kan feil og svikt i måten å utstede informasjon på føre til uautorisert tilgang til informasjon ved uautorisert utstedelse av den til en kommunikasjonskanal, til en utskriftsenhet, etc.

Feil ved utvikling av KS, algoritme og programvare feil fører til konsekvenser som ligner konsekvensene av feil og feil ved tekniske midler. I tillegg kan slike feil brukes av inntrengere for å påvirke ressursene til CS. Feil i operativsystemer (OS) og ier spesielt farlige.

I følge US National Institute of Standards and Technology (NIST) skjer 65 % av informasjonssikkerhetsbrudd som følge av feil fra brukere og servicepersonell ... Inkompetent, uaktsom eller uoppmerksom utførelse av funksjonelle oppgaver av ansatte fører til ødeleggelse, brudd på integriteten og konfidensialiteten til informasjon, samt kompromittering av beskyttelsesmekanismer.

Ved å karakterisere truslene mot informasjon i CS som ikke er assosiert med tilsiktede handlinger, generelt, bør det bemerkes at mekanismen for implementeringen av dem har blitt studert ganske godt, og det er samlet betydelig erfaring med å motvirke disse truslene. Moderne teknologi for utvikling av maskinvare og programvare, et effektivt system for drift av CS, inkludert obligatorisk sikkerhetskopiering av informasjon, kan redusere tapene fra implementeringen av trusler av denne klassen betydelig.

Forsettlige trusler

Den andre klassen av trusler mot informasjonssikkerheten i CS er bevisst skapte trusler.

Denne klassen av trusler er ikke studert nok, er svært dynamisk og oppdateres kontinuerlig med nye trusler. Trusler fra denne klassen, i samsvar med deres fysiske essens og implementeringsmekanismer, kan deles inn i fem grupper:

1) tradisjonell eller universell spionasje og sabotasje;

2) uautorisert tilgang til informasjon;

3) elektromagnetisk stråling og interferens;

4) modifisering av strukturene til COP;

5) ødeleggelsesprogrammer.

Ondsinnede programmer

En av hovedkildene til trusler mot informasjonssikkerheten i CS er bruken av spesialprogrammer som har fått det generelle navnet "wrecking programs".

Avhengig av virkningsmekanismen, er vrakingsprogrammer delt inn i fire klasser:

· "Logiske bomber";

· "Ormer";

· "Trojanske hester";

· "datavirus".

"Logiske bomber" er programmer eller deres deler som er permanent i en datamaskin eller datasystemer (CS) og kjøres kun hvis visse betingelser er oppfylt. Eksempler på slike forhold kan være: begynnelsen av en gitt dato, overgangen av COP til en bestemt driftsmodus, forekomsten av noen hendelser et bestemt antall ganger, etc.

"Ormer" Det kalles programmer som kjøres hver gang systemet starter, har muligheten til å bevege seg i flyet eller nettverket og selvreplikere kopier. Den skredlignende multiplikasjonen av programmer fører til en overbelastning av kommunikasjonskanaler, minne og til slutt til blokkering av systemet.

"trojanske hester" er programmer oppnådd ved å eksplisitt modifisere eller legge til kommandoer til brukerprogrammer. Under påfølgende kjøring av brukerprogrammer utføres uautoriserte, endrede eller noen nye funksjoner sammen med de spesifiserte funksjonene.

"Datavirus"- Dette er små programmer som, etter å ha blitt introdusert i en datamaskin, distribueres uavhengig ved å lage sine egne kopier, og når visse betingelser er oppfylt, har de en negativ innvirkning på COP.

Siden virus har de iboende egenskapene til alle klasser av skadelig programvare, har nylig all skadelig programvare ofte referert til som et virus.

KS anleggets sikkerhetssystem

Når du beskytter informasjon i en CS mot tradisjonell spionasje og sabotasje, brukes de samme midler og metoder for beskyttelse som for å beskytte andre objekter som ikke bruker CS. For å beskytte CS-objekter mot trusler av denne klassen, må følgende oppgaver løses:

· Opprettelse av et sikkerhetssystem for anlegget;

· Organisering av arbeid med konfidensielle informasjonsressurser ved kompressorstasjonsanlegget;

· Motstand mot overvåking;

· Motvirkning mot avlytting;

· Beskyttelse mot ondsinnede handlinger fra personell.

Anlegget hvor det arbeides med verdifull konfidensiell informasjon har som regel flere beskyttelseslinjer:

1.kontrollert territorium;

2. bygning;

3. rom;

4. enhet, informasjonsbærer;

5. program;

6. informasjonsressurser.

Det er nødvendig å beskytte de fire første linjene og servicepersonell mot spionasje og sabotasje.

Fasilitetssikkerhetssystemet (SOO) til CS er opprettet for å forhindre uautorisert adgang til anleggets territorium og lokaler av uautoriserte personer, servicepersonell og brukere.

Sammensetningen av sikkerhetssystemet avhenger av det beskyttede objektet. Generelt bør COO KS inkludere følgende komponenter:

· Tekniske strukturer;

· sikkerhetsalarm;

· Observasjonsmidler;

· Subsystem for tilgang til objektet;

· Plikt endring av vern.

Tekniske strukturer

Tekniske strukturer brukes til å skape mekaniske hindringer i veien for inntrengere. De er opprettet rundt omkretsen av det kontrollerte området. Bygninger og lokaler til objekter er også utstyrt med tekniske strukturer. Langs omkretsen av det kontrollerte området brukes betong- eller mursteingjerder, gitter eller nettstrukturer. Betong- og mursteingjerder er vanligvis i området 1,8-2,5 m, mesh - opptil 2,2 m. For å øke gjerdenes beskyttende egenskaper, forsterkes piggtråd, skarpe stenger og forsterket piggtape over gjerdene. Sistnevnte er laget ved å forsterke piggtapen med galvanisert ståltråd med en diameter på 2,5 mm. Forsterket piggtape brukes ofte i form av en spiral med en diameter på 500-955 mm.

For å gjøre det vanskelig for en inntrenger å komme inn i det kontrollerte området, kan subtile hindringer brukes. Et eksempel på subtile hindringer er et tynt metallnett. Et slikt nettverk er plassert langs gjerdet til en bredde på opptil 10 meter. Det utelukker rask bevegelse av en inntrenger.

Inntrengere prøver å komme inn i bygninger og lokaler, som regel, gjennom dører eller vinduer. Derfor, ved hjelp av ingeniørstrukturer, først og fremst styrkes dette svake leddet i beskyttelsen av gjenstander.Dørens pålitelighet avhenger av den mekaniske styrken til selve døren og påliteligheten til låsene. Jo høyere krav til påliteligheten til døren er, jo mer holdbar den utføres, jo høyere krav til mekanisk styrke og evnen til å motstå uautorisert åpning pålegges låsen.

Kombinasjonslåser brukes i økende grad i stedet for mekaniske låser. De vanligste blant dem (vanligvis kalt sikkerhetslåser) er kombinasjonsskivelåser med antall nøkkelkodekombinasjoner i området 10 6 -10 7.

Elektroniske låser bygget ved hjelp av mikrokretser har høyest holdbarhet.

