Stort uppslagsverk om olja och gas. Värdefull information och konfidentiella dokument

Sida 1


När vi överväger fastställandet av värdet av information i förvaltningsprocesser, måste vi först och främst notera att den, precis som all information associerad med ett visst system, är semantisk. Det bör ses ur två perspektiv. Dessa två typer av semantiskt innehåll av information, betraktade utifrån dess användbarhet både för att bestämma systemets tillstånd eller beteende och för att uppnå ett eller annat mål för systemens funktion (om man bortser från frågor om terminologins stränghet ), kommer vi att tolka som dess semantiska respektive pragmatiska innehåll.  

Frågan om att bestämma informationens värde är för närvarande inte löst ens i en allmän teoretisk aspekt.  

Uppenbarligen är att fastställa värdet av information ett kritiskt steg i alla säkerhetsbeslut, men detta gäller även för att hantera informationsbehandling under normala förhållanden. Även om många olika försök har gjorts för att formalisera denna process med hjälp av metoder från informationsteori och beslutsanalys, är bedömningsprocessen fortfarande mycket subjektiv.  

Metoden som beskrivs ovan för att bestämma informationens värde kan utvidgas till det allmänna fallet.  


I processen för att fastställa informationens värde är det således nödvändigt att ta hänsyn till själva informationens egenskaper, eventuella hot och den berörda parten. I särskilda fall kan till exempel uppskattningar som innehavarens kostnader för att skydda information X mot avslöjande och kostnaderna för en angripare för att ändra information Y användas.  

Om vi ​​jämför (9.3.13) med (9.2.5) ser vi analogin mellan dessa två definitioner av informationens värde. I båda fallen har V (/) betydelsen av den högsta möjliga (med förbehåll för ett fast belopp av /) nedsättning av genomsnittliga böter.  

Naturligtvis är det inte svårt att skriva ner en variant av att bestämma värdet på Hart-Lee-information som motsvarar detta fall.  

Begreppet semantisk (semantisk) information är nära relaterat till definitionen av informationens värde, men är inte identiskt med den. Värdet av information är inte ett absolut värde det kännetecknas av en subjektiv inställning till den. Värdet av information under inlärning får dock större säkerhet som ett relativt värde - det kan uttryckas i kvantitet genom en ökning av sannolikheten för att uppnå det mål för vilket denna information kommuniceras.  

Begreppet semantisk (semantisk) information är nära besläktat med definitionen av informationens värde, men är inte identiskt med den. Värdet av information är inte ett absolut värde det kännetecknas av en subjektiv inställning till den. För en person är denna information av stor betydelse, men för en annan är den inte av intresse. Värdet av information som ett relativt värde kan dock bestämmas och uttryckas i kvantitet genom ökningen av sannolikheten för att uppnå det mål för vilket denna information samlas in.  

Dessa omständigheter bidrog tydligen till att det mesta bred användning i IRI-system, för att bestämma informationens värde, har kvalitativa betygsskalor med ett annat antal graderingar hittats. När vi utvecklade skalor strävade vi efter att se till att skillnaderna mellan betygskategorier inom varje skala var ganska uppenbara och inte orsakade svårigheter för abonnenten att tilldela ett dokument till en eller annan betygskategori.  

Den första kategorin är beteendeteorier om informationsvärde; de upprätthåller en nära koppling till Shannons informationsteori och använder kvantitativa metoder för att lösa ett antal pragmatiska kommunikationsfrågor och för att fastställa värdet av information. tillämpning för att beskriva hur styrsystem, lärande och självorganiserande system fungerar. Dessa teorier bygger på idén om naturligt samband pragmatisk aspekt av information med ett mål (uppgift, problem) som regulator av beteende. Den andra kategorin av pragmatiska informationsteorier består av teorier som inkluderar logiska modeller för kommunikation (I.I. Grishkin, 1969, sid.  

Begreppet informationsvärde, som introduceras i detta kapitel, kopplar Shannons informationsteori till statistisk beslutsteori. I den senare teorin är huvudbegreppet den genomsnittliga förlusten eller risken, som kännetecknar kvaliteten på fattade beslut. Värdet av information är specialiserad som maximal nytta som given kvantitet information kan bidra till att minska genomsnittliga förluster. Denna bestämning av informationens värde visar sig vara förknippad med formuleringen och lösningen av vissa villkorade variationsproblem.  

Sidor:      1

Tillsammans med kvantitet övervägs ofta frågan om värdet av den mottagna informationen. Vi har redan tittat på exempel där samma information kan ha olika värde för olika personer. En person väljer vanligtvis självsäkert information baserat på dess subjektiva värde. Det är intressant att förstå hur han gör det. Detta intresse är inte rent teoretiskt. Problemet med att välja information utifrån dess värde från en ofta mycket stor ingångsström är av stor betydelse för den operativa styrningen av komplexa system.

Definitioner av informationens värde har införts av många författare. Vanligtvis är dessa definitioner baserade på en jämförelse av alternativ för att uppnå specificerade mål enligt vissa kriterier. Det föreslås till exempel att jämföra sannolikheterna för att uppnå ett visst mål med eller utan att ta hänsyn till mottagen information (se t.ex.) eller att jämföra alternativ för att uppnå ett mål före och efter att ha fått information om konsumtionen av någon användbar resurser, till exempel material, energi, pengar etc. Det är naturligt att kalla sådana definitioner av informations värde för "beteende", eftersom de alltid innehåller ett beteende- eller ledningsmål. Skillnaderna är olika kriterier jämförelse av alternativ för att uppnå ett beteendemässigt (ledningsmässigt) mål.

Ovanstående tillvägagångssätt för att bestämma värdet av information har allvarliga nackdelar. För det första är den beteendeaspekt som är förknippad med uppgiften att uppnå ett givet mål inte den enda i att erhålla och använda information. För det andra är de föreslagna formlerna för att utvärdera alternativ oftast rent teoretiska och deras praktiska tillämpning kan vara omöjlig eller förknippad med betydande svårigheter. Det finns andra nackdelar, som vi kommer att diskutera nedan.

Det finns två alternativ för att använda informationen som kommer in i hjärnan. I det första alternativet tas information emot och används för att bygga en visning i hjärnan av ett integrerat system av kunskap om problemmiljön. De informationsnedskärningar som individen som tar emot informationen gör i detta fall bestäms naturligtvis av beteendeuppgiften, men inte av den operativa uppgiften, utan av den allmänna uppgiften att tillgodose primära och sekundära behov, d.v.s. uppgiften att hålla behov inom det villkorade subjektiva existensområdet så länge som möjligt (princip maxT) . Samtidigt kan vissa sekundära mål, med hänsyn till vilket det subjektiva existensområdet byggdes upp i hjärnan, avsevärt försenas i tiden från nuvarande situation beslutsfattande.

En person väljer målmedvetet den information han behöver och bestämmer dess värde baserat på dess koppling till det subjektiva existensområdet som bildas i hans hjärna. Så en student vid matematiska fakulteten och en student från konservatoriet kommer att välja olika läroböcker på biblioteket eller i butiken. Information som finns i en lärobok vald av en matematiker kommer i allmänhet att ha noll värde för en musiker, precis som information i en lärobok vald av en musiker kommer att ha noll värde för en matematiker. I båda fallen kan det finnas mycket allmänna långsiktiga beteendemål: att vinna musikalisk eller matematikundervisning, d.v.s. bygga speciella kartläggningar av problemmiljön. Att kvantifiera informationsvärdet i dessa fall är knappast möjligt.

I det andra alternativet tas information som kommer in i hjärnan emot och används för att organisera operativt beteende. Vid första anblicken är detta fall lämpligt för att tillämpa formler för att beräkna värdet av information av den typ som föreslagits av M.M. Bongard:

var är sannolikheten för att uppnå målet innan man får informationen som bedöms, och är sannolikheten för att uppnå målet efter att man fått informationen.

Det kommer dock oftast att vara omöjligt att praktiskt använda de givna formlerna i verkliga kontrollfall. För det första kan svårigheter uppstå vid beräkning av sannolikheter. För det andra kan sannolikheterna för att uppnå ett mål före och efter mottagandet av information vara desamma och visa sig vara lika, till exempel 1. I detta, som i andra fall, kan det vara användbart att jämföra alternativ för att uppnå ett mål inte genom att sannolikheter, men enligt några andra kriterier, till exempel efter tid. I det allmänna fallet kan detta val vara multikriterier, det vill säga att inte enskilda parametrar ska jämföras, utan förändringar i den objektiva funktionen hos många parametrar. För det tredje, för att arbeta med de givna formlerna måste ett fast mål övervägas, medan informationen kan användas för att utvärdera och välja mål. Och slutligen är nackdelen att när du använder formlerna ovan måste uppgiften beräknas till slutet (till målet), vilket inte alltid är möjligt. I princip gäller samma brister i fallet när det föreslås att inte jämföra sannolikheterna för att nå ett mål, utan en del förbrukade resurser.

Det verkar som om värdet av information som används för operativt beteende (kontroll) i många fall kan bestämmas utifrån problemet med att maximera systemets hålltid inom intervallet för tillåtna värden för de kontrollerade variablerna (maxT-principen). Information som används för att fatta beslut i en beteendeuppgift kan vara av två typer. Först är grundläggande information om miljön. Källan till denna information är en kartläggning eller modell av den miljö som är byggd i hjärnan. För det andra är detta information om den aktuella situationen. Denna information kommer via sensoriska kanaler och uppdaterar motsvarande fragment av miljömodellen. Båda uppgifterna används för att välja ett beteendealternativ baserat på bedömningen av alternativen för att öka den objektiva funktionen vid de övervägda lokala beteendestegen.

Om uppgiften beskrivs av det förenklade formella schemat som vi övervägde tidigare, utförs valet av beteende enligt formeln:

Samma formel ligger till grund för den "emotionella" bedömningen av jämförda beteendealternativ. De allmänna principerna för att reducera ett mer komplext verkligt problem med beteende eller kontroll till detta förenklade schema diskuteras i "Formell beteendemodell" och i efterföljande föreläsningar. I ett verkligt kontrollproblem kan formeln för att beräkna ökningen av objektivfunktionen vid styrning enligt maxT-kriteriet vara annorlunda.

Formeln för att välja ett beteende ges här för att illustrera hur mångfacetterad beslutsprocessen kan vara i ett komplext dynamiskt system. Mottagande ytterligare information kan ändra den kvantitativa bedömningen av både en relevant parameter och de förvaltningsalternativ som jämförs. En motsvarande förändring i värdet av målfunktionen eller känslomässig bedömning vid beteende kan ske i både positiv och negativ riktning. Absolut normaliserad med värdet av den objektiva funktionen. I sådana fall talar man ibland om informationens negativa värde. Det verkar som att det i det här fallet är mer korrekt att inte tala om negativt värde, utan om desinformation. Betydelsen av desinformation kan i princip mätas på samma sätt som informationens värde, till exempel genom en förändring av den objektiva funktionen.

