Азбука защиты–2 разумная достаточность

Разумная достаточность для обороны параметры и критерии

ВОЕННАЯ МЫСЛЬ № 5/1989, стр. 53-61

Новое мышление в военном деле

Разумная достаточность для обороны: параметры и критерии

Генерал-майор в отставке С. А. ТЮШКЕВИЧ,

доктор философских наук, профессор,

заслуженный деятель науки РСФСР

В СЛОЖНЫХ и противоречивых условиях ядерного века КПСС пришла к выводу, что при современном уровне общественного развития и сложившейся расстановке и соотношении социальных сил на мировой арене, при наличии ядерного и других видов оружия массового уничтожения безопасность народов и государств должна обеспечиваться прежде всего политическими, а не военными средствами. Меняются также и требования к военному потенциалу государств, его вооруженным силам с точки зрения их количественных и качественных параметров, направленности подготовки и т. д. В связи с этим в военную теорию стали входить новые понятия и в их числе «разумная достаточность для обороны», неразрывно связанная с военно-стратегическим паритетом.

Понятие «разумная достаточность для обороны» вошло в обиход лишь в последнее время. Это, однако, не означает, что оно в советской военной истории возникло случайно.

Еще в борьбе за создание нового государства рабочих и крестьян и его Вооруженных Сил В. И. Ленин в «Речи о войне и мире на заседании ЦК РСДРП (б) 11 (24) января 1918 г.» указывал, что большевики никогда не отказывались от обороны, но только эта оборона и защита отечества должна была иметь определенную, конкретную обстановку, которая есть в настоящее время налицо, а именно: защита социалистической республики от необыкновенно сильного международного империализма (Поли. собр. соч., т. 35, с. 255). В соответствии с этим он обосновал положение об оборонительном характере военных усилий СССР и их соизмеримости с возможностями государства и нар’ода, с намерениями потенциальных противников.

Коммунистическая партия на протяжении всей истории социалистического государства исходила из того, чтобы было все необходимое для защиты социалистического Отечества. Советское правительство последовательно проводило курс на обеспечение достаточного уровня своей оборонной мощи. Оборонительные возможности при этом оценивались с точки зрения того, чтобы было все необходимое для ведения решительных оборонительных и наступательных действий в целях разгрома агрессора.

В современных условиях идея разумной достаточности для обороны приобрела принципиально иной характер как в политическом, так и в стратегическом отношении. Теперь речь идет о разумной достаточности для обороны в свете нового политического мышления, согласно которому ядерная война не может оставаться средством достижения политических, экономических, идеологических и других целей. Она не может использоваться для решения спорных вопросов между государствами и народами. В такой войне не будет ни победителей, ни побежденных, она приведет к гибели цивилизации на земле. Но и неядерная война с применением современных обычных вооружений по своим гибельным последствиям не уступает войне ядерной. А потому и она не имеет каких-либо разумных обоснований.

В нынешнее время предотвращение войны — важнейшее положение советской военной доктрины, а разумная достаточность для обороны — один из путей осуществления этой исторической задачи.

В доядерный период, как свидетельствует военная история, многие государства игнорировали требования разумной достаточности военных средств для достижения своих политических и иных целей. Обычно это проявлялось в создании многократного военного превосходства над потенциальным противником, в превышении наступательных возможностей над оборонительными. Наиболее характерными тому примерами являются военные усилия фашистской Германии и милитаристской Японии. Обладая превосходством в силах и средствах, фашистская Германия 1 сентября 1939 года осуществила внезапное вторжение в Польшу, что явилось началом второй мировой войны, совершила агрессию против других государств Европы, а затем 22 июня 1941 года вероломно напала на Советский Союз. Наступательные действия против многих азиатских стран использовала тогда и милитаристская Япония.

Понятие «разумная достаточность для обороны» имеет качественно новое содержание и потому, что в ядерный век безопасность государств и народов обеспечивается прежде, всего политическими средствами. Еще в недалеком прошлом безопасность страны определялась главным образом ее оборонной мощью (совокупностью материальных и духовных возможностей страны), в первую очередь ее военным потенциалом, который обычно создавался не только для оборонительных действий, но и для наступательных. Теперь же положение существенно изменилось, ибо надежная безопасность может обеспечиваться не просто военными средствами, но и рациональным сочетанием политических, военных, экономических, идеологических, дипломатических, гуманитарных и иных мер. Доминирующую роль здесь играет политика.

Наконец, понятие «разумная достаточность для обороны» имеет новое содержание еще и потому, что выражает тенденцию формирования ненасильственного, демократического мира, связано с ядерным разоружением вплоть, до полной ликвидации этого оружия, ограничением военных потенциалов качественными и количественными пределами, необходимыми только для обороны, с изменением характера деятельности вооруженных сил на основе оборонительной направленности военных доктрин. Реализация принципа достаточности может быть только обоюдной.

Подчеркивая новизну принципа разумной достаточности для обороны, следует сказать, что раскрытие его содержания у нас и в странах Запада неодинаковое.

В Советском Союзе официально считается, что разумная достаточность тесно связана с военно-стратегическим паритетом, ибо в обоих случаях речь идет об относительном (примерном) равенстве военных сил и возможностей противоположных сторон. В то же время она учитывает, что разумная достаточность предполагает наиболее низкий порог военного противостояния, тогда как военно-стратегический паритет может быть на различном уровне, вплоть до наивысшего, явно неразумного, когда равновесие военных сил уже перестает быть фактором военно-политического сдерживания.

Наряду с официальной точкой зрения существуют и другие. Судя по отдельным публикациям, некоторые авторы, говоря о принципе разумной достаточности обороны, считают, что для безопасности страны не нужно равенства военных потенциалов. Имея в виду высокие уровни накопленных разрушительных арсеналов, они рассматривают принцип разумной достаточности как односторонний выход из навязанной нам Западом гонки за сохранение военно-стратегического паритета. Сторонники таких взглядов, отмечая дестабилизирующий и изматывающий характер гонки вооружений, предлагают в одностороннем порядке снижать уровень военного потенциала страны, не считаясь при этом с необходимостью поддержания военно-стратегического паритета.