For eksempel, i konstruksjonen av elektroniske låser er Touch Memoru mikrokretser mye brukt. Mikrokretsen er plassert i en stålkasse, som utad ligner et batteri for klokker, kalkulatorer osv. Diameteren på den sylindriske delen er 16 mm, og høyden er 3-5 mm. Strømforsyningen til mikrokretsen leveres av et batteri inne i kabinettet, hvis ressurs er designet for 10 års drift. Etuiet kan plasseres på et plastkort eller i en plastramme i form av en nøkkelring. Mikrokretsen lagrer sitt individuelle 64-bit nummer. Denne bitdybden gir omtrent 10-20 tastekombinasjoner, praktisk talt ekskludert valget. Mikrokretsen har også overskrivbart minne, som gjør at den kan brukes til å skrive og lese tilleggsinformasjon. Utvekslingen av informasjon mellom mikrokretsen og låsen utføres ved å berøre låsekontakten og en viss del av mikrokretshuset.

På grunnlag av elektroniske låser bygges det automatiserte systemer for kontroll av tilgang til lokaler. Hver lås legges inn med antall mikrokretser, hvis eiere får adgang til de tilsvarende lokalene. Det kan også stilles inn et individuelt tidsintervall der tilgang til lokalene er mulig. Alle låser kan kombineres til et enkelt automatisert system, hvor den sentrale delen er en PC. All kontrollinformasjon overføres til låsene fra PC av administrator. Hvis låsen også åpnes fra innsiden ved hjelp av en elektronisk nøkkel, lar systemet deg registrere tidspunktet for inn- og utreise, samt tiden som nøkkelholdere bruker i lokalene. Dette systemet lar deg finne en ansatt når som helst. Systemet sørger for at døren alltid er lukket. Når du prøver å åpne døren utenom den elektroniske låsen, utløses en alarm med varsling til sentralt kontrollpunkt. Det innenlandske systemet "Bars" tilhører slike automatiserte systemer.

I følge statistikk skjer 85% av tilfellene av penetrering i gjenstander gjennom vindusåpninger. Disse dataene indikerer behovet for teknisk forsterkning av vinduer, som utføres på to måter:

· Installasjon av vindussperrer;

· Bruk av briller som er motstandsdyktige mot mekanisk påkjenning.

Den tradisjonelle beskyttelsen av vinduer mot inntrengere er installasjon av gitter. Gitteret må ha en diameter på stenger på minst 10 mm, avstanden mellom dem må ikke være mer enn 120 mm, og dybden av innstøping av stenger i veggen må være minst 200 mm.

Spesielle briller kan ikke være mindre alvorlige hinder på veien for en inntrenger. Økningen i mekanisk styrke går i tre retninger:

· Glassherding;

· Produksjon av flerlagsglass;

· Bruk av beskyttende filmer.

Den mekaniske styrken til semi-herdet glass er 2 ganger, og den til herdet glass er 4 ganger høyere enn for vanlig bygningsglass.

Spesialfilmer med høy strekkfasthet brukes i laminerte glass. Disse "laminerte" filmene og syntetisk lim gir molekylær binding av filmer og glass. Slikt laminert glass 48-83 mm tykt gir beskyttelse mot en 7,62 mm stålkule avfyrt fra en Kalashnikov angrepsrifle.

Multifunksjonelle beskyttende polyesterfilmer blir mer vanlig. Limt på vanlig vindusglass øker de styrken med 20 ganger. Filmen består av seks svært tynne (mikronenheter) lag: lavsan (3 lag), metallisert og ikke-tørkende lim, lim og lakk. I tillegg til mekanisk styrke gir de vinduer en rekke beskyttende egenskaper og forbedrer ytelsen. Filmer demper elektromagnetisk stråling 50 ganger, kompliserer rekognosering betydelig med visuell-optiske metoder og avlytting av taleinformasjon med lasermidler. I tillegg forbedrer filmene utseendet til briller, reflekterer opptil 99% av ultrafiolette stråler og 76% av solens termiske energi, og begrenser spredningen av brann i tilfelle brann i 40 minutter.

Trygghetsalarm

Innbruddsalarmen brukes til å oppdage forsøk på uautorisert inntrenging i det beskyttede objektet. Innbruddsalarmanlegg må oppfylle følgende krav:

· Dekning av det kontrollerte området langs hele omkretsen;

· Høy følsomhet for handlingene til en inntrenger;

· Pålitelig arbeid under alle vær- og tidsforhold;

· Motstand mot naturlige forstyrrelser;

· Raskhet og nøyaktighet for å bestemme stedet for brudd;

· Muligheten for sentralisert kontroll av hendelser.

Strukturen til et typisk sikkerhetsalarmsystem er vist i fig. 1.

Ris. 1. Strukturen til et typisk sikkerhetsalarmsystem

Sensor(detektor) er en enhet som genererer en elektrisk alarm når eksterne krefter eller gjenstander blir utsatt for sensoren eller feltet den skaper.

Alarmsløyfe danner en elektrisk krets for å overføre et alarmsignal fra sensoren til mottaks- og kontrollenheten.

Mottaks- og kontrollenhet tjener til å motta signaler fra sensorer, deres behandling og registrering, samt for å gi signaler til sirenen.

Forkynner sender ut lys- og lydsignaler til vakten på vakt.

Basert på inntrengerdeteksjonsprinsippet er sensorer delt inn i:

· Kontakt;

· Akustisk;

· Optoelektronisk;

Mikrobølgeovn;

· Vibrerende;

· Kapasitiv;

· TV.

Kontaktsensorer reagere på lukking eller åpning av kontakter, brudd på en tynn ledning eller foliestrimler. De er elektrisk kontakt, magnetisk kontakt, støtkontakt og brudd.

Elektriske kontaktsensorer er trykknappbrytere som åpner (lukker) elektriske kretser gjennom hvilke et alarmsignal sendes til mottaks- og kontrollenhet ved uautorisert åpning av dører, vinduer, luker, skap mv. Elektrokontaktsensorer inkluderer DEK-3, VK-1M, SK-1M og andre.

Næringsvirksomhet er alltid forbundet med opprettelse, bruk og lagring av betydelige mengder informasjon og dokumenter som er av spesifikk verdi for selskapet og er underlagt beskyttelse mot ulike typer trusler.

Dokumenterte informasjonsressurser som brukes av en entreprenør i forretnings- og bedriftsledelse er hans egen eller private opplysninger som er av vesentlig verdi for ham. Denne informasjonen er den immaterielle eiendommen til entreprenøren og må beskyttes.

Et intellektuelt produkt forstås som et resultat av det kreative arbeidet til en gründer eller et team av ansatte i et firma, som har en spesifikk verdi for eieren eller eieren. Et intellektuelt produkt, som en bestanddel av intellektuell eiendom, er en kommersielt verdifull idé implementert i en informativ form.

Verdien av informasjon kan være en verdikategori og karakterisere en bestemt mengde fortjeneste ved bruk av den eller mengden av tap når den går tapt. Informasjon blir ofte verdifull på grunn av sin juridiske kunnskap for bedriften eller forretningsutviklingen, for eksempel: konstituerende dokumenter, programmer og planer, avtaler med samarbeidspartnere og mellommenn mv. Verdien kan manifestere seg i sin lovende vitenskapelige, tekniske eller teknologiske betydning.

Vanligvis skilles to typer informasjon som er intellektuelt verdifull for en gründer:

  • teknisk, teknologisk: produksjonsmetoder, programvare, produksjonsindikatorer, kjemiske formler, oppskrifter, testresultater av prototyper, kvalitetskontrolldata, etc.;
  • virksomhet: ledelsesbeslutninger, metoder for implementering av funksjoner, kostnadsindikatorer, markedsundersøkelsesresultater, kundelister, økonomiske prognoser, markedsstrategi, etc.