För att bestämma värdet med hjälp av formlerna ovan måste information erhållas och problemet måste lösas med hjälp av den antingen i ett lokalt beteendesteg eller till slutet. I båda fallen är det inte så meningsfullt att bestämma betydelsen av den information som tas emot och redan används.

Någon form av snabb a priori preliminär uppskattning och välja viktig information från en stor ingångsström. Till exempel, för operativ ledning är det användbart att filtrera bort onödiga meddelanden baserat på några enkla kriterier, välj nödvändiga dokument, gör nödvändiga möten, etc. Baserat på några yttre tecken kan du också fastställa graderingar av betydelsen (värdet) av ingångsinformation och motsvarande prioriteringar för dess mottagning och användning. I denna formulering ligger uppgiften att fastställa värdet av information för dess preliminära "sållning" nära uppgiften att erkänna. I det allmänna fallet har ett sådant problem ingen exakt lösning. Att använda erfarenhetsbaserad heuristik och beslutsregler innebär risk att göra misstag.

Ämne: "GRUNDBEgrepp OCH BESTÄMMELSER OM INFORMATIONSSKYDD I INFORMATIONSSYSTEM"

Huvudsyftet med att studera disciplinen är att göra eleverna bekanta med specifika system informationsskydd och ingjuta några praktiska färdigheter inom området för att bygga säkra informationssystem som arbetar inom ett företag (organisation).

Som en disciplin för specialisering förbereder denna kurs studenterna för ett specifikt yrkesverksamhet och bör tjäna som grund för deras fortsatta tillväxt i befattningar som specialister på informationssäkerhet.

Mänsklighetens intåg i 2000-talet präglas av snabb utveckling informationsteknik på alla områden offentligt liv. Information blir alltmer en strategisk resurs för staten, en produktiv kraft och en dyr vara. Detta kan inte annat än få staters, organisationers och enskilda medborgares önskan att vinna fördelar genom att bemästra information som är otillgänglig för motståndare, samt genom att skada fiendens (konkurrentens) informationsresurser och skydda deras informationsresurser.

Vikten av att säkerställa statens säkerhet inom informationssfären betonas i "Doktrinen om informationssäkerhet i Ryska federationen" som antogs i september 2000: "Den ryska federationens nationella säkerhet beror i hög grad på att säkerställa informationssäkerhet, och med tekniska framsteg är detta beroende. kommer att öka."

Allvaret i interstatliga informationskonfrontationer kan observeras inom försvarssektorn, vars högsta form är informationskrig. Inslag av ett sådant krig har redan ägt rum i lokala militära konflikter i Mellanöstern och på Balkan. Således lyckades Nato-trupper avaktivera Iraks luftförsvarssystem med hjälp av informationsvapen. Experter föreslår att alliansens trupper använde en mjukvara som var inbäddad i förväg i skrivare som köptes av Irak från ett franskt företag och användes i luftförsvarets automatiserade kontrollsystem.

Frågan om informationskrigföring är inte mindre pressande på organisationsnivå och enskilda medborgare. Detta bevisas av många försök från kriminella element att få kontroll över datorteknik för att få materiella fördelar. Enligt institutet datorsäkerhet i San Francisco, av de tillfrågade informationssäkerhetsspecialisterna, rapporterar 64 % säkerhetsöverträdelser, 44 % rapporterar obehörig åtkomst till filer, 25 % rapporterar attacker som stör systemets funktion, 24 % rapporterar externa attacker, 18 % rapporterar stöld av viktig information , 15 % - om ekonomiskt missbruk, 14 % - om avsiktlig skada på data. Alla dessa typer av överträdelser leder till betydande materiell skada. I motsats till detta är det nödvändigt att skapa organisatoriska och tekniska säkerhetssystem i automatiserade system.

Det är också viktigt att säkerställa medborgarnas konstitutionella rättigheter att få tillförlitlig information, att använda den i syfte att bedriva laglig verksamhet, samt att skydda information som säkerställer personlig säkerhet.

Konfrontationen mellan stater inom informationsteknikområdet, kriminella strukturers önskan att illegalt använda informationsresurser, behovet av att säkerställa medborgarnas rättigheter i informationssfären, förekomsten av många slumpmässiga hot orsakar ett akut behov av att säkerställa skyddet av information i datasystem (CS), som är den materiella grunden för informatiseringen av samhället.

Problemet med att säkerställa informationssäkerhet på alla nivåer kan lösas framgångsrikt endast om ett omfattande informationssäkerhetssystem skapas och fungerar, som täcker hela livscykeln för datorsystem från utveckling till bortskaffande och hela den tekniska kedjan av insamling, lagring, bearbetning och leverans. av information.

Information(från lat. information- information, förklaring, presentation, från lat. informare- att ge form) är ett brett abstrakt begrepp som har många betydelser, beroende på sammanhanget. I ordets snäva bemärkelse - information (meddelanden, data) oavsett formen på deras presentation. För närvarande finns det ingen enhetlig definition av begreppet information. Ur olika kunskapsområdens synvinkel beskrivs detta koncept av dess specifika uppsättning egenskaper. Till exempel kan "information" tolkas som en uppsättning data registrerad på ett materiellt medium, lagrad och distribuerad i tid och rum.

Det vill säga, Wiener tillskrev information (i den informationsteoretiska förståelsen av denna term) till grundläggande begrepp som inte kan härledas genom enklare. Vilket dock inte hindrar oss från att förklara innebörden av begreppet information med hjälp av specifika exempel och beskriva dess egenskaper. Till exempel, om ett objekt under interaktionen mellan objekt överför någon substans till en annan, men inte förlorar den själv, då kallas denna substans information, och interaktionen kallas informativ.

Informationen har ett antal funktioner:

Det är oväsentligt;

Informationens immateriella egenskaper förstås i den meningen att det är omöjligt att mäta dess parametrar med kända med fysiska metoder och enheter. Information har ingen massa, energi osv.

Information lagras och överförs med hjälp av materiella medier;

Information lagras och överförs på materiella medier. Sådana bärare är den mänskliga hjärnan, ljud och elektromagnetiska vågor, papper, maskinmedia (magnetiska och optiska skivor, magnetband och trummor), etc.

Varje materiellt objekt innehåller information om sig själv eller om ett annat objekt.

Information är inneboende följande egenskaper

1. Information är tillgänglig för en person om den finns på ett påtagligt medium.

Därför är det nödvändigt att skydda materiallagringsmedier, eftersom med hjälp av materialmedel endast materiella föremål kan skyddas.

2. Information har ett värde.

Värdet av information bestäms av graden av dess användbarhet för ägaren. Innehav av sann (pålitlig) information ger dess ägare vissa fördelar. Sant eller tillförlitlig informationär information som speglar objekt och processer i omvärlden med tillräcklig noggrannhet för ägaren (användaren) inom en viss tids- och rumsram.

Information som ger en felaktig bild av verkligheten (otillförlitlig information) kan orsaka betydande materiell och moralisk skada för ägaren. Om informationen avsiktligt förvrängs kallas den desinformation .

Lagen "om information, informatisering och informationsskydd" garanterar ägaren av informationen att använda den och skydda den från tillgång till andra personer (organisationer).

Om tillgången till information är begränsad är sådan information det konfidentiell. Konfidentiell information kan innehålla stats- eller affärshemligheter.

En företagshemlighet kan innehålla uppgifter som tillhör en individ, ett företag, ett bolag etc. En statshemlighet kan innehålla uppgifter som tillhör staten (en statlig myndighet). I enlighet med lagen "om statshemligheter" kan information av värde för staten tilldelas en av tre möjliga grader av sekretess. I ordningsföljd av ökande värde (viktighet) av information kan den tilldelas klassificeringen (klassificeringen) "hemlig", "tophemlig" eller "särskild betydelse". I statliga myndigheter kan mindre viktig information klassificeras som "för officiellt bruk".

Tre kategorier används för att ange värdet av konfidentiell affärsinformation:

- "affärshemlighet - strikt konfidentiell";

- "affärshemlighet - konfidentiell";

- "byteshemlighet".

Ett annat tillvägagångssätt för att gradera värdet av kommersiell information används också:

- "strikt konfidentiell - strikt redovisning";

- "strikt konfidentiellt";

- "konfidentiellt".

Grundläggande koncept

Systemet(från grekiska systema - en helhet, en sammansättning som består av delar) är en uppsättning element som interagerar med varandra och bildar en viss integritet, enhet. Låt oss presentera några begrepp som ofta används för att karakterisera ett system.

1. Systemelement- del av systemet som har ett specifikt funktionellt syfte. Komplexa element i system, i sin tur bestående av enklare sammanlänkade element, kallas ofta delsystem.

2. Systemorganisation- intern ordning och reda, konsistens i samspelet mellan systemelement, som särskilt manifesteras i att begränsa mångfalden av tillstånd av element inom systemet.

3. Systemstruktur- sammansättning, ordning och principer för interaktion mellan systemelement, bestämning av systemets grundläggande egenskaper. Om enskilda delar av systemet är fördelade över olika nivåer och intern kommunikation mellan element är organiserade endast från högre till lägre nivåer och vice versa, då talar vi om hierarkisk struktur system. Rent hierarkiska strukturer är praktiskt taget sällsynta, därför, något utvidgar detta koncept, förstås en hierarkisk struktur vanligtvis som de strukturer där, bland andra kopplingar, hierarkiska kopplingar är av primär betydelse.

4. System arkitektur- en uppsättning systemegenskaper som är viktiga för användaren.

5. Systemintegritet- den grundläggande irreducerbarheten av egenskaperna hos ett system till summan av egenskaperna hos dess individuella element (uppkomsten av egenskaper) och samtidigt beroendet av egenskaperna hos varje element av dess plats och funktion inom systemet.

Informationssystem- en sammankopplad uppsättning medel, metoder och personal som används för att lagra, bearbeta och utfärda information i syfte att uppnå ett uppsatt mål.

Den federala lagen "om information, informatisering och informationsskydd" ger följande definition:

"Informationssystem- en organisatoriskt ordnad uppsättning dokument (uppsättningar av dokument) och informationsteknik, inklusive användning av datorteknik och kommunikation som implementerar informationsprocesser"

Klassificering efter skala

Efter skala delas informationssystem in i följande grupper:

· singel;

· grupp;

· företag.

Enstaka informationssystem implementeras, som regel, på en fristående persondator (nätverket används inte). Ett sådant system kan innehålla flera enkla applikationer sammankopplade med gemensamt informationsfond, och är designad för arbetet av en användare eller en grupp användare som delar en arbetsplats. Liknande applikationer kan skapas med hjälp av så kallad desktop eller lokala system databashantering (DBMS). Bland lokala DBMS är de mest kända Clarion, Clipper, FoxPro, Paradox, dBase och Microsoft Access.