Отдельные авторы подчеркивают, что разумная достаточность обороны — это такой минимальный количественный и качественный уровень военного потенциала государства, который необходим для надежной его безопасности и который одновременно не создавал бы реальной военной угрозы другим странам, т. е. обеспечивал взаимную равную безопасность. Принцип достаточности означает отказ от «погони» за другой стороной в развитии вооружений, от создания мобильных, наступательных сил; он ориентирует на перестройку структуры вооруженных сил, всего военного потенциала. Этот принцип применим и к военным коалициям противоположных общественных систем.

Так, если поддерживать позицию одностороннего разоружения, то можно утратить стратегический паритет, и тогда неизбежно появится тревога за нашу безопасность, к тому же есть опасения, что Запад получит возможность строить с нами отношения только с позиции силы, диктата. Ведь соотношение сил пока не утратило своей роли, а значение баланса интересов не стало преобладающим. Некоторые авторы, к сожалению, саму достаточность ставят в зависимость от «доброй» воли западных стран, которой часто недоставало, да и теперь недостает.

Что касается стран Запада, то там также существуют разные точки зрения на принцип разумной достаточности обороны. Есть совпадающие с нашими. Мы отметим те, которые выражают официальную позицию правящих кругов этих стран. Их представители тоже говорят о достаточности. Но какой? Достаточности не для обороны, а для обеспечения военного превосходства США и НАТО над СССР и Варшавским Договором. Наиболее зримо это проявляется в концепциях «конкурентной стратегии», «ядерного сдерживания», «сдерживания путем устрашения», сильной обороны и в программе СОИ, планах модернизации тактических ядерных средств и т. д. Так, министр обороны Великобритании Дж. Янгер полагает, что «твердая приверженность сильной обороне никоим образом не является несовместимой с нашими поисками конструктивного диалога с Востоком». Более tofo, на сессии совета НАТО, состоявшейся в конце 1988 года, министры, приветствуя односторонние сокращения Советским Союзом вооруженных сил и вооружений, вели речь не об ответных мерах, а о том, как потребовать от СССР еще больших уступок.

Представления правящих кругов Запада о принципе разумной достаточности выглядят несостоятельными. Во-первых, они основаны на мифе о ядерном оружии как гаранте мира, что, как известно, противоречит реальности. Во-вторых, они способствуют поддержанию в обществе страха, что является дестабилизирующим фактором. В третьих, эти представления препятствуют разоружению, ибо «ядерное сдерживание» по сути дела не может существовать вне возрастающих арсеналов обычного оружия. Ведь если ядерная война невозможна, то по логике сторонников этой концепции необходимо вооружаться неядерным оружием, наращивать его мощь. В-четвертых, названные взгляды не исключают, а прямо подразумевают «обычную войну», рассматривая ее как «законную» в современном мире.

Что же следует понимать под разумной достаточностью для обороны?

Прежде чем ответить на этот вопрос, заметим, что наше понимание обороны не совпадает со взглядами американских политических и военных деятелей. Оно связано с защитой территории, суверенитета Советского Союза и его союзников и ничего общего не имеет с претензиями на гегемонию в мире, получением односторонних преимуществ. Существенным образом отличаются представления американцев: для них оборона США — это защита не только территории страны, но и их интересов в различных регионах планеты, нередко удаленных от границ США на тысячи километров. Подтверждением тому служат многочисленные базы в различных точках земного шара и многие из них вблизи границ СССР и других социалистических стран, наличие сил быстрого развертывания, «сил присутствия» (например, в Персидском заливе) и т. д. Более того, официальные военные руководители государств НАТО заявляют, что при определенных обстоятельствах они могут первыми применить ядерное оружие.

Кроме того, наше понимание принципа разумной достаточности для обороны вытекает из нового подхода к проблеме войны и мира. Его реализация — реальный путь к миру. Достаточность является производной от коллективных действий государств и требует определенного политического и психологического настроя на разоружение, уменьшение военных потенциалов. Отсюда следует, что в социально-политическом отношении разумная достаточность означает такой психологический настрой общественного мнения и такой политический курс государств, которые направлены на предотвращение ядерной войны и создание безъядерного мира, на обеспечение надежной международной и национальной безопасности, на разоружение.

В военно-техническом и стратегическом отношении разумная достаточность означает такой уровень оборонного потенциала и характер деятельности вооруженных сил, которые обеспечивают предотвращение войны и достаточность для обороны, но недостаточны для наступления. Это оборонительный характер военной доктрины, паритет и равная безопасность, переориентация военных структур на цели обороны, сокращение вооруженных сил и вооружений, строгий контроль. Все эти моменты в диалектически взаимосвязанном единстве отражены в советской военной доктрине, коалиционной военной доктрине государств — участников Варшавского Договора. В ней отмечается, что у союзных государств не было и нет стремления обладать военной мощью, вооруженными силами сверх того, что необходимо для оборонительных целей, они не добиваются, превосходства над другими странами, но и не допустят превосходства над собой. Государства Варшавского Договора строго придерживаются принципа достаточности обороны для отражения возможной агрессии.

Как видно, наша доктрина учитывает, что предел достаточности военного потенциала связан с военно-стратегическим паритетом. Но уровень паритета в настоящее время непомерно высок. Он обременителен в экономическом отношении и при определенных условиях может не выполнить роль фактора предотвращения войны. Поэтому интересы миpa и безопасности государств и народов требуют понижения уровня военного паритета таким образом, чтобы на каждом этапе военные потенциалы сторон уравновешивались. Это и предлагает наша страна.

Для реализации принципа разумной достаточности для обороны необходимо определить ее критерии и параметры, т. е. такие признаки, свойства, которые должны отражать состояние международных отношений и военно-политической обстановки, уровень напряженности в отношениях между странами (коалициями); степень вероятности возникновения войн и военных конфликтов различных масштабов и характера, их интенсивность и продолжительность; экономические, научные, социально-политические и духовные возможности сторон, удовлетворяющие оборонные потребности.