Verdifull informasjon genereres i følgende områder av firmaets aktiviteter:

  • selskapsledelse - de anvendte ikke-tradisjonelle styringsmetodene, prosedyren for å forberede og ta beslutninger om retningene for firmaets aktiviteter og andre spørsmål;
  • prognoser og planlegging av firmaets aktiviteter - utvidelse eller innskrenkning av produksjon, forventet volum av forskning, utviklingsprogrammer, programmer for samhandling med andre firmaer, planer for investeringer, salg, kjøp, etc .;
  • selskapets økonomiske aktiviteter - balanse, informasjon om tilstanden til bankkontoer og lønnsomhetsnivået til produkter, informasjon om å skaffe lån, sirkulasjon av midler og produksjonsoperasjoner, gjeldsforpliktelser, etc .;
  • selskapets produksjonsaktiviteter - produksjonsanlegg, type utstyr som brukes, lager av råvarer, materialer og komponenter, ferdige produkter, etc .;
  • selskapets handelsaktivitet - informasjon om markedsstrategien, salgsmetoder, resultatene av markedsundersøkelser, effektiviteten av kommersielle aktiviteter, etc .;
  • forhandlinger og møter innen firmaets virksomhet - informasjon om forberedelse, innhold og resultater av forhandlinger med mellommenn og forretningspartnere, om møter med firmaets personell, etc .;
  • dannelse av en prispolitikk for selskapets produkter og tjenester - informasjon om prisstrukturen, estimerte estimerte priser i fremtiden, beregningsmetoder, rabatter, etc .;
  • dannelse av sammensetningen av kunder, partnere, mellommenn og leverandører av selskapet, forbrukere av produktene - informasjon om utenlandske og innenlandske kunder, entreprenører, leverandører, forbrukere, etc .;
  • studie av fokuset på interessene til firmaets konkurrenter - metodene for analytisk arbeid som brukes og metodene for å kjempe for markedet, resultatene av markedsundersøkelser, etc .;
  • deltakelse i anbud og auksjoner - strategisk informasjon, informasjon om utarbeidelse av målpriser, resultater, etc .;
  • vitenskapelige og forskningsaktiviteter for å lage nytt utstyr og teknologier - informasjon om avanserte forskningsprogrammer, resultater, etc .;
  • bruken av nye teknologier - informasjon om innholdet deres, applikasjonsspesifikasjoner, den resulterende effekten, etc .;
  • selskapets personalledelse - personlig informasjon om ansatte, metoder for utvelgelse, testing av kandidater til stillinger, resultater av nåværende arbeid med personell, etc .;
  • organisering av virksomhetens sikkerhet - informasjon om funksjonen til sikkerhetstjenesten, innholdet i informasjonssikkerhetssystemet, sikkerhetssystemet mv.

Det mest verdifulle er informasjon om produksjon og produkter, markedet, vitenskapelig utvikling, materiell og teknisk støtte til selskapet, vilkårene for kontraktsforhandlinger, informasjon om personellet, selskapets sikkerhetssystem. Mest av alle konkurrenter er interessert i informasjon om dynamikken i salg av produkter og effektiviteten til tjenestene som tilbys av selskapet. I Russland inkluderer konkurrentens interessesfære vanligvis først og fremst firmaets økonomiske aktiviteter og områdene for å sikre sikkerheten til firmaets arbeid.

Kategorien verdifull og alltid underlagt beskyttelse inkluderer informasjon som utgjør industrielle eller kommersielle hemmeligheter til partnere, kunder og kunder som samarbeider med selskapet,

I samsvar med de grunnleggende prinsippene for å sikre sikkerheten til en virksomhets informasjonsressurser, kan informasjon være: a) åpen, d.v.s. offentlig tilgjengelig, brukt i arbeid uten spesiell tillatelse, publisert i media, annonsert på konferanser, i taler, intervjuer mv. og b) begrenset tilgang og bruk, dvs. som inneholder en eller annen type hemmeligheter og er underlagt beskyttelse, vakthold, tilsyn og kontroll.

Informasjonsressurser klassifisert som begrenset tilgang til dem for personell og andre personer betyr verdifull tekstlig, visuell eller elektronisk informasjon dokumentert i et hvilket som helst medium (papir, magnetisk, fotografisk, etc.), som gjenspeiler prioriterte prestasjoner innen statlig, økonomisk, entreprenørskap og annet. aktivitet, hvis avsløring kan skade statens eller dens eiers interesser.

Den russiske føderasjonens lovgivning forbyr klassifisering av informasjon med begrenset tilgang:

  • lovgivende og andre normative handlinger som fastsetter den juridiske statusen til statlige og utøvende myndigheter, lokale selvstyreorganer, organisasjoner, offentlige foreninger, samt rettigheter, friheter og forpliktelser til borgere, prosedyren for gjennomføring av dem;
  • dokumenter som inneholder informasjon om nødsituasjoner, miljømessige, meteorologiske, demografiske, sanitær-epidemiologiske og annen informasjon som er nødvendig for å sikre sikker drift av bosetninger, produksjonsanlegg, sikkerheten til innbyggere og befolkningen generelt;
  • dokumenter som inneholder informasjon om virksomheten til statlige og utøvende myndigheter og lokale selvstyreorganer om bruk av budsjettmidler og andre statlige og lokale ressurser, om økonomiens tilstand og befolkningens behov, med unntak av informasjon knyttet til statshemmeligheter;
  • dokumenter akkumulert i åpne samlinger av biblioteker og arkiver, informasjonssystemer fra statlige og utøvende myndigheter, lokale myndigheter, organisasjoner, offentlige sammenslutninger som er av offentlig interesse eller er nødvendige for gjennomføringen av rettigheter, friheter og plikter til borgere.

Verdifull offentlig tilgjengelig informasjon er beskyttet av informasjonslovens regler (patent, opphavsrett, beslektede rettigheter osv.). Verdifull informasjon med begrenset tilgang er i tillegg beskyttet av reguleringen av sfæren og en spesielt etablert prosedyre for distribusjon, bruk og behandling. I samsvar med dette deles dokumenterte opplysninger (dokumenter) med begrenset innsyn i hemmelig og uklassifisert.

Et obligatorisk trekk (tilhørighetskriteriet) til et hemmelig dokument er tilstedeværelsen i det av informasjon som utgjør en statshemmelighet i samsvar med lovgivningen. Uklassifiserte dokumenter som inneholder informasjon knyttet til ikke-statshemmeligheter (offisielle, kommersielle, banktjenester, produksjon, bedriftshemmeligheter, etc.) eller inneholder personopplysninger omtales som konfidensielle.

Et konfidensielt (lukket, beskyttet) dokument forstås som en riktig utformet bærer av dokumentert informasjon som inneholder informasjon med begrenset tilgang eller bruk som utgjør den intellektuelle eiendommen til en juridisk enhet eller enkeltperson.

Til tross for at konfidensialitet er synonymt med hemmelighold, er begrepet mye brukt utelukkende for å referere til informasjonsressurser med begrenset tilgang, ikke klassifisert som statshemmeligheter. Konfidensialitet gjenspeiler begrensningene som pålegges av eieren av informasjon om tilgang til den for andre personer, dvs. eieren etablerer det juridiske regimet for denne informasjonen i samsvar med loven.