Gruppinformationssystemär inriktade på den kollektiva användningen av information av medlemmar i en arbetsgrupp och är oftast uppbyggda på basis av ett lokalt datornätverk. Vid utveckling av sådana applikationer används databasservrar (även kallade SQL-servrar) för arbetsgrupper. Det finns ett ganska stort antal olika SQL-servrar, både kommersiella och fritt distribuerade. Bland dem är de mest kända databasservrarna Oracle, DB2, Microsoft SQL Server, InterBase, Sybase, Informix.

Företagsinformationssystemär en utveckling av system för arbetsgrupper, de riktar sig till stora företag och kan stödja geografiskt spridda noder eller nätverk. I grund och botten har de hierarkisk struktur från flera nivåer. Sådana system kännetecknas av en klient-server-arkitektur med specialisering av servrar eller en flernivåarkitektur. Vid utveckling av sådana system kan samma databasservrar användas som vid utveckling av gruppinformationssystem. Men i stora informationssystem är de mest använda servrarna Oracle, DB2 och Microsoft SQL Server.

För grupper och företagssystem Kraven på driftsäkerhet och datasäkerhet höjs avsevärt. Dessa egenskaper tillhandahålls genom att upprätthålla integriteten för data, länkar och transaktioner i databasservrar.

Klassificering efter användningsområde

Beroende på tillämpningsområdet delas informationssystem vanligtvis in i fyra grupper:

· System för transaktionsbearbetning;

· system för beslutsfattande;

· Informations- och referenssystem.

· kontorsinformationssystem.

Transaktionsbearbetningssystem, i sin tur, enligt effektiviteten av databehandling, delas in i paketinformationssystem och operativa informationssystem. I informationssystem för organisationsledning är det sättet för operationell transaktionsbearbetning som råder att återspegla relevantämnesområdets tillstånd när som helst, och batchbearbetning upptar en mycket begränsad del.

Beslutsstödssystem - DSS (Decision Support Systeq) - är en annan typ av informationssystem där man med hjälp av ganska komplexa frågor Data väljs ut och analyseras i olika sammanhang: tid, geografi och andra indikatorer.

Omfattande klass informations- och referenssystem baserat på hypertextdokument och multimedia. Sådana informationssystem har fått den största utvecklingen på Internet.

Klass kontorsinformationssystem syftar till att översätta pappersdokument till elektronisk vy, kontorsautomation och dokumenthantering.

Klassificering efter organisationsmetod

Enligt organisationsmetoden är grupp- och företagsinformationssystem indelade i följande klasser:

· system baserade på filserverarkitektur;

· system baserade på klient-server-arkitektur;

· System baserade på flernivåarkitektur;

· system baserade på internet/intranätteknik.

I vilket informationssystem som helst är det möjligt att identifiera de nödvändiga funktionella komponenterna som hjälper till att förstå begränsningarna hos olika informationssystemarkitekturer.

Filserverarkitektur extraherar bara data från filer så att ytterligare användare och applikationer lägger endast mindre belastning på CPU. Varje ny kund lägger till beräkningskraft till nätverket.

Klient-server-arkitekturär utformad för att lösa problemen med filserverapplikationer genom att separera applikationskomponenter och placera dem där de fungerar mest effektivt. En egenskap hos klient-serverarkitekturen är användningen av dedikerade databasservrar som förstår frågor på språket strukturerade frågor SQL (Structured Query Language) och utföra sökningar, sortering och aggregering av information.

För närvarande har klient-server-arkitektur fått erkännande och utbredd användning som ett sätt att organisera applikationer för arbetsgrupper och informationssystem på företagsnivå. Denna organisation av arbetet ökar effektiviteten i applikationsexekveringen genom att använda databasserverns kapacitet, avlasta nätverket och säkerställa dataintegritetskontroll.

Skiktad arkitektur blev en utveckling av klient-server-arkitekturen och består i sin klassiska form av tre nivåer:

Den nedre nivån representerar klientapplikationer som har ett programmeringsgränssnitt för att anropa applikationen i mellanskiktet;

Mellanskiktet är applikationsservern;

Den översta nivån är en fjärrspecialiserad databasserver.

Arkitekturen i tre nivåer möjliggör ännu mer lastbalansering olika noder och nätverk, och främjar också specialisering av applikationsutvecklingsverktyg och eliminerar bristerna i den tvåskiktiga klient-servermodellen.

Under utveckling Internet/intranätteknik tyngdpunkten hittills ligger på utvecklingen av instrumentell programvara. Samtidigt saknas utvecklade verktyg för att utveckla applikationer som fungerar med databaser. En kompromisslösning för att skapa bekväma och lättanvända och underhålla informationssystem som fungerar effektivt med databaser var kombinationen av Internet/Intranät-teknik med flernivåarkitektur. Samtidigt strukturen informationsansökan har följande form: webbläsare - applikationsserver - databasserver - dynamisk sidserver - webbserver.

Baserat på arten av den lagrade informationen delas databaser in i faktisk Och dokumentär. Om vi ​​drar en analogi med exemplen på informationsförråd som beskrivs ovan, så är faktadatabaser kortindex och dokumentdatabaser är arkiv. Faktadatabaser lagrar kort information i ett strikt definierat format. Dokumentära databaser innehåller alla typer av dokument. Dessutom kan detta inte bara vara textdokument, men även grafik, video och ljud (multimedia).

Ett automatiserat kontrollsystem (ACS) är en uppsättning tekniska och mjukvaruverktyg, tillsammans med organisatoriska strukturer (individer eller team), som ger kontroll över ett objekt (komplex) i en produktions-, vetenskaplig eller offentlig miljö.

Det finns informationssystem för utbildningsledning (T.ex. personal, sökande, student, biblioteksprogram). Automatiserade system för vetenskaplig forskning (ASNI), som är mjukvaru- och hårdvarusystem som bearbetar data som kommer från olika typer av experimentella installationer och mätinstrument, och, baserat på deras analys, underlättar upptäckten av nya effekter och mönster Datorstödda designsystem och geografiska informationssystem.

Ett artificiellt intelligenssystem byggt på hög kvalitet specialkunskaper om ett visst ämnesområde (inhämtat från experter - specialister inom detta område) kallas expertsystem. Expert system- en av få typer av artificiell intelligens - har blivit utbredd och har funnit praktisk tillämpning. Det finns expertsystem inom militära angelägenheter, geologi, teknik, datavetenskap, rymdteknik, matematik, medicin, meteorologi, industri, lantbruk, management, fysik, kemi, elektronik, juridik, etc. Och bara det faktum att expertsystem förblir mycket komplexa, dyra och viktigast av allt, högt specialiserade program håller tillbaka deras ännu bredare distribution.

Expertsystem (ES) är datorprogram skapade för att utföra de typer av aktiviteter som en mänsklig expert kan göra. De fungerar på ett sätt som efterliknar beteendet hos en mänsklig expert, och skiljer sig ganska mycket från de exakta, välmotiverade algoritmerna och matematiska procedurerna i de flesta traditionella konstruktioner.

Ämnet för vår studie är informationsteknik, som implementeras i praktiken i automatiserade informationssystem (AIS) för olika ändamål.

De främsta medlen (instrumenten) för att automatisera människors yrkesverksamhet idag är elektroniska datorer och kommunikation.

Som huvudklassificeringsfunktionen hos AIS är det tillrådligt att överväga funktionerna i automatiserad yrkesverksamhet - processen att bearbeta ingångsinformation för att få den nödvändiga utdatainformationen, där AIS fungerar som ett verktyg för en tjänsteman eller grupp av tjänstemän som är involverade i hanteringen det organisatoriska systemet.

I enlighet med det föreslagna klassificeringskriteriet kan följande klasser av AIS särskiljas:

· automatiserade styrsystem (ACS);

· beslutsstödssystem (DSS).

· Automatiserade informations- och datorsystem (AICS);

· Automatiserade utbildningssystem (ATS).

· automatiserade informations- och referenssystem (AISS).

Låt oss överväga egenskaperna hos varje klass av AIS och egenskaperna hos möjliga typer av AIS inom varje klass.

Modelleringscenter

MC är ett automatiserat informationssystem, som är ett komplex av färdiga att använda modeller förenade av en enda ämnesområde, informationsbas och språk för kommunikation med användare.

MCs, liksom POIS, är avsedda att säkerställa genomförandet av forskning om olika modeller. Men till skillnad från POIS tillhandahåller MC inte automatisering för att skapa simuleringsmodeller, utan ger användaren möjligheten bekvämt arbete med färdiga modeller.

MC:er kan vara system för både kollektiv och individuell användning och kräver i princip inga kraftfulla datorer för deras implementering.

Slumpmässiga hot

Hot som inte är förknippade med angripares avsiktliga handlingar och som implementeras vid slumpmässiga tillfällen kallas slumpmässig eller oavsiktlig.

Implementeringen av hot av denna klass leder till de största förlusterna av information (enligt statistiska data - upp till 80% av skadorna som orsakas av informationsresurser i CS av alla hot). I det här fallet kan förstörelse, kränkning av integriteten och tillgängligheten av information inträffa. Informationssekretessen kränks mer sällan, men detta skapar förutsättningar för skadlig påverkan på informationen.

Naturkatastrofer och olyckorär fyllda med de mest destruktiva konsekvenserna för CS, eftersom de senare är föremål för fysisk förstörelse, information går förlorad eller tillgång till den blir omöjlig.

Misslyckanden och misslyckanden komplexa system är oundvikliga. Som ett resultat av fel och funktionsfel störs den tekniska utrustningens prestanda, data och program förstörs och förvrängs och enheternas driftsalgoritm störs. Brott mot operativa algoritmer för enskilda noder och enheter kan också leda till brott mot informationssekretessen. Till exempel kan fel och misslyckanden i informationsutmatningsmedel leda till obehörig åtkomst till information genom dess otillåtna utsläpp till en kommunikationskanal, till en utskriftsenhet, etc.

Fel i utvecklingen av CS, algoritm och mjukvara fel leder till konsekvenser liknande konsekvenserna av fel och fel på teknisk utrustning. Dessutom kan sådana fel användas av angripare för att påverka CS-resurser. Fel i operativsystem(OS) och i programvara för informationssäkerhet.

Enligt US National Institute of Standards and Technology (NIST) sker 65 % av informationssäkerhetsintrången till följd av fel av användare och underhållspersonal . Inkompetent, vårdslöst eller ouppmärksamt utförandet av funktionella uppgifter av anställda leder till förstörelse, kränkning av informationens integritet och konfidentialitet, samt äventyrande av säkerhetsmekanismer.