Разумная достаточность для обороны должна быть соизмерима с военным потенциалом вероятного противника и не быть обременительной для экономики страны. Кроме того, численность войск и количество вооружений, структура вооруженных сил должны иметь оборонительный характер и примерно соответствовать группировке вооруженных сил вероятного противника. Понятия «оборонительная стратегия», «военная достаточность» предполагают «такую структуру вооруженных сил государств, что их будет достаточно для отражения возможной агрессии, но недостаточно для ведения наступательных действий».

Объективная оценка соотношения численности вооруженных сил и вооружений Организации Варшавского Договора и Североатлантического союза в Европе, данная в Заявлении Комитета министров обороны государств — участников Варшавского Договора на основе комплексного подхода, учитывающего все компоненты вооруженных сил, позволяет сделать вывод о том, что в настоящее время, несмотря на значительные дисбалансы, боевые возможности обоих союзов примерно равны. Ни одна сторона не имеет возможности рассчитывать на решающее военное преимущество. Военный баланс в Европе при условии учета всех его составляющих однозначно характеризуется примерным паритетом.

Более того, военные потенциалы ОВД и блока НАТО чрезмерно велики и имеют не только оборонительный, но и наступательный характер, что противоречит идее разоружения и всеобщей безопасности. Необходимо радикальное снижение нынешнего уровня концентрации вооруженных сил в Европе с тем, чтобы обеспечить стабильность в духе принципа разумной оборонной достаточности.

Наконец, нельзя не учитывать имеющиеся дисбалансы и асимметрии, создающие почву для недоверия и дезориентации общественного мнения. Например, руководство НАТО распространило данные, составленные не на основе комплексного анализа, а выборочно, в которых подчеркивается превосходство ОВД по сухопутным войскам, танкам, артиллерии и затушевываются те компоненты, по которым превосходство имеет НАТО. Это военно-морские вооружения, ударная авиация и т. д. Действительно, у стран Варшавского Договора в 1,9 раза больше танков, в 1,5 раза — БМП и бронетранспортеров, в 1,3 раза — артиллерийских систем, а самолетов-перехватчиков войск ПВО — даже в 36 раз. В то же время у НАТО значительное преимущество по крупным надводным кораблям — почти в 5 раз, по ударным самолетам — полуторное и примерно такое же — по противотанковым ракетным комплексам. Здесь очевидны оборонительный характер Военно-Морского Флота СССР а других стран Варшавского Договора и наступательная направленность ВМС США и всего блока НАТО.

Чтобы устранить эти дисбалансы, необходимо разработать и осуществить конкретные и эффективные разоруженческие мероприятия на основе взаимности и таким образом стабилизировать обстановку в Европе и в мире. Альтернативы этому нет. Военно-экономические и военно-технические возможности сторон сейчас таковы, что никакие усилия одной из них в целях достижения превосходства в военной области не могут увенчаться успехом, другая сторона не допустит этого. Вот почему существует жизненная потребность в снижении на взаимной основе этого уровня до предела разумной достаточности (конечно, при условии соблюдения принципа равенства и одинаковой безопасности).

В свою очередь снижение военных потенциалов до уровня разумной оборонной достаточности предполагает учет определенных параметров, т. е. таких величин, которые характеризуют ее важнейшие свойства.

Во-первых, оборонная мощь страны, ее военный потенциал в первую очередь в количественном и качественном отношении должны быть такими, чтобы не вызывали у других государств и народов беспокойство за свою безопасность. Иначе говоря, оборонительная мощь и военный потенциал сторон должны быть такими, чтобы каждая из них имела уверенность в способности защищать себя, в неспособности атаковать друг друга.

Во-вторых, величина оборонного потенциала одной стороны должна быть соизмерима с оборонным потенциалом другой таким образом, чтобы последний также не был угрожающим. Здесь в полной мере должен взаимно учитываться баланс интересов, т. е. военно-стратегическая безопасность партнера (как принцип равенства по всем параметрам вооружений) как в процессе разоружения, так и снижения уровней военных потенциалов.

В-третьих, разумная достаточность оборонного потенциала должна обеспечивать надежную оборону и защиту своих национальных интересов. СССР сейчас заинтересован в том, чтобы реализовать потенциал саморазвития общества и своими успехами в материальной и духовной областях, в конкурентной борьбе доказать, что социализм может дать человеку больше, чем любая другая социальная система.

Критерии разумной достаточности обороны связаны с наличием вооруженных сил других стран — потенциальных противников вблизи границ СССР и его союзников на Западе, Востоке и Юге. Разумная достаточность для обороны не требует создания вооруженных сил «впрок», чтобы противостоять суммарной силе всех потенциальных противников. Это нереально, ибо конфронтация чревата не только военно-политическими конфликтами, но и образованием крупной бреши в экономике страны. К тому же переизбыток военных сил, по существу, несовместим с сокращением вооружений.

Принцип разумной достаточности на региональном уровне должен включать в себя и отказ великих держав от попыток выступать в роли военных гарантов тех режимов в развивающихся странах, которые не имеют широкой социальной базы и неспособны защищать себя. В этом случае речь идет о том, чтобы безопасность укреплялась путем исключения военной вовлеченности в конфликтные ситуации в развивающемся мире.

В сложившихся условиях особое значение приобретают направления и формы реализации принципа разумной достаточности.

Ведущим направлением Советский Союз считает осуществление эффективных мер, направленных на всеобщее сокращение вооружений, на практическое разоружение в соответствии с концепцией безъядерного, ненасильственного мира. Такие меры выражены в инициативах СССР и других социалистических стран, направленных на осуществление всеобъемлющей системы международной безопасности, главным звеном которой в военной области является ядерное разоружение.