Konfidensielle dokumenter inkluderer:

i statlige strukturer- dokumenter, utkast til dokumenter og relatert
materiale relatert til offisiell informasjon med begrenset distribusjon (kalt i byråkratiske bruksdokumenter for offisiell bruk), som inneholder informasjon klassifisert som offisiell hemmelig, har en fungerende natur og ikke er underlagt publisering i åpen presse;

i gründerstrukturer og områder med lignende aktivitet- dokumenter som inneholder informasjon om at deres eier eller innehaver, i samsvar med loven, har rett til å referere til kommersielle (forretnings)hemmeligheter, firmahemmeligheter, håndverkshemmeligheter;

uavhengig av tilhørighet - dokumenter og databaser som registrerer evt
personopplysninger om innbyggere, som inneholder faglige hemmeligheter, som sikrer beskyttelse av innbyggeres personlige eller familiehemmeligheter, samt inneholder tekniske og teknologiske innovasjoner (før patentering), hemmeligheter til kommunikasjonsbedrifter, tjenestesektoren og andre strukturer.

Personopplysninger forstås som informasjon om fakta, hendelser og omstendigheter i privatlivet til en borger, noe som gjør det mulig å identifisere hans personlighet.

Det er ikke tillatt å kalle fortrolige dokumenter hemmelige eller sette et taushetsstempel på dem.

Et trekk ved et konfidensielt dokument er at det samtidig er:

· Masselagring av verdifull, beskyttet informasjon;

· Hovedkilden til akkumulering og objektiv spredning av denne informasjonen, samt dens ulovlige avsløring eller lekkasje;

· Obligatorisk beskyttelsesobjekt.

Det er viktig at gründerens egen verdifulle informasjon som skal beskyttes ikke nødvendigvis er konfidensiell. Det er viktig å bevare et vanlig juridisk dokument intakt og trygt, og beskytte det mot en kidnapper eller naturkatastrofe. All offisiell dokumentert informasjon, hvis feilhåndtering kan skade eieren, innehaveren, brukeren og andre personer, er underlagt beskyttelse.

Den kommersielle verdien av informasjon er som regel kortvarig og bestemmes av tiden det tar for en konkurrent å utvikle den samme ideen, eller stjele og reprodusere den, publisere den og gå over i det offentlige domene. Graden av informasjonsverdi og den nødvendige påliteligheten til beskyttelsen står i direkte forhold. Samtidig bestemmer en gründer alltid et grunnleggende spørsmål: å bruke verdifull informasjon til produksjon av varer, salg av dem, eller, etter å ha patentert en innovasjon, for å tjene på salg av lisenser. Når du løser problemet, tas det i betraktning at det er dyrt å beskytte verdifull informasjon, og det er alltid en fare for å miste den som følge av handlingene til en konkurrent.

I samsvar med dette har konfidensialiteten til dokumenter alltid en betydelig variasjon når det gjelder å begrense fri tilgang til dem for firmaets personell (fra flere timer til et betydelig antall år). Det bør huskes at hoveddelen av konfidensielle dokumenter etter at de er utført eller arbeidet med dem, mister sin verdi og konfidensialitet. For eksempel kan korrespondansen før inngåelsen av kontrakten ha et konfidensialitetsstempel, men etter signeringen fjernes dette stempelet med skriftlig tillatelse fra den første lederen av selskapet.

Utførte dokumenter som forblir konfidensielle og beholder sin verdi for virksomheten til selskapet, formes til saker i samsvar med nomenklaturen for saker. Perioden der konfidensielle dokumenter forblir i mapper kan være kortsiktig eller langsiktig, avhengig av verdien av informasjonen som ligger i dokumentene i saken. Perioden for konfidensialitet av dokumenter avhenger av spesifikasjonene til selskapets aktiviteter. For eksempel har produksjons-, forsknings- og utviklingsfirmaer mye mer verdifulle dokumenter enn handel, mellomledd osv.

Det kan antas at den kortsiktige konfidensialitetsperioden i gjennomsnitt er 1-3 år, og den langsiktige er over denne perioden. Dokumenter relatert til produksjon, faglige hemmeligheter, samt inneholder personlig informasjon om borgere, kan forbli konfidensielle i lang tid. Man bør imidlertid ikke sette likhetstegn mellom to forskjellige begreper - dokumentets lagringstid og konfidensialitetsperioden, selv om konfidensielle dokumenter er preget av begge konseptene. Konfidensialitetsperioden kan være lengre enn lagringsperioden for dokumenter og filer.

Dokumenter av en langsiktig konfidensialitetsperiode (programmer og forretningsutviklingsplaner, teknologisk dokumentasjon av know-how, oppfinnelser, etc.) har en komplisert behandlings- og lagringsmulighet som sikrer sikkerheten til informasjon og dens medium. Dokumenter med kortvarig konfidensialitetsperiode, som er av operativ betydning for virksomhetens virksomhet, behandles og oppbevares etter en forenklet ordning og kan ikke skille seg ut fra det teknologiske systemet for behandling av åpne dokumenter dersom det er minimalt med beskyttende, kontrollerende og analytiske. elementer i dette systemet.

Følgelig er sikkerheten til informasjonsressurser med begrenset tilgang basert på utvikling av kriterier for verdien av dokumentert informasjon (dokumenter) for en gründer og klassifisering av dem som konfidensielle. Hovedaspektene som karakteriserer konfidensielle dokumenter er deres tilstedeværelse i organisasjonsstrukturer av ulike typer og den objektive ustabiliteten i varigheten av perioden for å begrense personelltilgang til dem.

12.3. Regulering av sammensetningen av konfidensiell

informasjon og dokumenter

Prosessen med å identifisere og regulere den reelle sammensetningen av informasjon som er verdifull for gründeren, inkludert hemmeligheten til selskapet, er en grunnleggende del av informasjonssikkerhetssystemet.

Tatt i betraktning at systemet for å beskytte verdifull og konfidensiell informasjon er en kostbar teknologi, bør bestemmelsen av sammensetningen av informasjonen som skal beskyttes baseres på prinsippet om økonomisk hensiktsmessighet for beskyttelsen. Derfor utføres analysen av selskapets informasjonsressurser under hensyntagen til to hovedkriterier: graden av konkurrenters interesse for informasjon og graden av informasjonsverdi (kostnad, juridisk, forretningsmessig).

For analysen er det nødvendig å ikke bare ha en fullstendig liste over reelle og potensielle konkurrenter, men også å kjenne til styrker og svakheter ved deres aktiviteter, å ha informasjon om situasjonen til hver konkurrent, innovasjoner som utvikles, samarbeid med industrispionasjestrukturer eller kriminelle strukturer. På dette grunnlaget er det mulig å fastslå med full tillit hvilken informasjon firmaet ikke ønsker å utlevere til konkurrenter. Det er også nødvendig å bestemme den økonomiske betydningen av innovasjonen, beregne skadebeløpet fra tapet og på grunnlag av dette trekke en konklusjon om hvorvidt den er gjenstand for forretningshemmeligheter og gjenstand for beskyttelse.

Det bør huskes at spørsmålet om konfidensialitet av informasjon oppstår i følgende tilfeller: firmaet vedtar en ny utviklingsstrategi, inngår lukrative kontrakter, fremveksten av en teknisk eller teknologisk innovasjon, etableringen av faktumet om en potensiell eller reell trussel mot denne innovasjonen fra en konkurrent. Ved fastsettelse av skadebeløpet fra et mulig tap av informasjon, tas det hensyn til kostnadene for produkter som ikke vil bli produsert, tap ved frysing av kapitalinvesteringer, kostnadene for forskning og utvikling og andre tap.