Karaktärisera hot mot information i CS som inte är förknippade med avsiktliga handlingar, i allmänhet, bör det noteras att mekanismen för deras implementering har studerats ganska väl, och betydande erfarenhet har samlats på att motverka dessa hot. Modern teknologi Utvecklingen av hårdvara och mjukvara, ett effektivt system för att driva datorsystemet, inklusive obligatorisk säkerhetskopiering av information, kan avsevärt minska förlusterna från implementeringen av hot av denna klass.

Medvetna hot

Den andra klassen av hot mot informationssäkerheten i ett datorsystem består av avsiktligt skapade hot.

Denna klass av hot har inte studerats tillräckligt, är mycket dynamisk och uppdateras ständigt med nya hot. Hot från denna klass, i enlighet med deras fysiska väsen och implementeringsmekanismer, kan delas in i fem grupper:

1) traditionellt eller universellt spionage och sabotage;

2) obehörig åtkomst till information;

3) elektromagnetisk strålning och tips;

4) modifiering av CS-strukturer;

5) sabotageprogram.

Sabotageprogram

En av huvudkällorna till hot mot informationssäkerheten i ett datorsystem är användningen specialprogram, gemensamt känd som "sabotageprogram".

Beroende på verkningsmekanismen är sabotageprogram indelade i fyra klasser:

· "logiska bomber";

· "maskar";

"Trojan hästar"

· "datorvirus".

"Logiska bomber"- det är program eller delar därav som är permanent placerade på en dator eller datorsystem(BC) och utförs endast om vissa villkor är uppfyllda. Exempel på sådana tillstånd kan vara: början av ett givet datum, övergången av kompressorstationen till ett visst driftläge, förekomsten av vissa händelser fast nummer tider osv.

"Maskar" kallas program som körs varje gång systemet startar, har förmågan att flytta runt på datorn eller nätverket och självreproducera kopior. En lavinliknande spridning av program leder till överbelastning av kommunikationskanaler, minne och i slutändan till att systemet blockeras.

« trojan hästar» är program som erhålls genom att explicit ändra eller lägga till kommandon till användarprogram. När användarprogram senare exekveras, utförs obehöriga, modifierade eller några nya funktioner tillsammans med de angivna funktionerna.

"Datorvirus"- det här är små program som efter att ha introducerats i en dator distribueras oberoende genom att skapa kopior av sig själva, och när vissa villkor är uppfyllda har de negativ påverkan på CS.

Eftersom virus har egenskaper hos alla klasser av skadliga program, kallas nyligen alla skadliga program ofta för virus.

Säkerhetssystem för CS-anläggningar

Vid skydd av information i en CS från traditionellt spionage och sabotage används samma skyddsmedel och metoder som för att skydda andra objekt som inte använder CS. För att skydda CS-objekt från hot av denna klass följande uppgifter måste lösas:

· Skapande av ett säkerhetssystem för anläggningen.

· organisation av arbetet med konfidentiella informationsresurser vid kompressorstationens anläggning;

· motstånd mot övervakning;

· motverkande av avlyssning;

· skydd mot illvilliga handlingar från personal.

Anläggningen där arbete utförs med värdefull konfidentiell information har som regel flera skyddslinjer:

1. kontrollerat territorium.

2. byggnad;

3. lokaler;

4. enhet, lagringsmedium;

5. program;

6. informationsresurser.

Det är nödvändigt att skydda de fyra första linjerna och servicepersonal från spionage och sabotage.

Anläggningssäkerhetssystemet (SOS) KS är skapat för att förhindra obehörigt tillträde till anläggningens territorium och lokaler främlingar, servicepersonal och användare.

Säkerhetssystemets sammansättning beror på det skyddade objektet. I allmänhet bör SOO CS innehålla följande komponenter:

· tekniska strukturer;

· säkerhetslarm;

· övervakningsutrustning;

· subsystem för objektåtkomst;

· säkerhetsskift i tjänst.

Tekniska strukturer

Tekniska strukturer tjänar till att skapa mekaniska hinder i vägen för inkräktare. De skapas längs omkretsen av det kontrollerade området. Byggnader och anläggningar är också utrustade med tekniska strukturer. Betong- eller tegelstängsel, stänger eller nätstrukturer används längs omkretsen av det kontrollerade territoriet. Betong- och tegelstängsel har vanligtvis en höjd av 1,8-2,5 m, nätstängsel - upp till 2,2 m För att öka stängslens skyddande egenskaper förstärks taggtråd, vassa stavar och förstärkt taggtejp ovanpå staketen. Den senare är gjord genom att förstärka raktejp med galvaniserad ståltråd med en diameter på 2,5 mm. Förstärkt raktejp används ofta i form av en spiral med en diameter på 500-955 mm.

För att göra det svårt för en angripare att komma in i ett kontrollerat område kan subtila hinder användas. Ett exempel på subtila hinder är ett metallnät av tunn tråd. Ett sådant nätverk ligger längs staketet upp till 10 meter brett. Det hindrar angriparen från att röra sig snabbt.

Angripare försöker ta sig in i byggnader och lokaler, vanligtvis genom dörrar eller fönster. Därför, med hjälp av tekniska strukturer, först och främst stärks denna svaga länk i skyddet av föremål Dörrens tillförlitlighet beror på själva dörrens mekaniska styrka och på låsens tillförlitlighet. Ju högre krav som ställs på dörrens tillförlitlighet, desto hållbarare är den, desto högre krav på mekanisk hållfasthet och förmåga att motstå obehörig öppning ställs på låset.

Kombinationslås används allt oftare istället för mekaniska lås. De vanligaste bland dem (vanligtvis kallade säkerhetslås) är skivkombinationslås med antalet nyckelkodkombinationer som sträcker sig från 10 6 -10 7 .

Elektroniska lås byggda med mikrokretsar har det högsta motståndet.

Till exempel, Touch Memory mikrokretsar används ofta vid konstruktion av elektroniska lås. Mikrokretsen är placerad i ett stålhölje, som till utseendet liknar batteriet i ett armbandsur, miniräknare etc. Diametern på den cylindriska delen är 16 mm, och höjden är 3-5 mm. Strömförsörjningen till mikrokretsen tillhandahålls av ett batteri placerat inuti höljet, vars resurs är utformad för 10 års drift. Fodralet kan placeras på ett plastkort eller i en plastram i form av en nyckelring. Mikrokretsen lagrar sitt individuella 64-bitars nummer. Detta bitdjup ger cirka 10-20 tangentkombinationer, vilket praktiskt taget eliminerar valet. Chippet har även ett omskrivbart minne, vilket gör att det kan användas för att skriva och läsa ytterligare information. Informationsutbytet mellan mikrokretsen och låset sker när låskontakten berör en viss del av mikrokretskroppen.

Automatiserade passersystem för lokaler är byggda på basis av elektroniska lås. Antalet mikrokretsar vars ägare tillåts komma in i motsvarande rum skrivs in i varje lås. Ett individuellt tidsintervall under vilket tillgång till rummet är möjligt kan också ställas in. Alla lås kan kombineras till ett enda automatiserat system, vars centrala del är PC:n. All kontrollinformation överförs till låsen från PC:n av administratören. Om låset också öppnas från insidan med hjälp av en elektronisk nyckel, låter systemet dig registrera tidpunkten för in- och utpassering, samt den tid nyckelinnehavarna tillbringade i lokalerna. Detta system låter dig bestämma var en anställd befinner sig när som helst. Systemet ser till att dörren alltid är stängd. Vid försök att öppna dörren förbi det elektroniska låset utlöses ett larm och meddelas till den centrala kontrollpunkten. Sådana automatiserade system inkluderar inhemskt system"Leopard".

Enligt statistik sker 85% av fallen av penetration av föremål genom fönsteröppningar. Dessa data indikerar behovet av teknisk förstärkning av fönster, vilket utförs på två sätt:

· installation av fönstergaller;

· användning av glas som är motståndskraftigt mot mekanisk påkänning.

Det traditionella sättet att skydda fönster från inkräktare är att installera galler. Gallren måste ha en stångdiameter på minst 10 mm, avståndet mellan dem bör inte vara mer än 120 mm och djupet för inbäddningen av stängerna i väggen bör inte vara mindre än 200 mm.

Specialglas kan vara ett lika allvarligt hinder för en angripare. Ökande mekanisk styrka sker i tre riktningar:

· glashärdning;

· tillverkning av laminerat glas;

· användning av skyddsfilmer.

Den mekaniska hållfastheten hos halvhärdat glas är 2 gånger, och härdat glas är 4 gånger högre än för vanligt byggnadsglas.

Laminerat glas använder speciella filmer med hög draghållfasthet. Med hjälp av dessa "laminerade" filmer och syntetiskt lim säkerställs bindning av film och glas på molekylär nivå. Sådant laminerat glas med en tjocklek på 48-83 mm ger skydd mot en 7,62 mm stålkula som avfyras från ett Kalashnikov-gevär.

Multifunktionella skyddande polyesterfilmer blir allt vanligare. När de limmas på vanligt fönsterglas ökar de dess styrka med 20 gånger. Filmen består av sex mycket tunna (några mikrometer) lager: lavsan (3 lager), metalliserat och icke-torkande självhäftande lim och lackbeläggning. Förutom mekanisk styrka ger de fönster hela raden skyddande egenskaper och förbättra prestandaegenskaper. Filmerna försvagar den elektromagnetiska strålningen med 50 gånger, vilket gör spaning med visuell-optiska metoder och avlyssning av talinformation med laser betydligt svårare. Dessutom förbättrar filmerna glasets utseende, reflekterar upp till 99% av ultravioletta strålar och 76% av solens termiska energi och hämmar spridningen av brand under bränder i 40 minuter.

Trygghetslarm

Trygghetslarm används för att upptäcka försök till obehörigt intrång i en skyddad anläggning. Säkerhetslarmsystem måste uppfylla följande krav:

· täckning av det kontrollerade området längs hela omkretsen;

· hög känslighet för en angripares handlingar;

· pålitlig drift i alla väder- och tidsförhållanden;

· motståndskraft mot naturliga störningar;

· hastighet och noggrannhet för att fastställa platsen för överträdelsen;

· möjlighet till centraliserad kontroll av händelser.

Strukturen för ett typiskt säkerhetslarmsystem visas i fig. 1.

Ris. 1. Struktur för ett typiskt larmsystem

Sensor(detektor) är en enhet som genererar elektrisk signal larmar när sensorn eller fältet den skapar påverkas av yttre krafter eller föremål.

Larmslinga bildar en elektrisk krets för att överföra en larmsignal från sensorn till mottagnings- och styranordningen.

Mottagning och kontrollanordning tjänar till att ta emot signaler från sensorer, bearbeta och registrera dem, samt att ge ut signaler till sirenen.

Förkunnare producerar ljus och ljudsignaler till tjänstgörande ordningsvakt.