В этом контексте особое значение имеет первый шаг на пути ядерного разоружения, связанный с уничтожением ракет средней дальности (РСД) и малой дальности (РМД) как в Европе, так и в Азии (так называемый «двойной глобальный нуль»). Советский Союз готов на взаимной основе сделать и последующие шаги в этом направлении, вплоть до того, чтобы отказаться от статуса ядерной державы, сократить все другие вооружения. Как констатировал Политический консультативный комитет государств — участников Варшавского Договора на своем заседании (июль 1988 года) в столице ПНР, приоритетными шагами в этой области являются: 50-процентное сокращение стратегических наступательных вооружений СССР и США; полное и всеобщее запрещение испытаний ядерного оружия; заключение конвенции о полном запрещении химического оружия и уничтожении его запасов; сокращение вооруженных сил и обычных вооружений в Европе при соответствующем снижении военных расходов.

Наряду с соглашениями о взаимном сокращении вооружений концепция разумной достаточности предполагает также осуществление в этом направлении и односторонних мер. Это важное средство обеспечения безопасности, и оно таит немалые возможности, если учитывать сложность, трудность и длительность процесса переговоров и принятия обоюдных обязательств.

Важным шагом являются односторонние меры Советского Союза, объявленные М. С. Горбачевым на сессии Генеральной ассамблеи ООН 7 декабря 1988 года. Суть принятых СССР решений состоит в следующем.

В ближайшие два года на 500 тыс. человек уменьшится численный состав Вооруженных Сил СССР. Причем эти сокращения будут проведены в одностороннем порядке, вне связи с предстоящими переговорами о сокращении вооруженных сил и обычных вооружений в Европе. Из ГДР, Чехословакии и Венгрии (по согласованию с союзными странами Варшавского Договора) будут выведены и расформированы шесть советских танковых дивизий. Кроме того, с территории этих стран будут выведены также десантно-штурмовые и ряд других соединений и частей, включая десантно-переправочные с вооружением и боевой техникой. Находящиеся в ГДР, ЧССР и ВНР советские войска решено сократить на 50 тыс. человек, а их вооружение — на 5 тыс. танков. А всем остающимся на территории наших союзников советским дивизиям будет придана новая, однозначно оборонительная структура.

Одновременно планируется сократить численность личного состава и количество вооружений и в европейской части СССР. Всего здесь, а также на территории наших союзников по Варшавскому Договору Советские Вооруженные Силы будут уменьшены на 10 тыс. танков, 8,5 тыс. артиллерийских систем, 800 боевых самолетов. На 200 тыс. человек мы сокращаем свою военную группировку и в Азии (возвращается на Родину 75 проц. советских войск, временно находящихся на территории Монгольской Народной Республики).

Как видно, односторонние меры Советского Союза масштабны и значимы прежде всего потому, что отвечают требованиям советской оборонительной военной доктрины, выражают единство политической и военно-технической сторон принципа разумной достаточности. Кроме того, они существенно снижают военный потенциал СССР, ибо сокращение Вооруженных Сил на 500 тыс. человек, что составляет 12 проц. всей их численности, сопоставимо с численностью всего бундесвера ФРГ — 400 тыс., а 10 тыс. танков эквивалентны вооружению танками примерно 30 танковых дивизий США. Наконец, следует отметить, что сокращение численности наших Вооруженных Сил сопровождается уменьшением военного бюджета СССР на 14,2 проц., производства вооружений и военной техники — на ‘9,5 проц..

К этому нужно добавить, что решение об одностороннем сокращении своих вооруженных сил и вооружений приняли и другие страны ОВД: НРБ, ВНР, ГДР, ЧССР. Это означает, что в Европе государства ОВД сократят свои во ор уженные силы в общей сложности на 296 300 человек. Будут сокращены 12 тыс. танков, 9130 артиллерийских систем, 930 боевых самолетов и другие вооружения. Военные бюджеты уменьшатся в среднем на 15 проц..

Следует подчеркнуть: при проведении в жизнь односторонних мер крайне важно, чтобы Советский Союз не поступался ни интересами своей обороны и безопасностью, ни союзников. Анализ перечисленных мер показывает, что они не наносят ущерба обороноспособности СССР и союзных с нами государств.

В связи с односторонними мерами необходимо заранее прорабатывать асимметричные ответы на действия империалистических кругов. Всякий раз ответ должен представлять выбор таких мер, которые обеспечивали бы надежную оборону и одновременно не были бы и обременительными для нашего государства, осуществляющего реформы в народном хозяйстве, обновление общества.

Говоря об асимметричности ответов Советского Союза на вызовы инициаторов гонки вооружений, нужно иметь в виду, что программа строительства Вооруженных Сил СССР и других стран Варшавского Договора не нацелена на достижение военного превосходства. Страны социализма не претендуют на большую безопасность, но и на меньшую не пойдут.

Крайне важным моментом реализации принципа достаточности на взаимной основе является укрепление мер доверия, и особенно уменьшение опасности внезапного нападения. Для этого Советский Союз и другие страны Варшавского Договора предложили конкретные меры: уменьшить в зоне соприкосновения двух военных союзов концентрацию вооруженных сил и вооружений до минимального согласованного уровня, вывести из этой зоны наиболее опасные наступательные виды вооружений; создать безъядерный коридор вдоль линии соприкосновения ОВД и НАТО шириной в 300 км (по 150 км в каждую сторону), из которого вывести на взаимной основе все ядерное оружие; создать в Европе зоны, свободные от ядерного и химического оружия, зоны пониженной концентрации вооружений и повышенного доверия; ‘на уровне экспертов сопоставить военные доктрины, обсудить «дисбалансы». Дело теперь за странами НАТО. Важным шагом в этом направлении могут стать венские переговоры об обычных вооружениях и вооруженных силах в Европе.

Естественно, перечисленными направлениями и формами не исчерпывается арсенал тех средств, при помощи которых может быть достигнута реализация принципа разумной достаточности для обороны. Он и многообразнее и богаче. Но сейчас отметим требования, которые предъявляет принцип разумной достаточности обороны к нашим Вооруженным Силам. В соответствии с миролюбивой политикой СССР и оборонительной направленностью советской военной доктрины в условиях разоружения армия и флот должны строиться в интересах обороны, а не наступления. Например, остающиеся на территории наших союзников советские дивизии переформировываются. Им придается сугубо оборонительная структура При этом, как было отмечено на XIX Всесоюзной партийной конференции, эффективность советского оборонного строительства должна обеспечиваться преимущественно качественными параметрами в отношении науки, техники и личного состава. Особое значение в этой связи приобретают высочайшая обученность личного состава, бдительность, постоянная боевая готовность Вооруженных Сил.