I analyseprosessen fremheves hovedelementene i informasjonen som gjenspeiler bedriftshemmeligheten. Dette gjør det mulig å redusere kostnadene for beskyttelsessystemet og gjøre det så målrettet, dynamisk og effektivt som mulig. Beskyttelse av en innovasjon, inkludert dens velkjente komponenter, gir som regel ikke det ønskede resultatet, på grunn av besværligheten til beskyttelsessystemet og vanskeligheten med å kontrollere store mengder konfidensiell informasjon. Klassifiseringens massive karakter fører til en økning i antall sikkerhetstjenester og til slutt til en reduksjon i effektiviteten av beskyttelse og tap av informasjon. For eksempel er det fornuftig å forsvare en ny formel i en kjent oppskrift for et produsert produkt, en ny algoritme for kjente handlinger, en ny enhet i produsert utstyr, etc.

Informasjon kan klassifiseres som en kommersiell (forretnings)hemmelighet og bli konfidensiell dersom følgende betingelser er oppfylt:

  • informasjonen skal ikke gjenspeile de negative sidene ved firmaets aktiviteter, lovbrudd, forfalskning av finansielle aktiviteter for å unngå å betale skatt og andre lignende fakta;
  • informasjon skal ikke være offentlig tilgjengelig eller allment kjent;
  • fremveksten eller mottak av informasjon av en gründer må være lovlig og forbundet med utgiftene til selskapets materielle, økonomiske eller intellektuelle potensial;
  • ansatte i selskapet bør være klar over verdien av slik informasjon og være opplært i reglene for å jobbe med den;
  • gründeren må være i stand til å ta reelle tiltak for å beskytte
    denne informasjonen, dvs. har for eksempel midler til kjøp eller utvikling av et informasjonssikkerhetssystem.

I samsvar med dekretet fra regjeringen i RSFSR "På listen over informasjon som ikke kan utgjøre en kommersiell hemmelighet" datert 5. desember 1991, kan ikke følgende informasjon og dokumenter klassifiseres som konfidensielle:

  • konstituerende dokumenter (beslutning om å etablere et foretak eller avtale mellom grunnleggere) og vedtekter;
  • dokumenter som gir rett til å delta i gründervirksomhet (registreringsbevis, lisenser, patenter);
  • informasjon om de etablerte formene for rapportering om finansielle og økonomiske aktiviteter og annen informasjon som er nødvendig for å verifisere riktigheten av beregningen og betalingen av skatter og andre obligatoriske betalinger til den russiske føderasjonens statsbudsjettsystem;
  • solvens dokumenter;
  • informasjon om antall, sammensetning av ansatte, deres lønn og arbeidsforhold, samt tilgjengeligheten av ledige jobber;
  • dokumenter om betaling av skatter og obligatoriske betalinger;
  • informasjon om miljøforurensning, brudd på antimonopollovgivning, manglende overholdelse av trygge arbeidsforhold, salg av produkter som skader befolkningens helse, samt andre brudd på lovgivningen i Den russiske føderasjonen og mengden skade forårsaket i dette tilfellet ;
  • informasjon om deltakelse av selskapets tjenestemenn i kooperativer, små foretak, partnerskap, aksjeselskaper, foreninger og andre organisasjoner som driver med gründervirksomhet.

I motsetning til statshemmeligheter er ikke sammensetningen av informasjon som utgjør en forretningshemmelighet sentralt regulert av staten og bestemmes individuelt av hvert enkelt selskap. Samtidig etablerer selskapet det nødvendige nivået av konfidensialitet for denne informasjonen, graden av nødvendig beskyttelse, beskyttelsens varighet, kostnadene og teknologien. Sammensetningen av verdifull og konfidensiell informasjon som skal beskyttes bestemmes av eieren eller eieren av denne informasjonen og er registrert i en spesiell liste. Listen er basert på den typiske sammensetningen av den beskyttede informasjonen til firmaer med denne profilen.

Listen over konfidensiell informasjon om selskapet er en klassifisert liste over typisk og spesifikk verdifull informasjon om utført arbeid, produserte produkter, vitenskapelige og forretningsideer, teknologiske innovasjoner. Den fikser det faktum at informasjon klassifiseres som beskyttet informasjon og bestemmer perioden (perioden) for konfidensialitet (dvs. utilgjengelighet for alle) for denne informasjonen, nivået (stempelet) på deres konfidensialitet, listen over stillinger til selskapets ansatte som er gitt rett til å bruke denne informasjonen i sitt arbeid. Listen inneholder virkelig verdifull informasjon ("høydepunkter") om hvert arbeid i selskapet.

Listen er et permanent arbeidsmateriale for bedriftsledelse, sikkerhetstjenester og konfidensielle dokumenter. Derfor må den jevnlig oppdateres og revideres. Restriksjoner på tilgang til informasjon knyttet til nye produkter som ikke har noen verdi bør ikke brukes.

En viktig oppgave med listen er å dele opp forretningshemmeligheter i separate informasjonselementer kjent for ulike personer. Å tildele noe av informasjonen til spesifikke stillinger reduserer sannsynligheten for at ansatte avslører en hemmelighet og hindrer dem i å inkludere konfidensiell informasjon i dokumenter.

Listen er også nødvendig for å skille konfidensielle dokumenter fra den generelle dokumentflyten, deres tilsvarende merking (stempling) og autonom behandling, bruk og lagring. Ved behandling i rettssaker om ansattes tyveri av opplysninger og tap selskapet pådrar seg i forbindelse med dette, brukes listen som bevis for at denne informasjonen er klassifisert som konfidensiell.

Vedlikeholdet av listen består i dens regelmessige justering og oppdatering, som gjenspeiler nye lovende utviklinger av selskapet, overgangen til utgivelsen av en ny type produkt, en endring i arbeidsemnet, aktivitetsområder, markedsforhold, etc. I vedlikeholdsprosessen inkluderer listen konfidensiell informasjon som gjenspeiler reelle innovasjoner, utviklinger og oppfinnelser. For dette formål bør lederne for de strukturelle avdelingene i selskapet eller dets virksomhetsområder regelmessig opprette registre over nye individuelle konfidensielle opplysninger og opplysninger som har mistet konfidensialitet. Registrene sendes til kommisjonen for å endre listen.

Overføring av informasjon som er inkludert i listen fra kategorien konfidensiell til kategorien åpen, dvs. utelukkelse av informasjon fra listen utføres av en kommisjon for presentasjon av selskapets ledelse, strukturelle avdelinger og sikkerhetstjenesten.

Basert på listen over konfidensiell informasjon, utarbeider og vedlikeholder sikkerhetstjenesten eller firmaets tjeneste en klassifisert liste over verdifulle og konfidensielle dokumenter fra firmaet som er underlagt beskyttelse, som indikerer stempelet for tilgangsbegrensning som er angitt på dem og sammensetningen av ansatte innrømmet disse dokumentene. Listen er satt sammen innenfor rammen av strukturelle divisjoner eller virksomhetsområder i selskapet og regulerer to aspekter av arbeidet til ansatte i selskapet med konfidensielle dokumenter; a) sammensetningen av dokumentene og dokumentene opprettet av enheten og sendt til enheten for arbeid, b) sammensetningen av konfidensiell informasjon som kan inkluderes i hvert dokument spesifisert i listen. Listen godkjennes av selskapets første leder.