Baserat på principen om att upptäcka inkräktare är sensorer indelade i:

· Kontakt;

· akustisk;

· optoelektronisk;

· mikrovågsugn;

· vibrationer;

· kapacitiv;

· tv.

Kontaktsensorer reagera på stängning eller öppning av kontakter, på brott av en tunn tråd eller remsa av folie. De är elektriska kontakt, magnetisk kontakt, stötkontakt och brott-typ.

Elektriska kontaktgivare De är tryckknappsbrytare som öppnar (stänger) elektriska kretsar genom vilka en larmsignal skickas till mottagnings- och styrenheten vid obehörig öppning av dörrar, fönster, luckor, skåp etc. Elektriska kontaktgivare inkluderar DEK-3, VK-1M, SK-1M och andra.

Affärsverksamhet är alltid förknippad med skapande, användning och lagring av betydande mängder information och dokument som är av specifikt värde för företaget och är föremål för skydd från olika typer hot.

Dokumenterade informationsresurser som används av en företagare i affärsverksamhet och ledning av ett företag är hans egen eller privata information som är av betydande värde för honom. Denna information är företagarens immateriella egendom och måste skyddas.

En intellektuell produkt förstås som resultatet av en entreprenörs eller ett team av anställdas kreativa arbete som har ett specifikt värde för ägaren eller ägaren. En intellektuell produkt, som en del av immateriella rättigheter, är en kommersiellt värdefull idé implementerad i informationsform.

Värdet av information kan vara en kostnadskategori och känneteckna en viss vinstbelopp när den används eller mängden förluster när den går förlorad. Information blir ofta värdefull på grund av dess juridiska kunskap för företaget eller affärsutvecklingen, till exempel: ingående dokument, program och planer, avtal med partners och mellanhänder m.m. Värde kan manifesteras i dess framtida vetenskapliga, tekniska eller tekniska betydelse.

Det finns vanligtvis två typer av information som är intellektuellt värdefulla för en entreprenör:

  • tekniskt, tekniskt: metoder för att tillverka produkter, programvara, produktionsindikatorer, kemiska formler, recept, testresultat av prototyper, kvalitetskontrolldata, etc.;
  • företag: ledningsbeslut, metoder för att implementera funktioner, kostnadsindikatorer, marknadsundersökningsresultat, kundlistor, ekonomiska prognoser, marknadsstrategi m.m.

Värdefull information genereras inom följande områden av företagets verksamhet:

  • ledning av företaget - de icke-traditionella förvaltningsmetoder som används, förfarandet för att förbereda och fatta beslut om områdena för företagets verksamhet och andra frågor;
  • prognostisering och planering av företagets aktiviteter - expansion eller inskränkning av produktion, förväntad volym av forskning, utvecklingsprogram, program för interaktion med andra företag, investeringsplaner, försäljning, inköp, etc.;
  • företagets finansiella verksamhet - balansräkning, information om tillståndet för bankkonton och produkters lönsamhetsnivå, information om att erhålla lån, cirkulation av medel och produktionsverksamhet, skuldförpliktelser etc.;
  • företagets produktionsverksamhet - produktionskapacitet, typ av utrustning som används, lager av råvaror, material och komponenter, färdiga produkter och så vidare.;
  • företagets handelsaktiviteter - information om marknadsstrategi, försäljningsmetoder, resultat av marknadsundersökningar, effektivitet av kommersiella aktiviteter etc.;
  • förhandlingar och möten inom området för företagets verksamhet - information om förberedelser, innehåll och resultat av förhandlingar med mellanhänder och affärspartners, möten med företagets personal etc.;
  • bildande av en prispolicy för företagets produkter och tjänster - information om prisstrukturen, förväntade uppskattade priser i framtiden, beräkningsmetoder, rabattbelopp etc.;
  • bildandet av sammansättningen av kunder, partners, mellanhänder och leverantörer av företaget, konsumenter av dess produkter - information om utländska och inhemska kunder, entreprenörer, leverantörer, konsumenter, etc.;
  • studera riktningen för företagets konkurrenters intressen - metoderna för analytiskt arbete som används och metoderna för att slåss om marknaden, resultaten av marknadsundersökningar etc.;
  • deltagande i anbud och auktioner - strategisk information, information om utarbetande av planerade priser, resultat etc.;
  • vetenskapliga och forskningsaktiviteter för att skapa ny utrustning och teknik - information om avancerade forskningsprogram, resultat, etc.;
  • användning av ny teknik - information om deras innehåll, specifika tillämpning, resulterande effekt, etc.;
  • företagets personalhantering - personlig information om anställda, urvalsmetoder, testning av kandidater till positioner, resultat av pågående arbete med personal, etc.;
  • organisation av företagssäkerhet - information om säkerhetstjänstens funktion, innehållet i informationssäkerhetssystemet, säkerhetssystemet m.m.

Den mest värdefulla informationen är om produktion och produkter, marknad, vetenskaplig utveckling, företagets logistik, villkor för avtalsförhandlingar, information om personal och företagets säkerhetssystem. Mest av allt är konkurrenter intresserade av information om dynamiken i produktförsäljningen och effektiviteten hos de tjänster som tillhandahålls av företaget. I Ryssland inkluderar en konkurrents intressesfär vanligtvis först och främst företagets finansiella aktiviteter och områden för att säkerställa företagets säkerhet.

Kategorin värdefull och alltid skyddad inkluderar information som utgör en produktions- eller affärshemlighet för partners, kunder och kunder som samarbetar med företaget,

I enlighet med de grundläggande principerna för att säkerställa säkerheten för ett företags informationsresurser kan information vara: a) öppen, d.v.s. allmänt tillgänglig, används i arbete utan särskilt tillstånd, publiceras i media, meddelas på konferenser, i tal, intervjuer m.m. och b) begränsad tillgång och användning, dvs. innehållande en eller annan typ av hemlighet och föremål för skydd, säkerhet, övervakning och kontroll.

Informationsresurser som klassificeras som begränsad tillgång till dem av personal och andra personer avser värdefull textuell, visuell eller elektronisk information dokumenterad på vilket medium som helst (papper, magnetiskt, fotografiskt, etc.), som återspeglar prioriterade prestationer inom området statlig, ekonomisk, affärsmässig och annan verksamhet vars röjande kan skada statens eller dess ägares intressen.

Den ryska federationens lagstiftning förbjuder följande från att klassificeras som information med begränsad åtkomst:

  • lagstiftning och andra normativa akter som upprättar rättslig status regeringen och exekutiv makt, lokala myndigheter, organisationer, offentliga föreningar, såväl som medborgarnas rättigheter, friheter och skyldigheter, förfarandet för deras genomförande;
  • dokument som innehåller information om nödsituationer, miljömässig, meteorologisk, demografisk, sanitär-epidemiologisk och annan information som är nödvändig för att säkerställa att befolkade områden, produktionsanläggningar, säkerheten för medborgarna och befolkningen som helhet fungerar säkert;
  • dokument som innehåller information om statliga och verkställande myndigheters och lokala myndigheters verksamhet om användningen av budgetmedel och andra statliga och lokala resurser, om ekonomins tillstånd och befolkningens behov, med undantag för information som rör statshemligheter;
  • dokument som samlats i öppna samlingar av bibliotek och arkiv, informationssystem hos statliga och verkställande myndigheter, lokala myndigheter, organisationer, offentliga föreningar, av allmänt intresse eller nödvändiga för genomförandet av medborgarnas rättigheter, friheter och skyldigheter.

Värdefull allmänt tillgänglig information skyddas av informationslagstiftningen (patent, upphovsrätt, närstående rättigheter etc.). Värdefull information med begränsad tillgång skyddas dessutom genom reglering av sfären och ett särskilt fastställt förfarande för dess distribution, användning och bearbetning. I enlighet med detta delas dokumenterad information (handlingar) med begränsad tillgång in i hemlig och oklassificerad.

Ett obligatoriskt särdrag (kriterium för tillhörighet) i en hemlig handling är förekomsten i den av information som utgör en statshemlighet i enlighet med lagen. Oklassificerade dokument som innehåller information som klassificeras som icke-statshemligheter (officiella, kommersiella, bank-, industri-, företagshemligheter etc.) eller som innehåller personuppgifter kallas konfidentiella.

Ett konfidentiellt (stängt, skyddat) dokument förstås som en korrekt utförd bärare av dokumenterad information som innehåller information med begränsad tillgång eller användning som utgör en juridisk persons eller individs immateriella rättigheter.

Trots att sekretess är synonymt med sekretess används termen i stor utsträckning uteslutande för att beteckna informationsresurser med begränsad tillgång som inte klassificeras som statshemligheter. Sekretess återspeglar den begränsning som ägaren av uppgifter sätter på tillgång till den för andra personer, d.v.s. ägaren fastställer den rättsliga ordningen för denna information i enlighet med lagen.

Konfidentiella dokument inkluderar:

V statliga myndigheter - dokument, utkast till dokument och relaterade
material klassificerat som officiell information med begränsad spridning (kallas i officiellt språkbruk dokument för officiellt bruk), innehållande information klassificerad som officiell hemlighet, av fungerande karaktär och inte föremål för publicering i öppen press;

inom affärsstrukturer och områden med liknande verksamhet- dokument som innehåller information som deras ägare eller innehavare, i enlighet med lagen, har rätt att klassificera som en affärshemlighet (företagarhemlighet), företagshemlighet, hantverkshemlighet;

oavsett tillhörighet - dokument och databaser som registrerar ev
personuppgifter om medborgare som innehåller yrkeshemligheter som säkerställer skyddet av medborgarnas personliga hemligheter eller familjehemligheter, samt innehåller tekniska och tekniska innovationer (innan de patenteras), hemligheter för kommunikationsföretag, tjänstesektorn och andra strukturer.

Personuppgifter avser information om fakta, händelser och omständigheter i en medborgares privatliv som gör det möjligt att identifiera hans eller hennes identitet.

Det är inte tillåtet att kalla konfidentiella handlingar hemliga eller markera dem som sekretessbelagda.

Det speciella med ett konfidentiellt dokument är att det samtidigt representerar:

· masslagringsmedium för värdefull, skyddad information;

· den huvudsakliga källan till ackumulering och objektiv spridning av denna information, såväl som dess olagliga avslöjande eller läckage;

· obligatoriskt skyddsobjekt.

Det är viktigt att företagarens egen värdefulla information som ska skyddas inte nödvändigtvis är konfidentiell. Det är viktigt att hålla ett vanligt juridiskt dokument intakt och säkert från en tjuv eller naturkatastrof. All officiell dokumenterad information är föremål för skydd, vars olagliga hantering kan orsaka skada för dess ägare, innehavare, användare eller annan person.