Для стратегических ядерных сил достаточность определяется способностью не допустить безнаказанного ядерного нападения на нашу страну в любой, даже самой неблагоприятной обстановке. Для обычных вооружений она предусматривает минимально необходимое количество личного состава и высокое качество оружия и боевой техники, способных надежно обеспечивать оборону страны. При этом нужно учитывать, что пределы оборонной достаточности зависят от действий США и НАТО.

Из сказанного вытекает, что первостепенное значение приобретает поддержание техники и оружия в постоянной готовности.

В целях исключения внезапности нападения целесообразно, чтобы боевая готовность наших войск и сил флота (с учетом специфики видов Вооруженных Сил и родов войск и сил флота) к отражению агрессии всегда была не ниже, чем готовность агрессора к развязыванию войны: нужна постоянная бдительность. Более того, чем выше боевая готовность Советской Армии и Военно-Морского Флота, тем меньше вероятность того, что агрессивные силы империализма рискнут развязать войну.

Естественно, согласно советской военной доктрине основным видом военных действий при отражении агрессии является оборона. И к ней необходимо готовить наши Вооруженные Силы с тем, чтобы в случае нападения агрессора они могли остановить и обескровить его, не допустить потери территории, активными действиями обеспечить решительный разгром вторгшихся группировок противника.

Переход к разумной достаточности должен идти одновременно с созданием всеобъемлющей системы международной безопасности, которая охватывала бы военные, политические, экономические, гуманитарные сферы.

Таким образом, принцип разумной достаточности для обороны имеет качественно новое содержание. В нем выражаются требования нового политического мышления и оборонного сознания. Исходя из этого, СССР прилагает усилия к тому, чтобы решительно понизить уровень противостояния, согласовать военные доктрины и стратегические концепции, сократить военные потенциалы и изменить их структуру так, чтобы у Запада и Востока остались лишь силы и средства, необходимые для обороны.

Реализация принципа разумной достаточности для обороны предъявляет серьезные требования к командирам и политработникам, ко всему личному составу наших Вооруженных Сил в области воспитания и обучения, повышения их профессионального уровня. Главным в их мыслях, делах, поступках должны всегда оставаться интересы социалистического Отечества, защиты Родины.

Язов Д. Т. Верны отчизне. — М: Воениздат, 1988.- С. 283; Куликов В. Г. Доктрина защиты мира и социализма. — М.: Воениздат, 1988. — С. 82.

Дружба народов.-1988,-№ 6.-С. 192-193.

Военная Мысль.-1988.- № 5.-С. 6; Коммунист Вооруженных Сил.- 1987.-• К° 10.- С. 15; Век XX и мир.-1987.-№ 12.-С. 2-9; Международная жизнь.- 1988. — № 9.-С. 80-91.

Горбачев М. С. Избранные речи и статьи.- Т. 5.- М.: Политиздат, 4988.- С. 289.

Варшавский Договор и НАТО: соотношение сил в Европе.- М.: Изд-во АПН, 1989.

Skoda Octavia. РАЗУМНАЯ ДОСТАТОЧНОСТЬ

/ВЫБИРАЕМ С УМОМ

БОЛЬШЕ ЧЕМ КОМПАКТ-КЛАСС

ТЕКСТ / АЛЕКСАНДР БУДКИН

ФОТО / ГЕОРГИЙ САДКОВ

Мы уже не раз встречались с » Мицубиси Каризма», в том числе в групповых тестах (ЗР, 2001, № 7). Хорошо известный у нас в стране автомобиль выпускается с 1995 года, и за это время не раз менялся. Вот и в 2002 модельном году «Каризма» обзавелась новым силовым агрегатом и перенесла небольшой фейслифтинг. Основные изменения внешности — новая решетка радиатора, черные окантовки фар, хромированные эмблемы; в салоне появились вторая подушка безопасности для пассажира и некоторое дополнительное оборудование. Под капотом теперь — двигатель с непосредственным впрыском 1,8 GDi. В придачу к нему можно получить адаптивный «автомат» с возможностью ручного переключения передач. Кое-что россиянам пока недоступно — наиболее дорогая комплектация «Элеганс» и 1,9-литровый турбодизель.

Как и подобает популярному автомобилю нижнего среднего класса, у » Мицубиси Каризма» много вариантов оснащения. На выбор предлагаются кузова седан или хэтчбек в комплектации «Классик», «Комфорт» или «Эванс» с двигателями 1,6 или 1,8 л, с механической или адаптивной автоматической коробкой передач. Соответственно и цена — от $14 990 за седан 1,6 л в варианте «Классик» до $19 690 за хэтчбек 1,8 л «GDI Эванс АТ».

Даже в базовой комплектации машина неплохо «упакована» — гидроусилитель руля, центральный замок, иммобилайзер, кондиционер, противопыльный пакет, подушки безопасности для водителя и переднего пассажира. А еще электроподъемники стекол передних дверей, электропривод и обогрев наружных зеркал, магнитола. Помимо обычной антиблокировочной системы (AБС), есть система электронного распределения тормозных усилий — вроде «колдуна» на отечественных авто, только электронного.

Хэтчбек с похожим набором оборудования будет стоить на $300 дороже. Исполнение «Комфорт» — с климат-контролем, противотуманными фарами и большим дополнительным списком приятных мелочей поднимет цену машины на $1500. Сюда можно поставить и «автомат», добавив еще $1200. Ну а если и этого покажется мало, есть «1,8 GDI Эванс». Более мощный двигатель, литые диски, кожаные руль и рукоятка коробки передач, отделанная под титан центральная консоль основательно преобразят автомобиль, приплюсовав к уже означенным еще около $2000.