Listen omfatter også dokumenter som ikke inneholder beskyttet informasjon, men som er verdifulle for virksomheten og underlagt beskyttelse. Det er ofte viktig å holde en felles åpen rettshandling intakt og trygg mot en kidnapper eller naturkatastrofe. Listene dannes individuelt av hvert selskap i samsvar med anbefalingene fra en spesiell kommisjon og godkjent av selskapets første leder. Den samme kommisjonen gjør jevnlig gjeldende endringer i listene i samsvar med dynamikken i selskapets ytelse av spesifikt arbeid.

Listen bør inneholde en bestemmelse om at bevaring av forretningshemmeligheter til partnere er en integrert del av firmaets virksomhet. Åpen publisering av informasjon innhentet på kontrakts- eller tillitsbasis eller som følge av felles produksjonsaktiviteter er kun tillatt med generell samtykke fra partnerne.

Ved inngåelse av en avtale (kontrakt) må partene påta seg gjensidige skriftlige forpliktelser for å beskytte den konfidensielle informasjonen til den andre parten og dokumenter innhentet under forhandlingene, og for å oppfylle vilkårene i avtalen.

For å bestemme sammensetningen av den beskyttede informasjonen og dokumentene, må hvert enkelt selskap derfor utarbeide og jevnlig oppdatere de aktuelle lister, uten hvilke selskapets informasjonsbeskyttelsessystem ikke kan fungere. Det er viktig at disse listene er individuelle for hvert firma og gjenspeiler den reelle informasjonssfæren for virksomheten, kravene til eieren av informasjonen for å begrense personell tilgang til informasjon som utgjør firmaets immaterielle rettigheter.

Kontrollspørsmål:

1. Hva omfatter begrepet "konfidensiell informasjon"?

2. Hvordan er prosedyren for håndtering av konfidensielle dokumenter?

3. Hvilke dokumenter passer til definisjonen av "kommersiell hemmelighet"?

4. Hva er prosedyren for å regulere sammensetningen av konfidensiell informasjon?

fra Wikipedia, den frie encyklopedi

Verdien av informasjon- en av de viktige egenskapene til informasjon, hvis vurdering avhenger av målene for prosessene for generering, mottak og behandling. Det studeres av spesielle informasjonsteorier, beslutningsteori, synergetikk.

Det er mest hensiktsmessig å vurdere problemet med verdien av informasjon, og ta for definisjonen av informasjon, i ånden til arbeidet til G. Kastler ( Henry quastler), følgende:

Begrepet informasjonsmengde er nært knyttet til begrepet informasjon. Mengden informasjon gjelder som en numerisk karakteristikk av den totale informasjonsmengden og mengden verdifull informasjon. Informasjonen til en bestemt melding kan være fullstendig verdifull, eller den kan ikke inneholde noen verdifull informasjon i det hele tatt. Begrepene "verdi" og "meningsfullhet" av informasjon, til tross for deres betydning i informatikk, var vanligvis ikke strengt definert.

I tradisjonell informatikk (utviklet fra teorien om kommunikasjon), i motsetning til synergetikk, er ikke verdien av informasjon, dens utvikling og spørsmål om spontan fremvekst i komplekse systemer et emne for studier, siden målet antas å være satt fra utsiden. . Semantiske og pragmatiske aspekter ved informasjon, inkludert verdi og meningsfullhet, studeres innenfor rammen av semantiske og pragmatiske informasjonsteorier.

Eksempel

I tekster på to språk (russisk og engelsk), som formidler samme betydning, vil mengden verdifull informasjon være den samme. Samtidig vil informasjonsmengden beregnet etter antall bokstaver som brukes mest sannsynlig være forskjellig.

Tilnærminger for å måle verdien av informasjon

Verdien av informasjon avhenger av formålet til mottakeren. Hvis målet er oppnåelig på flere mulige måter, ifølge RL Stratonovich, kan verdien av informasjon bestemmes av reduksjonen i ressurskostnader (materiale, tid) medført av denne informasjonen. Jo mer informasjon som fører til å nå målet, jo mer nyttig er den, jo mer verdifull er den. Imidlertid er verdien av informasjon en mer generell egenskap enn nytten av informasjon ... I tillegg til nyttig informasjon, det vil si realisert informasjon, kan informasjon ha potensiell verdi, utsettes for å løse fremtidige problemer.

Hvis oppnåelsen av målet er mulig med en viss sannsynlighet, kan verdien (hensiktsmessighet) til A.A. Kharkevich og M.M. Bongard brukes:

V = log_2 \ frac Pp

hvor s- sannsynligheten for å nå målet før du mottar informasjon, og P- etter å ha mottatt den. Formelen fungerer også i tilfellet når sannsynligheten for å nå målet med å innhente informasjon har gått ned - i dette tilfellet er verdien av informasjonen negativ, og selve informasjonen kalles bedre desinformasjon.

Formelen ovenfor for verdien av informasjon V = log_2 \ frac Pp gir også mengden verdifull informasjon. For eksempel hvis P = 1(målet er oppfylt med sannsynlighet 1), og p = 1/n(til n like sannsynlige utfall - foreløpig bevissthet (synteseordbok), det vil si at det ikke er noen forutgående informasjon), så V = log_2 n- den maksimale informasjonsmengden i en gitt situasjon.

MM Bongard introduserer begrepet «nyttig informasjon» og får en mer generell sannsynlighetsalgebraisk tilnærming, der Kharkevitsj-formelen blir et spesialtilfelle.

Andre tilnærminger basert på formell logikks språk ble utviklet av R. Carnap, I. Bar-Hillel, D. Harrach, D. Kemeny, J. Hintikka.

V = \ frac (AIT) (B + I) e ^ (- CT / I)

hvor Jeg- mengden innkommende informasjon, T- synonymordbok, EN, B og C- konstanter. Maksimal verdi oppnås med en tesaurus proporsjonal med mengden informasjon som mottas. Denne tilnærmingen understreker den flerdimensjonale verdien av informasjon.

Verdien av informasjon er knyttet til hierarkiet av informasjonsnivåer i systemet. Tesaurusen er informasjon på dette nivået i hierarkiet, men den brukes som grunnlag for å generere eller motta informasjon på neste nivå. (Tesaurusmålet knyttet til semantiske informasjonsmål ble foreslått av Yu. A. Shreider og tar hensyn til de semantiske egenskapene til informasjon sammen med mottakerens evner til å oppfatte meldingen, som avhenger av mottakerens synonymordbok.)

For alle tilnærmingene som er angitt ovenfor, kan tre felles punkter skilles ut som er tilstede i hver av dem:

  1. informasjon selv
  2. reseptorsynsord og mottaksforhold
  3. formålet med opplysningene

Utviklingen av teorien om å bestemme verdien av informasjon vil mest sannsynlig følge veien for å studere synonymordboken og mottaksforholdene som den mest variable delen av den bemerkede triaden.

Verdien av ledelsesinformasjon

En av de praktiske anvendelsene av konseptet om verdien av informasjon er innen økonomi og ledelse. Som på andre områder er det fornuftig å snakke om verdien av informasjon når alle tre elementene i triaden som er fremhevet ovenfor er tilstede: informasjonens interne innhold, subjektet – beslutningstakeren (DM) og målet DM står overfor. For beslutningstakeren vil verdifull informasjon være informasjonen som inneholder informasjonen som er nødvendig for å ta en beslutning, men fortsatt ukjent informasjon, i en forståelig form. Verdien av ledelsesinformasjon er alltid spesifikk og kan endres over tid.