Det kommersiella värdet av information är som regel kortvarigt och bestäms av den tid det tar för en konkurrent att utveckla samma idé eller att stjäla den och reproducera den, publicera den och bli allmänt känd. Graden av informations värde och den nödvändiga tillförlitligheten av dess skydd är direkt beroende. Samtidigt avgör en entreprenör alltid en grundläggande fråga: att använda värdefull information för att producera varor, sälja dem eller, efter att ha patenterat en innovation, tjäna pengar på försäljningen av licenser. När man löser problemet tar man hänsyn till att det är dyrt att skydda värdefull information och att det alltid finns en risk att förlora den till följd av en konkurrents agerande.

I enlighet med detta har sekretessen för dokument alltid en betydande variation när det gäller begränsning av fri tillgång till dem för företagspersonal (från flera timmar till ett betydande antal år). Man bör komma ihåg att huvuddelen av konfidentiella dokument, efter att de har utförts eller arbetat med dem, förlorar sitt värde och konfidentialitet. Till exempel kan korrespondens före ingåendet av ett kontrakt klassificeras som konfidentiell, men efter att den har undertecknats tas denna klassificering bort med skriftligt tillstånd från företagets första chef.

De utförda dokumenten som förblir konfidentiella och behåller värde för företagets verksamhet formas till filer i enlighet med ärendenomenklaturen. Den period under vilken sekretessbelagda handlingar förvaras i akter kan vara kortsiktiga eller långvariga beroende på värdet av den information som finns i ärendehandlingarna. Sekretessperioden för dokument beror på detaljerna i företagets verksamhet. Tillverknings- och forskningsföretag har till exempel betydligt mer värdefulla dokument än handel, mellanhand etc.

Det kan antas att den genomsnittliga kortsiktiga sekretessperioden är 1-3 år, långsiktigt - bortom denna period. Handlingar som klassificeras som industriella eller yrkeshemligheter, samt innehåller personlig information om medborgare, kan förbli konfidentiella under lång tid. Man bör dock inte sätta likhetstecken mellan två olika begrepp - lagringstiden för handlingar och tiden för deras sekretess, även om konfidentiella handlingar kännetecknas av båda begreppen. Sekretessperioden kan vara längre än lagringstiden för handlingar och akter.

Dokument med långvarig sekretessperiod (program och planer för affärsutveckling, teknisk dokumentation av know-how, uppfinningar etc.) har ett sofistikerat behandlings- och lagringsalternativ som säkerställer säkerheten för information och dess media. Handlingar med en kortsiktig sekretessperiod som har operativ betydelse för verksamheten i företaget, behandlas och lagras enligt ett förenklat schema och får inte skiljas från det tekniska systemet för behandling av öppna dokument om detta system innehåller minimala säkerhets-, kontroll- och analytiska element.

Följaktligen baseras säkerheten för informationsresurser med begränsad åtkomst på utveckling av kriterier för värdet av dokumenterad information (dokument) för en företagare och klassificering av dem som konfidentiella. De viktigaste aspekterna som kännetecknar konfidentiella dokument är deras närvaro i olika typer av organisationsstrukturer och den objektiva instabiliteten i varaktigheten av begränsningen av personalens tillgång till dem.

12.3. Reglering av sammansättningen av konfidentiella

information och dokument

Processen att identifiera och reglera den faktiska sammansättningen av information som är värdefull för en företagare, inklusive den som utgör en företagshemlighet, är en grundläggande del av informationssäkerhetssystemet.

Med hänsyn till att systemet för att skydda värdefulla och konfidentiell informationär en dyr teknik, bör fastställandet av sammansättningen av information som ska skyddas baseras på principen om ekonomisk genomförbarhet att skydda den. Därför utförs analysen av ett företags informationsresurser med hänsyn till två huvudkriterier: graden av intresse hos konkurrenter för informationen och graden av informationsvärde (kostnad, juridisk, affär).

För analys är det nödvändigt att inte bara ha en komplett lista över verkliga och potentiella konkurrenter, utan också att känna till styrkorna och svagheterna i deras verksamhet, att ha information om tillståndet för varje konkurrent, de innovationer som utvecklas, samarbete med industrispionagestrukturer eller kriminella strukturer. På grundval av detta kan du med full tillförsikt bestämma vilken information företaget inte vill avslöja för konkurrenter. Det är också nödvändigt att fastställa innovationens ekonomiska betydelse, beräkna storleken på skadan från dess förlust och på grundval av detta dra en slutsats om huruvida den är föremål för en affärshemlighet och föremål för skydd.

Det bör beaktas att frågan om konfidentialitet för information uppstår i följande fall: ett företags antagande av en ny utvecklingsstrategi, ingående av lönsamma kontrakt, uppkomsten av en teknisk eller teknisk innovation, etablering av en potentiell eller ett verkligt hot mot denna innovation från en konkurrent. Vid fastställandet av skadans storlek från en eventuell förlust av information beaktas kostnaden för produkter som inte kommer att produceras, förluster från frysning av kapitalinvesteringar, kostnaden för utfört forsknings- och utvecklingsarbete samt andra förluster.

Under analysprocessen identifieras huvudelementen i information som speglar företagshemligheten. Detta gör det möjligt att minska kostnaderna för skyddssystemet och göra det så målinriktat, dynamiskt och effektivt som möjligt. Skydd av en innovation, inklusive dess välkända komponenter, ger som regel inte det önskade resultatet, på grund av skyddssystemets besvärliga karaktär och svårigheten att kontrollera stora volymer konfidentiell information. Massiv sekretess leder till en ökning bemanningsnivå säkerhetstjänster och i slutändan till en minskning av effektiviteten av skydd och förlust av information. Till exempel är det vettigt att skydda ny formel i ett känt recept för en tillverkad produkt, en ny algoritm för kända åtgärder, en ny anordning i tillverkad utrustning osv.

Information kan klassificeras som en kommersiell (entreprenörs)hemlighet och bli konfidentiell om följande villkor är uppfyllda:

  • informationen bör inte återspegla de negativa aspekterna av företagets verksamhet, lagöverträdelser, förfalskning av finansiell verksamhet i syfte att skatteflykt och andra liknande fakta;
  • informationen får inte vara allmänt tillgänglig eller allmänt känd;
  • förekomsten eller mottagandet av information av en företagare måste vara laglig och förknippad med utgifterna för företagets materiella, ekonomiska eller intellektuella potential;
  • företagets personal måste vara medveten om värdet av sådan information och vara utbildad i reglerna för att arbeta med den;
  • företagaren måste kunna utföra verkliga åtgärder för att skydda
    denna information, dvs. har till exempel medel för att köpa eller utveckla ett informationssäkerhetssystem.

I enlighet med dekretet från RSFSR:s regering "På listan över information som inte kan utgöra en affärshemlighet" daterad 5 december 1991, kan följande information och dokument inte klassificeras som konfidentiella:

  • ingående dokument (beslut om att skapa ett företag eller grundaravtal) och stadga;
  • dokument som ger rätt att delta i entreprenörsverksamhet (registreringscertifikat, licenser, patent);
  • information enligt de etablerade formerna för rapportering om finansiell och ekonomisk verksamhet och annan information som är nödvändig för att verifiera riktigheten av beräkningen och betalningen av skatter och andra obligatoriska betalningar till staten budgetsystem RF;
  • dokument om solvens;
  • information om antalet, sammansättningen av anställda, deras löner och arbetsvillkor, samt tillgången på lediga jobb;
  • dokument om betalning av skatter och obligatoriska betalningar;
  • information om föroreningar miljö, brott mot antimonopollagstiftning, underlåtenhet att följa säkra arbetsförhållanden, försäljning av produkter som är skadliga för folkhälsan, såväl som andra brott mot Rysslands lagstiftning och mängden skada som orsakats;
  • information om företagstjänstemäns deltagande i kooperativ, småföretag, partnerskap, aktiebolag, föreningar och andra organisationer som bedriver näringsverksamhet.

Till skillnad från statshemligheter är sammansättningen av information som utgör en företagshemlighet inte centralt reglerad av staten och bestäms individuellt av varje företag. Samtidigt fastställer företaget den erforderliga konfidentialitetsnivån för denna information, graden av skydd som krävs, skyddets varaktighet, dess kostnad och teknik. Sammansättningen av värdefull och konfidentiell information som ska skyddas bestäms av ägaren eller innehavaren av denna information och registreras i en särskild lista. Listan är baserad på den typiska sammansättningen av skyddad information från företag i denna profil.

Listan över konfidentiell information om företaget är en hemligstämplad lista med typisk och specifik värdefull information om utfört arbete, tillverkade produkter, vetenskapliga och affärsidéer och tekniska innovationer. Den fastställer det faktum att information klassificeras som skyddad information och bestämmer sekretessperioden (dvs. otillgänglighet för alla) för denna information, nivån (klassen) på dess konfidentialitet och listan över befattningar för företagets anställda som är ges rätt att använda denna information i sitt arbete. Listan innehåller verkligt värdefull information ("höjdpunkter") om varje arbete i företaget.

Listan är ett permanent arbetsmaterial för företagets ledning, säkerhetstjänster och konfidentiell dokumentation. Därför måste den uppdateras och justeras regelbundet. Restriktioner för tillgång till information om nya produkter men utan värde bör inte tillämpas.

En viktig uppgift för listan är att dela upp företagshemligheten i separata informationselement som är kända för olika personer. Att tilldela viss information till specifika positioner hjälper till att minska sannolikheten för att anställda avslöjar hemligheter och förhindrar dem från att inkludera konfidentiell information i dokument.

Listan är också nödvändig för valet av konfidentiella dokument från det allmänna dokumentflödet, deras lämpliga märkning (laddning) och autonom behandling, användning och lagring. Vid prövning i domstol av ärenden om stöld av information från anställda och förluster som företaget åsamkas i samband med detta, används listan som bevis för att denna information är sekretessbelagd.

Att underhålla listan innebär att regelbundet justera och uppdatera den, återspegla nya lovande utvecklingar av företaget, övergången till produktion av en ny typ av produkt, förändringar i arbetsämnena, verksamhetsområden, marknadsförhållanden, etc. Under underhållsprocessen innehåller listan konfidentiell information som återspeglar verkliga innovationer, utvecklingar och uppfinningar. För detta ändamål bör chefer för företagets strukturella avdelningar eller verksamhetsområden regelbundet sammanställa register över nya individuella konfidentiella uppgifter och uppgifter som förlorat sin sekretess. Registren överlämnas till kommissionen för att göra ändringar i listan.

Överföring av information som ingår i listan från den konfidentiella kategorin till den öppna kategorin, d.v.s. uteslutning av information från listan utförs av en kommission på rekommendation av företagets ledning, strukturavdelningar och säkerhetstjänst.