Конструкторам и дизайнерам, работавшим над интерьером, удалось найти нужную грань между функциональной насыщенностью и разумной достаточностью. Пока вы заняты дорогой, ничего лишнего под руку не попадет. Но если потребуется — пожалуйста. Включить-выключить или прибавить громкость магнитолы можно не отрываясь от дороги — этим заведует одна «крутилка»; кондиционер тоже ни с чем не спутаешь — он включается нажатием на рычажок управления температурой. Водительское сиденье, кроме обычных регулировок, позволяет раздельно менять высоту передней и задней части подушки (кстати, сама она большая и удобная). В более дорогих версиях предусмотрена регулировка поясничного упора.

Это должен знать каждый водитель:  Детройт-2020 ода электротяге

Есть у «Каризмы» дисплей, куда выводится информация с маршрутного компьютера. Но поскольку значение ее второстепенное, дисплей помещен в средней части панели, чтобы не маячил постоянно перед глазами водителя.

Места в салоне достаточно. У четверых среднегабаритных его обитателей будет даже немного воздуха вокруг. Если же посадить назад крупных пассажиров, они усядутся там уже плотнее. Не исключено, что самый рослый предложит поменяться местами с субтильным передним. Но даже если тот не согласится, ничего страшного не произойдет — большому класть голову в карман не придется.

Зато кому уж точно сзади понравится, так это чемоданам (в багажнике, разумеется). Грузовой отсек у машины большой и, что немаловажно, глубокий. Под полом багажника уместились полноразмерная (15 дюймов) запаска и минимальный набор инструмента. Да, на всякий случай, задние сиденья складываются по частям.

Опробовав «Каризму» в разных амплуа — в городе, на шоссе, проселке, приходишь к выводу, что машина на редкость гармонична. В ездовом характере, как и в интерьере, ничего лишнего.

«Мицубиси» с 1,6-литровым двигателем уверенно держится в потоке — автомобиль получился в меру шустрым, однако спортивной злости в нем нет. Мотор способен раскрутиться до 7000 об/мин. Но делает он это ровно — без резких подхватов или, упаси бог, провалов. Коробка передач не заставляет частить с переключениями — все передачи «длинные». Например, на второй «Каризма» может разогнаться до «сотни» с гаком. А в целом, компромисс между умением ехать быстро и в то же время перемещаться степенно конструкторам удался.

К тому же такой подход позволил на загородном шоссе уложить расход бензина в 5,8 л на «сотню». Правда, в городском цикле аппетит возрастает до 10 литров — увы, автомобили, удовлетворяющие современным требованиям безопасности, довольно тяжелые.

Характерно поведение подвески — она адаптирована к нашим условиям: жесткие пружины, большой (170 мм) дорожный просвет (данные производителя), увеличенный ход сжатия, но. К сожалению, уменьшенный ход отбоя — и это заметно. Если наезд на выступы дорожного покрытия вызывает только положительные эмоции, то соскакивание с небольших ступенек или попадание в ямку порой приводит к характерному стуку. В целом, подвеска настроена универсально — машина неплохо держит дорогу на высокой скорости и вполне комфортна при спокойном темпе движения. Виброзащищенность хорошая: на холостых понять, работает мотор или нет, можно только по приборам. К 4000 об/мин двигатель уже слышен в салоне, что для машины этого класса вполне нормально.

Так же спокоен и приятен в работе руль с гидроусилителем переменной производительности. От упора до упора рулевое колесо делает чуть меньше трех оборотов, так что в городской толчее вы не будете завязывать руки узлом. В то же время большой диаметр баранки оградит вас на трассе от излишней чувствительности. К тому же с ростом скорости еле заметное демпфирование обеспечивает и гидроусилитель. В общем, и здесь компромисс удался.

На небольшие карманы в дверях можно пожаловаться. В остальном — только плюсы. Ящички для мелочей находишь в самых неожиданных местах; привычные органы управления зеркалами и корректор фар разместились в левой нижней части панели; стеклоподъемники — на своем месте в дверях; подушка водительского сиденья имеет две регулировки; сзади проушина, за которую можно буксировать; третий подголовник сзади может утапливаться в сиденье.

У японских автомобилей заслуженная репутация очень надежных. «Мицубиси» не исключение. Производитель дает гарантию — 3 года или 100 тыс. километров, но не спешит радовать низкими ценами на обслуживание и запчасти. Очевидно, в аварии лучше не попадать, ну а мелкие проблемы решаемы. Тем более, сервис для этих машин у нас развит хорошо.

ПОРТРЕТ С ОДНОКЛАССНИКАМИ

Как и ближайшие конкуренты, «Каризма» формально попадает в средний класс, хотя «по смыслу» относится к компактному. Так уж случилось, что машин выпускается сегодня больше, чем придумано классов. Вот и относят их то к компакт-классу, то к нижнему среднему — как кому больше нравится.

Цена — от $16 000.

» Форд Фокус». 1,4-2,0 л, 55-96 кВт. Цена — от $17 500.

» Опель Астра». 1,2-2,2 л, 55-108 кВт. Цена — от $14 600.

Число мест — 5; снаряженная/полная масса — 1180/ 1685 кг; размеры (д х ш х в) — 4475х1710х1405 мм; максимальная скорость — 185 км/ч; время разгона с места до 100 км/ч — 12,4 с; рабочий объем двигателя — 1597 смз; мощность — 76 кВт/103 л.с. при 6000 об/мин; крутящий момент — 141 Н.м при 4500 об/мин; расход топлива (шоссе/город) — 5,8/10 л/100 км.

Разумная достаточность

Правило 37 % выглядит математически элегантным, потому что число вариантов, которые нужно пропустить, равно N/e, где N равно числу альтернатив (в нашем примере N = 100), а e ? 2,718 – число, используемое в качестве основания натурального логарифма. Однако, когда людям предлагали решить задачу о приданом (иногда называемую также задачей секретаря), большинство из них делало выбор задолго до того, как появлялась претендентка под номером 37<128>. Следует ли из этого сделать вывод о том, что люди нетерпеливы и выбирают супругу слишком поспешно?