I økonomi snakker de om pragmatisk informasjon - det vil si nytten (verdien) av informasjon for brukeren eller ledelsen, vanligvis målt i de samme enhetene som verdiene til den objektive funksjonen i styringssystemet, som vanligvis har dimensjonen monetære enheter. Verdien av informasjon kan defineres som en økning i den økonomiske effekten på grunn av de pragmatiske egenskapene til styringsinformasjon.

Verdien av den beskyttede informasjonen

se også

  • DIKW (informasjonshierarki, der hvert nivå legger til visse egenskaper til forrige nivå)

Skriv en anmeldelse om artikkelen "Verdien av informasjon"

Notater (rediger)

  1. , med. 69-70.
  2. , med. 28-30.
  3. , med. 1. 3.
  4. , med. 16.
  5. , med. 17.
  6. , med. 19.
  7. Chursin N.N.// Populær informatikk. - Kiev: Technics, 1982 .-- 157 s.
  8. .
  9. , med. 176.
  10. Zabolotsky V.P., Ovodenko A.A., Stepanov A.G. Semantiske mål på informasjon // Matematiske modeller i ledelse: Lærebok. - SPb .: GUAP, 2001.
  11. , med. atten.
  12. .
  13. , med. 174.
  14. , med. 73.
  15. , med. 21.
  16. .
  17. .
  18. .

Litteratur

  • Bongard M.M. Gjenkjennelsesproblem. - M .: Fizmatgiz, 1967.
  • Broido V.L., Ilyina O.P. Dataarkitektur og systemer. - 2. utg .. - St. Petersburg. : Peter, 2009 .-- S. 31-33. - 720 s. - ISBN 978-5-388-00384-3.
  • Volkenstein M. Dikt som et komplekst informasjonssystem // Vitenskap og liv. - 1970. - Nr. 1.
  • A.A. Grusho, E.E. Timonina Verdien av informasjon // Teoretisk grunnlag for informasjonssikkerhet. - M .: Forlaget til Yakhtsman Agency, 1996.
  • A. I. Derevyagin// Bulletin fra Voronezh State University. Økonomi og ledelse .. - 2009. - Nr. 9. - S. 58-61.
  • Kastler G. Fremveksten av en biologisk organisasjon = The Emergence of Biological Organization. - M .: Mir, 1967.
  • V. G. Budanov Selvorganisering av tid: evolusjonær partitur, fra sykluser til rytmekaskader // Tidssynergetikk. - M .: Repronix, 2007.
  • V. I. Korogodin, V. L. Korogodina Informasjon som grunnlag for livet. - Dubna: Publishing Center "Phoenix", 2000. - 208 s.
  • V.P. Leonov Moderne problemer med informatikk. Introduksjon til informasjonsteknologiens semiotikk. - Tomsk: Forlag NTL, 2011 .-- 248 s. - ISBN 978-5-89503-485-9.
  • Stratonovich R.L. Informasjonsteori. - M .: Sovjetisk radio, 1975.
  • Kharkevitsj A.A. Om verdien av informasjon // Problemer med kybernetikk. - 1960. - Utgave. 4. - S. 54.
  • Chernavsky D.S. Synergetikk og informasjon (dynamisk informasjonsteori). - 2. utg., Rev. og tillegg .. - M .: Redaksjonell URSS, 2004. - 288 s. - (Synergetikk: fra fortid til fremtid). - ISBN 5-354-00241-9.
  • Shreider Yu.A. På en modell av semantisk informasjonsteori // Problems of Cybernetics. - M., 1965. - Utgave. 1. 3 . - S. 233-240.