Baserat på listan över konfidentiell information sammanställer och upprätthåller säkerhetstjänsten eller företagets säkerhetstjänst en sekretessbelagd lista över värdefulla och konfidentiella dokument från företaget som är föremål för skydd, som anger tillträdesbegränsningsstämpeln som anges på dem och sammansättningen av de anställda som är tillåtna till dessa dokument. Listan är sammanställd inom företagets strukturella divisioner eller verksamhetsområden och reglerar två aspekter av företagets anställdas arbete med konfidentiella dokument; a) sammansättningen av dokument som skapats av institutionen och dokument som skickas till institutionen för arbete, b) sammansättningen av konfidentiell information som kan ingå i varje dokument som anges i listan. Listan godkänns av företagets förste chef.

I förteckningen finns även handlingar som inte innehåller skyddad information, men som är värdefulla för företaget och skyddas. Ofta är det viktigt att hålla ett vanligt öppet juridiskt dokument intakt och säkert från en tjuv eller naturkatastrof. Listorna sammanställs individuellt av varje företag i enlighet med rekommendationer från en särskild kommission och godkänns av företagets första chef. Samma kommission gör regelbundet aktuella ändringar i listorna i enlighet med dynamiken i företagets prestation av specifikt arbete.

Listan bör innehålla en bestämmelse som anger att upprätthållande av affärshemligheter för partners är en integrerad del av företagets verksamhet. Öppen publicering av information som erhållits på kontrakts- eller konfidentiell basis eller som härrör från gemensamma produktionsaktiviteter är endast tillåtet med partnernas allmänna samtycke.

Vid ingående av något avtal (avtal) måste parterna åta sig ömsesidiga skriftliga förpliktelser för att skydda den andra partens konfidentiella information och dokument som erhållits under förhandlingarna och för att uppfylla villkoren i avtalet.

För att fastställa sammansättningen av skyddad information och dokument måste därför varje företag sammanställa och regelbundet uppdatera relevanta listor, utan vilka företagets informationsskyddssystem inte kan fungera. Det är viktigt att dessa listor är individuella till sin natur för varje företag och återspeglar den verkliga informationssfären för dess verksamhetsområden, kraven från ägaren av informationen för att begränsa personalens tillgång till information som utgör företagets immateriella rättigheter.

Kontrollfrågor:

1. Vad omfattar begreppet "konfidentiell information"?

2. Vad är förfarandet för att arbeta med konfidentiell dokumentation?

3. Vilka dokument passar definitionen av "företagshemlighet"?

4. Vad är förfarandet för att reglera sammansättningen av konfidentiell information?

Material från Wikipedia - den fria encyklopedin

Värdet av information- en av viktiga egenskaper information, vars bedömning beror på syftena med processerna för dess generering, mottagande och bearbetning. Det studeras av speciella teorier om information, beslutsteori och synergetik.

Det är mest praktiskt att överväga problemet med informationens värde och ta definitionen av information i andan av G. Kastlers arbete ( Henry Quastler), det följande:

Nära besläktat med informationsbegreppet är begreppet informationskvantitet. Informationsmängden är tillämplig både som en numerisk egenskap av den totala informationsmängden och mängden värdefull information. Informationen i ett meddelande kan vara helt värdefull eller inte innehålla någon värdefull information alls. Begreppen "värde" och "meningsfullhet" av information, trots deras betydelse inom datavetenskap, ges vanligtvis ingen strikt definition.

I traditionell datavetenskap (utvecklad från kommunikationsteori), i motsats till synergetik, värdet av information, dess utveckling och frågor om spontan uppkomst i komplexa systemär inte föremål för studier, eftersom målet förutsätts ges utifrån. Semantiska och pragmatiska aspekter av information, inklusive värde och meningsfullhet, studeras inom ramen för semantiska och pragmatiska informationsteorier.

Exempel

I texter på två språk (ryska och engelska) som förmedlar samma innebörd kommer mängden värdefull information att vara densamma. Samtidigt kommer mängden information som beräknas med antalet bokstäver som används med största sannolikhet att vara annorlunda.

Metoder för att mäta värdet av information

Värdet av information beror på syftet med dess mottagare. Om målet är nåbart av flera möjliga sätt Enligt R.L. Stratonovich kan informationens värde bestämmas av minskningen av resurskostnaderna (material, tid) som denna information medför. Ju mer information som leder till att ett mål uppnås, desto mer användbar är den, desto mer värdefull är den. Värdet av information är dock en mer allmän egenskap än användbarheten av information . Förutom användbar information, det vill säga realiserad information, kan information ha potentiellt värde och läggas åt sidan för att lösa framtida problem.

Om det med viss sannolikhet är möjligt att uppnå målet, kan du tillämpa måttet på värde (lämplighet) av A. A. Kharkevitj och M. M. Bongard:

V = log_2 \frac Pp

Var sid- sannolikheten att uppnå målet innan information tas emot, och P- efter att ha fått det. Formeln fungerar även i det fall då sannolikheten för att uppnå ett mål genom att få information har minskat - i det här fallet är informationens värde negativt, och själva informationen kallas bättre för desinformation.

Ovanstående formel för informationens värde V = log_2 \frac Pp ger en mängd värdefull information. Till exempel om P=1(målet är uppfyllt med sannolikhet 1), och p = 1/n(För n lika troliga utfall - preliminär medvetenhet (tesaurus), det vill säga det finns ingen a priori information), då V = log_2n - högsta belopp information i denna situation.

M. M. Bongard introducerar begreppet "användbar information" och får en mer allmän probabilistisk-algebraisk ansats, där Kharkevitj-formeln blir ett specialfall.

Andra tillvägagångssätt baserade på den formell logikens språk utvecklades av R. Carnap, I. Bar-Hillel, D. Harrah, D. Kemeny, J. Hintikka.

V = \frac (AIT)(B+I)e^(-CT/I)

Var jag- mängd inkommande information, T- synonymordbok, A, B Och C- konstanter. Maximalt värde uppnås med en tesaurus som är proportionell mot mängden mottagen information. Detta tillvägagångssätt betonar det mångfacetterade värdet av information.

Värdet av information är knutet till hierarki informationsnivåer system. Tesaurus är information denna nivå hierarki, men används som grund för att generera eller erhålla information på nästa nivå. (Relaterat till semantiska informationsmått, tesaurusmåttet föreslogs av Yu. A. Schrader och tar hänsyn till informationens semantiska egenskaper tillsammans med mottagarens förmåga att uppfatta meddelandet, vilket beror på mottagarens synonymordbok.)

För alla tillvägagångssätt som beskrivs ovan kan tre särskiljas: allmänna punkter finns i var och en av dem:

  1. faktisk information
  2. receptorsyntesbok och mottagningsförhållanden
  3. syftet med vilket informationen används

Utvecklingen av teorin om att bestämma värdet av information kommer med största sannolikhet att följa vägen för att studera synonymordboken och mottagningsförhållandena som den mest varierande delen av den noterade triaden.

Värdet av ledningsinformation

En av de praktiska tillämpningarna av begreppet informationsvärde är inom ekonomi och ledning. Precis som inom andra områden är det meningsfullt att tala om värdet av information när alla tre delar av triaden som lyfts fram ovan är närvarande: informationens interna innehåll, ämnet - beslutsfattaren (DM) och målet för beslutsfattaren. . För beslutsfattare kommer värdefull information vara information som innehåller information som är nödvändig för att fatta ett beslut, men fortfarande okänd, i en begriplig form. Värdet av ledningsinformation är alltid specifik och kan förändras över tiden.

Inom ekonomi pratar man om pragmatiskt mått på information - det vill säga användbarheten (värdet) av information för användaren eller ledningen, vanligtvis mätt i samma enheter som värdena för den objektiva funktionen i ledningssystemet, som vanligtvis har dimensionen monetära enheter. Värdet av information kan definieras som en ökning av ekonomisk effekt på grund av förvaltningsinformationens pragmatiska egenskaper.

Värdet av skyddad information

se även

  • DIKW (informationshierarki, där varje nivå lägger till vissa egenskaper till föregående nivå)

Skriv en recension om artikeln "The Value of Information"

Anteckningar

  1. , Med. 69-70.
  2. , Med. 28-30.
  3. , Med. 13.
  4. , Med. 16.
  5. , Med. 17.
  6. , Med. 19.
  7. Chursin N.N.// Populär datavetenskap. - Kiev: Teknik, 1982. - 157 sid.
  8. .
  9. , Med. 176.
  10. Zabolotsky V. P., Ovodenko A. A., Stepanov A. G. Semantiska mått på information // Matematiska modeller i ledning: Lärobok. - St. Petersburg: GUAP, 2001.
  11. , Med. 18.
  12. .
  13. , Med. 174.
  14. , Med. 73.
  15. , Med. 21.
  16. .
  17. .
  18. .

Litteratur

  • Bongard M.M. Problem med igenkänning. - M.: Fizmatgiz, 1967.
  • Broido V.L., Ilyina O.P. Arkitektur av datorer och system. - 2:a uppl. - St. Petersburg. : Peter, 2009. - s. 31-33. - 720 s. - ISBN 978-5-388-00384-3.
  • Volkenshtein M. Dikter som ett komplext informationssystem // Vetenskap och liv. - 1970. - Nr 1.
  • Grusho A.A., Timonina E.E. Värdet av information // Teoretiska grunder för informationsskydd. - M.: Yachtsman Agencys förlag, 1996.
  • Derevyagin A.I.// Bulletin of Voronezh statliga universitetet. Ekonomi och ledning.. - 2009. - Nr 9. - s. 58-61.
  • Kastler G. Uppkomsten av biologisk organisation. - M.: Mir, 1967.
  • Budanov V.G. Tidens självorganisering: evolutionär partita, från cykler till rytmkaskader // Synergetics of time. - M.: Repronix, 2007.
  • Korogodin V. I., Korogodina V. L. Information som grund för livet. - Dubna: Phoenix Publishing Center, 2000. - 208 sid.
  • Leonov V.P. Moderna problem inom datavetenskap. Introduktion till informationsteknologins semiotik. - Tomsk: NTL Publishing House, 2011. - 248 sid. - ISBN 978-5-89503-485-9.
  • Stratonovich R.L. Informationsteori. - M.: Sovjetisk radio, 1975.
  • Kharkevitj A.A. Om värdet av information // Problem med cybernetik. - 1960. - Utgåva. 4 . - S. 54.
  • Chernavsky D.S. Synergetik och information (dynamisk informationsteori). - 2:a uppl., rev. och ytterligare.. - M.: Redaktionell URSS, 2004. - 288 sid. - (Synergetik: från dåtid till framtid). - ISBN 5-354-00241-9.
  • Shrader Yu A. På en modell av semantisk informationsteori // Problems of Cybernetics. - M., 1965. - Utgåva. 13 . - s. 233-240.