Я так не думаю. Разум людей приспособлен к неопределенности реальных условий выбора спутника жизни. Жизненные ситуации существенно отличаются от той, что заложена в условиях задачи, где предполагается, что имеется только один правильный выбор, и существует возможность рассчитать вероятность его осуществления. Мы не можем спрашивать каждого претендента напрямую о его «супружеской ценности»; в данном случае неопределенность в отношении того, что вы получите, достаточно высока, а выяснить это вы сможете только через несколько лет. Кто-то ищет в партнере привлекательные психологические качества, такие как живость ума и чувство юмора, а кого-то интересуют физические параметры, например размер нижней челюсти у мужчины или соотношение объема талии к объему бедер у женщины<129>. Но в конечном итоге качество отношений будет зависеть от поведения обоих партнеров. Насколько совершенным окажется ваш партнер, будет зависеть от того, насколько совершенны вы. Таким образом, вместо того чтобы мечтать об идеальном партнере, вам просто следует искать кого-то, кто является «достаточно хорошим» (и испытывает к вам симпатию).

Интересно, что, когда мы применяем задачу о наследстве к неопределенному миру, в котором лучшим вариантом является нахождение достаточно хорошего партнера, то неопределенность действительно помогает. Нет необходимости изучать 37 % всех партнеров. Вполне достаточно изучить примерно 10 % из них. А изучение «оптимальных» 37 % приведет к худшим результатам и отнимет больше времени. Практические правила, обеспечивающие более быстрый поиск партнера, согласуются с фактическими паттернами выбора спутника жизни, наблюдаемыми демографами<130>. Как это часто бывает, в неопределенном мире меньше может значить больше.

Но каким бы ни был процент, мы снова сталкиваемся с общим правилом принятия хороших решений подобного рода: правилом разумной достаточности.

1) Задайте свой уровень притязаний.

2) Выберите первый альтернативный вариант, соответствующий вашему уровню притязаний, и прекратите дальнейший поиск.

Эта стратегия может помочь найти супругу, дом или что-то еще, что для вас важно. Если уровень притязаний не будет чересчур высоким, она позволит вам быстро найти решение. Если уровень окажется слишком высоким, то его можно постепенно понижать.

У всех этих методов имеется один недостаток: ни бухгалтерский подход, ни онлайновые свахи, ни метод разумной достаточности не предотвратят разрыв с нынешним партнером в том случае, если на горизонте появляется более привлекательная кандидатура. Но частая смена партнеров не способствует созданию здоровой семьи и воспитанию нормальных детей. Поэтому эволюция снабдила нас особой эмоцией: романтической любовью, которая позволяет сохранять преданность жене или мужу и не замечать тех, кто появляется на нашем горизонте.

Применяя метод разумной достаточности, мы можем воспользоваться еще одним – третьим – этапом. Он заключается в том, чтобы влюбиться. Любовь – глубокое внутреннее чувство, и оно подсказывает нам поступки, которые мы преимущественно не можем объяснить.

Diplom Consult.ru

Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

Гибкость системы защиты

Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

Открытость алгоритмов и механизмов защиты

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.

Принцип простоты применения средств защиты

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.). (18)

Сейчас можно выделить три различных концептуальных подхода к проектированию систем защиты:

Подход первый: «от продукта». Этого подхода придерживаются, как правило, компании-производители систем защиты информации, имеющие в своем составе проектную группу. Фактически, в таких компаниях интеграция выросла из просто внедренческого направления, в тот момент, когда заказчик попросил не просто продукт, а проект. Таким образом, вся технология проектирования ориентирована на то, чтобы продукт, производимый компанией, являлся центральным вне зависимости от решаемой задачи. Данный подход не всегда реально обоснован, особенно в условиях агрессивного маркетинга и позиционирования продукта, как «панацеи» от большинства угроз безопасности.

Однако, в случае, когда заказчик обладает достаточной квалификацией, чтобы широко смотреть на проблему защиты информации в целом и избегать однобоких решений, реализуются проекты высокого качества, что понятно — никто кроме производителя не знает продукта лучше. Но в этом случае требуется либо наличие собственных высококлассных специалистов, системных архитекторов, либо привлечение внешних консалтинговых компаний.

Позиция вторая — компания выступает поставщиком решений в области защиты информации. Понимая отсутствие единого продукта, защищающего от всех угроз, компания предлагает комплексное решение проблемы. Оно состоит из комбинации нескольких технологий защиты, например, межсетевых экранов для защиты от атак из интернета, VPN — для закрытия каналов связи и т.п. Вот, казалось бы, оптимальная позиция: каждая технология, каждый продукт занимает свою нишу и закрывают определенные угрозы. Но тут существует одна проблема.

Формально схема выглядит следующим образом: сейчас существуют четыре основные технологии защиты — межсетевое экранирование, VPN, криптографическая защита, активный аудит. В каждой технологии есть по 3-4 действительно работающих продукта. То есть, четыре технологии по четыре продукта образуют 16 кубиков, из которых может строиться система безопасности. Тогда задача архитектора системы защиты сводится к тому, чтобы найти, куда пристроить каждый кубик. Возникает искушение начинать строить систему, отталкиваясь не от потребностей заказчика, а от имеющихся в наличии средств защиты.

Может быть, такая технология работы была бы оправдана в условиях полностью электронного документооборота в организации, но российские реалии таковы, что большинство компьютерных систем в наших организациях представляет собой 300-400 печатных машинок, объединенных сетью. В условиях бумажного документооборота все документы готовятся на компьютере, распечатываются, а потом в бумажном виде движутся по организации. В сети существуют лишь очаги автоматизации, например, в бухгалтерии, в конструкторском отделе и т.п. А все остальные сотрудники общаются друг с другом, в лучшем случае, по e-mail или через общие папки. Поэтому бывает трудно объяснить, зачем использовать, например, VPN, если вся информация отправляется по почте или факсу. Или зачем устанавливать на компьютеры электронные замки, если все документы хранятся в shared папках, не закрыты паролями, и их может получить практически любой сотрудник.