Et utdrag som karakteriserer verdien av informasjon

Etter landsbyen og i det alvorlige humøret som Natasha var i, var alt dette vilt og overraskende for henne. Hun kunne ikke følge operaens fremgang, kunne ikke engang høre musikken: hun så bare malt papp og merkelig kledde menn og kvinner, underlig beveget seg i det skarpe lyset, snakket og sunget; hun visste hva alt dette skulle representere, men det hele var så pretensiøst falskt og unaturlig at hun nå skammet seg over skuespillerne, nå morsom på dem. Hun så rundt seg, på ansiktene til publikum, og søkte i dem den samme følelsen av latterliggjøring og forvirring som var i henne; men alle ansiktene var oppmerksomme på det som skjedde på scenen og uttrykte en påstått, slik det virket for Natasha, beundring. "Det må være så nødvendig!" tenkte Natasha. Hun så vekselvis tilbake på disse rekkene av salvede hoder i bodene, så på de nakne kvinnene i boksene, spesielt på naboen Helene, som helt avkledd, med et stille og rolig smil, uten å ta øynene fra seg, så på scenen, og kjenner det sterke lyset strømme gjennom salen og varm, varm luft fra publikum. Litt etter litt begynte Natasha å falle inn i en tilstand av rus som hun ikke hadde opplevd på lenge. Hun husket ikke hvem hun var og hvor hun var og hva som foregikk foran henne. Hun så og tenkte, og de merkeligste tanker blinket plutselig, uten forbindelse, i hodet hennes. Nå fikk hun ideen om å hoppe på rampen og synge den arien som skuespillerinnen sang, så ville hun hekte en gammel mann som satt ikke langt fra henne med en vifte, så bøye seg bort til Helen og kile henne.
Ett minutt, da alt roet seg ned på scenen og ventet på starten av arien, knirket inngangsdøren til parterren, på den andre siden der Rostov-kassen var, og trinnene til en forsinket mann lød. "Her er han Kuragin!" hvisket Shinshin. Grevinne Bezukhova, smilende, snudde seg mot den innkommende personen. Natasha så i retning av grevinne Bezukhovas øyne og så en uvanlig kjekk adjutant, med en selvsikker og samtidig høflig luft, nærme seg sengen deres. Det var Anatol Kuragin, som hun lenge hadde sett og lagt merke til på St. Petersburg-ballet. Han var nå i adjutantsuniform med én epaulett og en eksellens. Han gikk med en tilbakeholden, tapper gangart, som ville vært latterlig om han ikke hadde vært så kjekk og om det ikke hadde vært et slikt uttrykk av godmodig tilfredshet og munterhet i hans vakre ansikt. Til tross for at handlingen pågikk, gikk han sakte, lett raslende med sporer og sabel, jevnt og høyt bærende det parfymerte vakre hodet, langs teppet i korridoren. Han kastet et blikk på Natasha, gikk bort til søsteren sin, la hånden i en hanske på kanten av boksen hennes, ristet på hodet og bøyde seg og spurte noe, og pekte på Natasha.
- Mais charmante! [Veldig søtt!] - sa han, tydeligvis om Natasha, siden hun ikke hørte så mye som hun forsto fra bevegelsen av leppene hans. Så gikk han til første rad og satte seg ved siden av Dolokhov, vennlig og uforsiktig dytte den Dolokhov som andre behandlet så innbydende med. Han blunket muntert, smilte til ham og la foten på rampen.
- Hvor like bror og søster! - sa greven. – Og så gode begge er!
Shinshin begynte i en undertone å fortelle greven en historie om Kuragins intriger i Moskva, som Natasha lyttet til nettopp fordi han sa charmante om henne.
Første akt ble avsluttet, i bodene reiste alle seg, ble blandet og begynte å gå og gå ut.
Boris kom til Rostovs' boks, godtok ganske enkelt gratulasjonene og løftet øyenbrynene, med et fraværende smil, formidlet til Natasha og Sonya forespørselen fra bruden hans om å være i bryllupet hennes, og dro. Natasha, med et muntert og flørtende smil, snakket med ham og gratulerte ham med ekteskapet til selve Boris som hun hadde vært forelsket i før. I den rustilstanden hun var i, virket alt enkelt og naturlig.
Naken Helen satt ved siden av henne og smilte likt til alle; og Natasha smilte til Boris på samme måte.
Helens boks var fylt og omgitt fra siden av parterre av de mest edle og intelligente menn, som, det virket som, kjempet med hverandre, ønsket å vise alle at de kjente henne.
Kuragin hele denne pausen sto med Dolokhov foran rampen og så på Rostovs-boksen. Natasha visste at han snakket om henne, og dette ga henne glede. Hun snudde til og med slik at han kunne se profilen hennes, etter hennes mening, i den mest fordelaktige posisjonen. Før starten av andre akt dukket Pierre-figuren opp i bodene, som Rostovs ikke hadde sett siden deres ankomst. Ansiktet hans var trist, og han hadde blitt enda tykkere siden Natasha hadde sett ham sist. Han, som ikke la merke til noen, gikk til de første radene. Anatole gikk bort til ham og begynte å si noe til ham, mens han så og pekte på boksen til Rostovs. Pierre, da han så Natasha, satte seg opp og gikk raskt gjennom rekkene til sengen deres. Da han nærmet seg dem, lente han på albuene og snakket lenge med Natasha og smilte. Under samtalen med Pierre hørte Natasha en mannsstemme i boksen til grevinne Bezukhova og fant av en eller annen grunn ut at det var Kuragin. Hun så seg rundt og møtte øynene hans. Han nesten smilende så rett inn i øynene hennes med et så beundrende, kjærlig blikk at det virket rart å være så nær ham, å se så på ham, å være så sikker på at han likte deg, og ikke være kjent med ham.
I andre akt var det malerier som skildret monumenter, og det var et hull i lerretet som viste månen, og lampeskjermene på rampen ble hevet, og trompeter og kontrabasser begynte å spille bass, og mange mennesker i svarte kapper kom ut på rampen. høyre og venstre. Folk begynte å vifte med hendene, og i hendene var det noe som liknet på dolker; så kom noen andre løpende og begynte å dra bort den jenta, som var i en hvit kjole, og nå i en blå kjole. De dro henne ikke bort med en gang, men sang med henne lenge, og så dro de henne bort, og bak gardinene slo de noe metallisk tre ganger, og alle knelte ned og sang en bønn. Flere ganger ble alle disse handlingene avbrutt av de entusiastiske ropene fra publikum.
Under denne handlingen så Natasha, hver gang hun kastet et blikk inn i bodene, Anatol Kuragin, kaste hånden over stolryggen og så på henne. Hun var glad for å se at han var så betatt av henne, og det falt henne ikke inn at det var noe galt i dette.
Da den andre akten var over, reiste grevinne Bezukhova seg, snudde seg mot sengen til Rostovs (brystet hennes var helt bart), vinket til den gamle greven med sin hanskede finger, og ignorerte de som hadde gått inn i boksen hennes, begynte å snakke med ham med et høflig smil.
"Ja, introduser meg for dine vakre døtre," sa hun, "hele byen roper om dem, men jeg kjenner dem ikke.
Natasha reiste seg og satte seg til den praktfulle grevinnen. Natasha var så fornøyd med ros av denne strålende skjønnheten at hun rødmet av glede.
"Nå vil jeg også bli en muskovitt," sa Helen. – Og hvordan skammer du deg ikke over å begrave slike perler i bygda!
Grevinne Bezukhaya hadde i all rettferdighet et rykte som en sjarmerende kvinne. Hun kunne si det hun ikke syntes, og spesielt flatere, på en helt enkel og naturlig måte.
«Nei, kjære greve, la meg ta vare på døtrene dine. Jeg er i hvert fall ikke her lenge nå. Og du også. Jeg skal prøve å underholde din. Tilbake i Petersburg hørte jeg mye om deg, og jeg ønsket å bli kjent med deg, sa hun til Natasha med sitt monotont vakre smil. - Jeg hørte om deg og fra siden min - Drubetskoy. Har du hørt at han skal gifte seg? Og fra en venn av mannen min - Bolkonsky, prins Andrei Bolkonsky, - sa hun med spesiell vekt og antydet at hun kjente forholdet hans til Natasha. – Hun ba om å bli bedre kjent, lot en av frøkna sitte resten av forestillingen i boksen hennes, og Natasha gikk bort til henne.
I tredje akt ble det presentert et palass på scenen, der det brant mange lys og hengt opp bilder av riddere med skjegg. I midten var nok kongen og dronningen. Kongen viftet med høyre hånd og, tilsynelatende sjenert, sang noe dårlig og satte seg på den karmosinrøde tronen. Jenta, som først var i hvitt, så i blått, var nå kledd i én skjorte med håret nede og sto nær tronen. Hun sang sørgmodig om noe og henvendte seg til dronningen; men kongen viftet strengt med hånden, og menn med bare føtter og kvinner med bare føtter kom ut fra sidene, og alle begynte å danse sammen. Så begynte fiolinene å spille veldig delikat og lystig, en av jentene med bare fete ben og tynne hender, skilte seg fra de andre, gikk backstage, rettet opp livstykket, gikk ut i midten og begynte å hoppe og slo snart den ene foten mot den andre. Alle i bodene klappet i hendene og ropte bravo. Så sto en mann i et hjørne. Orkesteret begynte å spille høyere med cymbaler og trompeter, og denne ene mannen med bare ben begynte å hoppe veldig høyt og hakke med beina. (Denne mannen var Duport, som fikk 60 tusen i året for denne kunsten.) Alle i bodene, i bokser og i distriktet begynte å klappe og rope av all kraft, og mannen stoppet opp og begynte å smile og bukke i alle retninger . Så danset andre, med bare føtter, menn og kvinner, så igjen ropte en av kongene noe til musikken, og alle begynte å synge. Men plutselig brøt det ut en storm, orkesteret hørte kromatiske skalaer og akkorder av en forminsket septiem, og alle løp og dro en av de tilstedeværende bak scenen igjen, og teppet falt. Igjen oppsto det en forferdelig lyd og knitring mellom tilskuerne, og alle begynte å rope med entusiastiske ansikter: Duport! Duport! Duport! Natasha syntes ikke lenger dette var rart. Hun så seg rundt seg med glede og smilte fornøyd.
- N "est ce pas qu" il est beundringsverdig - Duport? [Er ikke Duport bedårende?] sa Helene til henne.
- Oh, oui, [Å, ja,] - svarte Natasha.

I pausen luktet det kulde i Helens boks, døren åpnet seg, og mens han bøyde seg ned og prøvde å ikke fange noen, kom Anatole inn.
«La meg introdusere deg for broren min,» sa Helen og løp rastløst med øynene fra Natasha til Anatole. Natasha snudde det vakre hodet over den bare skulderen til den kjekke mannen og smilte. Anatole, som var like god på nært hold som han var langveisfra, satte seg ved siden av henne og sa at han lenge hadde ønsket å ha denne gleden, selv fra Naryshkinsky-ballet, hvor han hadde gleden, som han ikke hadde glemt, å se henne. Kuragin med kvinner var mye smartere og enklere enn i det mannlige samfunnet. Han snakket frimodig og enkelt, og Natasha ble merkelig og hyggelig slått av det faktum at det ikke bare var noe så forferdelig i denne mannen som det ble fortalt så mye om, men at han tvert imot hadde den mest naive, muntre og godmodig smil.