Ett utdrag som karakteriserar informationens värde

Efter byn och i det allvarliga humör som Natasha var i var allt detta vilt och överraskande för henne. Hon kunde inte följa operans framfart, kunde inte ens höra musiken: hon såg bara målad kartong och märkligt klädda män och kvinnor, röra sig, tala och sjunga märkligt i det starka ljuset; hon visste vad allt detta skulle representera, men det hela var så pretentiöst falskt och onaturligt att hon antingen skämdes för skådespelarna eller roligt över dem. Hon såg sig omkring, på åskådarnas ansikten och sökte i dem samma känsla av förlöjligande och förvirring som fanns i henne; men alla ansikten var uppmärksamma på vad som hände på scenen och uttryckte låtsad, som det verkade för Natasha, beundran. "Det här måste vara så nödvändigt!" tänkte Natasha. Omväxlande tittade hon tillbaka på de där raderna av pomaderade huvuden i stånden, sedan på de nakna kvinnorna i lådorna, särskilt på sin granne Helen, som helt avklädd, med ett tyst och lugnt leende, utan att ta blicken, tittade på scenen, känna det starka ljuset strömma genom salen och den varma, publikuppvärmda luften. Natasha började så smått nå ett tillstånd av berusning som hon inte hade upplevt på länge. Hon kom inte ihåg vad hon var, var hon var eller vad som hände framför henne. Hon tittade och tänkte, och de märkligaste tankarna plötsligt, utan koppling, blixtrade genom hennes huvud. Antingen kom tanken på henne att hoppa upp på rampen och sjunga aria som skådespelerskan sjöng, sedan ville hon haka på gubben som satt inte långt ifrån henne med sin fläkt, sedan ville hon luta sig fram till Helen och kittla henne.
I ett ögonblick, när allt var tyst på scenen och väntade på att arian skulle börja, knarrade ingångsdörren till stånden, på den sida där Rostovs låda låg, och stegen från en försenad man ljöd. "Här är han Kuragin!" viskade Shinshin. Grevinnan Bezukhova vände sig mot nykomlingen och log. Natasha tittade i riktning mot grevinnan Bezukhovas ögon och såg en ovanligt stilig adjutant, med ett självsäkert och samtidigt artigt utseende närma sig sin säng. Det var Anatol Kuragin, som hon hade sett länge och lagt märke till vid Sankt Petersburg-balen. Han var nu i adjutantuniform med en epalett och ett armband. Han gick med en återhållen, käck gång, vilket hade varit roligt om han inte varit så snygg och om det inte hade funnits ett sådant uttryck av godmodig belåtenhet och glädje i hans vackra ansikte. Trots att handlingen pågick gick han, sakta och lätt skramlande med sporrar och sabel, mjukt och högt med sitt parfymerade vackra huvud, längs korridorens matta. När han tittade på Natasha, gick han fram till sin syster, lade sin handskbeklädda hand på kanten av hennes låda, skakade på huvudet och lutade sig fram och frågade något och pekade på Natasha.
- Mais charmante! [Mycket sött!] - sa han, uppenbarligen om Natasha, eftersom hon inte hörde så mycket som förstod från rörelsen av hans läppar. Sedan gick han till första raden och satte sig bredvid Dolokhov och gav en vänlig och avslappnad armbåge till Dolokhov, som de andra behandlade så inbjudande. Han log mot honom med en glad blinkning och vilade sin fot på rampen.
– Hur lika bror och syster är! - sa greven. – Och så bra de båda är!
Shinshin började med låg röst berätta för greven en historia om Kuragins intriger i Moskva, som Natasha lyssnade på just för att han sa charmante om det.
Första akten avslutades, alla i stånden reste sig upp, blev förvirrade och började gå in och ut.
Boris kom till Rostovs låda, accepterade mycket enkelt gratulationer och höjde på ögonbrynen, med ett frånvarande leende, förmedlade till Natasha och Sonya hans bruds begäran att de skulle vara på hennes bröllop och gick. Natasha pratade med honom med ett glatt och flirtigt leende och gratulerade samma Boris som hon hade varit kär i tidigare till hans äktenskap. I det berusningstillstånd hon befann sig i verkade allt enkelt och naturligt.
Nakna Helen satt bredvid henne och log lika mot alla; och Natasha log mot Boris på samma sätt.
Helens låda var fylld och omringad från stånden av de mest framstående och intelligenta männen, som verkade tävla om att visa alla att de kände henne.
Under hela denna paus stod Kuragin med Dolokhov framför rampen och tittade på Rostovs låda. Natasha visste att han pratade om henne, och det gav henne nöje. Hon vände sig till och med om så att han kunde se hennes profil, enligt hennes mening, i den mest fördelaktiga positionen. Före början av den andra akten dök Pierre-figuren upp i stånden, som Rostovs inte hade sett sedan deras ankomst. Hans ansikte var ledsen och han hade gått upp i vikt sedan Natasha såg honom senast. Utan att märka någon gick han till de främre raderna. Anatole gick fram till honom och började säga något till honom, tittade och pekade på Rostovs låda. När Pierre såg Natasha piggnade han till och gick hastigt längs raderna till sin säng. När han närmade sig dem, lutade han sig på sin armbåge och leende pratade han med Natasha länge. Under sitt samtal med Pierre hörde Natasha en mans röst i grevinnan Bezukhovas låda och fick av någon anledning veta att det var Kuragin. Hon såg tillbaka och mötte hans ögon. Nästan leende tittade han rakt in i hennes ögon med en så beundrande, tillgiven blick att det verkade konstigt att vara så nära honom, att se på honom så, att vara så säker på att han gillade dig och inte vara bekant med honom.
I andra akten fanns målningar som föreställde monument och det fanns ett hål i duken som föreställde månen, och lampskärmarna på rampen höjdes, och trumpeter och kontrabasar började spela, och många människor i svarta kläder kom ut till höger och vänster. Folk började vifta med armarna och i händerna hade de något som liknade dolkar; då kom några andra springande och började släpa iväg den där flickan som tidigare varit i en vit, och nu i en blå klänning. De drog inte bort henne direkt, utan sjöng med henne länge, och sedan drog de bort henne, och bakom kulisserna slog de något metall tre gånger, och alla knäböjde och sjöng en bön. Flera gånger avbröts alla dessa aktioner av entusiastiska skrik från publiken.
Under denna handling, varje gång Natasha tittade på stånden, såg hon Anatoly Kuragin, kasta sin arm över stolsryggen och titta på henne. Hon blev glad över att se att han var så fängslad av henne, och det föll henne inte in att det var något ont i detta.
När andra akten slutade reste sig grevinnan Bezukhova upp, vände sig mot Rostovs låda (hennes bröst var helt blottat), vinkade den gamla greven till henne med ett behandskt finger och började inte uppmärksamma dem som gick in i hennes låda. tala vänligt till honom och leende.
"Tja, presentera mig för dina underbara döttrar," sa hon, "hela staden skriker om dem, men jag känner dem inte."
Natasha reste sig och satte sig till den magnifika grevinnan. Natasha var så nöjd med berömmet av denna lysande skönhet att hon rodnade av njutning.
"Nu vill jag också bli en moskovit", sa Helen. - Och skäms du inte för att begrava sådana pärlor i byn!
Grevinnan Bezukhaya hade med rätta ett rykte som en charmig kvinna. Hon kunde säga det hon inte tyckte, och särskilt smickrande, helt enkelt och naturligt.
– Nej, käre greve, låt mig ta hand om dina döttrar. Jag kommer åtminstone inte vara här länge nu. Och du också. Jag ska försöka roa din. "Jag hörde mycket om dig i St. Petersburg, och jag ville lära känna dig," sa hon till Natasha med sitt jämnt vackra leende. "Jag hörde talas om dig från min sida, Drubetsky. Hörde du att han ska gifta sig? Och från min mans vän Bolkonskij, prins Andrei Bolkonskij,” sa hon med särskild betoning och antydde därmed att hon kände till hans förhållande till Natasha. ”Hon bad, för att lära känna varandra bättre, att låta en av de unga damerna sitta i hennes box under resten av föreställningen, och Natasha gick fram till henne.
I tredje akten presenterades ett palats på scenen, där många ljus brann och målningar föreställande riddare med skägg hängdes. I mitten stod förmodligen kungen och drottningen. Kungen viftade med sin högra hand och, tydligen blyg, sjöng något illa och satte sig på den karmosinröda tronen. Flickan, som först var i vitt, sedan i blått, bar nu bara en skjorta med håret neråt och stod nära tronen. Hon sjöng sorgset om något och vände sig till drottningen; men kungen viftade strängt med handen, och män med bara ben och kvinnor med bara ben kom ut från sidorna och började dansa alla tillsammans. Sedan började fiolerna spela mycket subtilt och glatt, en av tjejerna med bara tjocka ben och tunna armar, skiljde sig från de andra, gick backstage, rätade ut livstycket, gick ut till mitten och började hoppa och slog snabbt ena benet mot den andra. Alla på marken klappade händerna och skrek "Bravo". Då stod en man i hörnet. Orkestern började spela cymbaler och trumpeter högre, och den här ena mannen med bara ben började hoppa mycket högt och hacka sina fötter. (Den här mannen var Duport, som fick 60 tusen om året för denna konst.) Alla i stånden, i lådorna och i rai började klappa och skrika av all kraft, och mannen stannade och började le och buga sig in. alla riktningar. Sedan dansade andra, med bara ben, män och kvinnor, sedan igen ropade en av kungarna något till musiken, och alla började sjunga. Men plötsligt stormade det, kromatiska skalor och förminskade septimackord hördes i orkestern, och alla sprang och drog igen en av de närvarande bakom scenen, och ridån föll. Åter uppstod ett fruktansvärt oväsen och sprakande mellan åskådarna, och alla med förtjusta miner började ropa: Dupora! Dupor! Dupor! Natasha tyckte inte längre att detta var konstigt. Hon såg sig omkring med nöje och log glatt.
- N"est ce pas qu"il est beundransvärd - Duport? [Är inte Duport fantastisk?] sa Helene och vände sig mot henne.
"Oh, oui, [Oh, yes,"] svarade Natasha.

Under pausen luktade det kyla i Helens låda, dörren öppnades och Anatole böjde sig ner och försökte inte fånga någon.
"Låt mig presentera dig för min bror," sa Helen och vände nervöst med ögonen från Natasha till Anatole. Natasha vände sitt vackra huvud över sin bara axel till den stilige mannen och log. Anatole, som var lika snygg på nära håll som han var på långt håll, satte sig bredvid henne och sa att han länge velat ha detta nöje, ända sedan Naryshkinbalen, där han hade nöjet, vilket han inte hade haft. glömt att se henne. Kuragin var mycket smartare och enklare med kvinnor än i det manliga samhället. Han talade djärvt och enkelt, och Natasha blev märkligt och behagligt träffad av det faktum att det inte bara fanns något så hemskt med denne man som de pratade så mycket om, utan att han tvärtom hade den mest naiva, glada och goda- naturtroget leende.