Нельзя говорить, что подход от «кубиков» не приемлем и не жизнеспособен. В настоящее время существует большой неосвоенный рынок средних и мелких компаний, для которых слишком дорого покупать серьезные консалтинговые услуги компаний-интеграторов. Таким компаниям как раз и нужен некоторый набор продуктов и решений, которые могли бы просто объединяться в систему, придавая ей необходимую функциональность.

И существует третья позиция — самая сложная и достаточно редко встречающаяся на нашем рынке. Какова стандартная схема продажи некоторого продукта или системы? Поставщик приходит к заказчику, изучает его проблему и предлагает то или иное решение, продукт или варианты решения, либо заказчик организует тендер, получает несколько предложений. И в том и в другом случае заказчик самостоятельно принимает решение о том какую систему, технологию внедрять. Т.е. ответственность за принятие решений по защите информации возлагается на заказчика, который, вообще говоря, не является экспертом в области защиты информации. Самая сложная задача, которая может и должна стоять перед компанией-интегратором, — это принять на себя ответственность за выбор стратегии обеспечения безопасности организации, развитие системы, ее адекватность развивающимся технологиям. Системный интегратор должен реализовывать единую комплексную политику, как техническую, так и организационную, проводя ее на всех уровнях организации-заказчика.

Перед выработкой решения по информационной безопасности интегратор должен провести всестороннее глубокое обследование не просто информационной системы заказчика, а всей «информационной жизни» организации. Обследование должно вестись на трех уровнях: на уровне бизнес-процессов, который выявляет документальные потоки, типы обрабатываемой информации, уровни ее конфиденциальности; на инфраструктурном уровне — для выявления уязвимостей серверного парка, сетевого оборудования; на уровне приложений, на котором выявляются уязвимости в программном обеспечении, ошибки в настройках механизмов разграничения доступа и др.

На основе полученных данных необходимо формировать сначала концептуальное решение по защите информации, состоящее из комплекса организационных, процедурных и программно-аппаратных мер защиты, а затем, четко обосновывая выбор, предлагать внедрение тех или иных технологий защиты. При этом нужно учитывать, что подсистема информационной безопасности является поддерживающей системой по отношению ко всей информационной системе организации. Она не должна играть доминирующую роль в развитии организации и ее информационной системы. То есть система информационной безопасности должна защищать информацию, обеспечивающую бизнес-задачи организации.

Таким образом, любая система информационной безопасности, защищающая крупную организацию с распределенной информационной системой, или система, представляющая собой один межсетевой экран, должна быть разумно достаточной по отношению к организации, она не должна мешать работе сотрудников. Всегда должен быть адекватный выбор уровня защиты, правильный выбор технологий и средств защиты.(33)

Основными этапами работ по созданию КСЗИ являются:

Услуги по обследованию организации могут достаточно сильно различаться у разных поставщиков услуг. Это может быть анализ защищенности вычислительной системы, обследование вычислительной системы (гораздо более глубокий уровень детализации), обследование организации в целом, т.е. охват «бумажного» документооборота и бизнес процессов организации с точки зрения информационной безопасности, проверка на соответствие нормативно-правовым документам и т.п..

На стадии обследования организации:

устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой КСЗИ, оценивается уровень конфиденциальности и объемы;

определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.;

анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;

определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и со службой безопасности;

определяются мероприятия по обеспечению режима секретности нп стадии разработки;(59)

проектирование системы защиты информации

При проектировании системы информационной безопасности могут быть охвачены как все три уровня мер защиты — организационного, процедурного и программно-аппаратного, так и исключительно технический уровень. Это два принципиально разных типа работ и по сути, и по объемам, т.к. первый предполагает разработку концепции информационной безопасности, нормативно-распорядительных документов, различных регламентов и только потом — технического проекта;

внедрение системы защиты информации

Заказчику выгодно использовать подрядную организации и не иметь проблем с единовременным привлечением большого количества специалистов по информационной безопасности, контролем качества выполняемых работ, выработкой единой политики безопасности;

сопровождение системы информационной безопасности

Оперативное реагирование на внештатные ситуации, периодическое обновление специального ПО, установка необходимых «заплат» на общесистемное ПО, отслеживание появления новых атак и уязвимостей;

обучение специалистов по защите информации

Обучение руководителей служб безопасности, руководителей IT-подразделений, пользователей средств защиты.

Почему проваливаются самые амбициозные проекты

Преподаватель GeekBrains и декан факультета веб-разработки G.

Почему амбициозные проекты с крутыми идеями «не взлетают»? Их цели восхищают, а лидеры вдохновляют инвесторов. Но проходит время, и они закрываются. Почему разработчики оставляют умирать множество своих сайд-проектов «в столе», так и не дав им увидеть свет? Своим мнением в этой статье делится Александр Пряхин, преподаватель GeekBrains, декан факультета веб-разработки GeekUniversity.

Часто я беру истории для статей из опыта общения с моими студентами. Не так давно, общаясь с уже окрепшими начинающими программистами на тему проектов, которые они собираются начать реализовывать, я увидел, насколько амбициозно они мыслят и строят планы. В общении с ними я обратил внимание на то, что среди студентов, не общавшихся друг с другом, красной нитью проходят одни и те же взгляды на процесс разработки и будущий продукт:

  • «Технология А — это круто, поэтому мы будем использовать ее в проекте».
  • «Да в принципе проект простой — делаем сервер, который собирает и анализирует данные, потом пишем скрипт разбора результатов анализа и все это шлем на почту».
  • «N дней вполне достаточно, чтобы изучить эту технологию и сделать прототип».

Наверняка многие из тех, кто это сейчас прочитал, узнали себя. Вполне вероятно, что кто-то даже догадался, о чем будем говорить ниже.

В информационной безопасности известен так называемый «принцип разумной достаточности». Гласит он следующее:

«Создание абсолютно надежной системы защиты информации невозможно в принципе. В любом случае остается ненулевая вероятность реализации некой угрозы или уязвимости. Любая система защиты информации может быть взломана — остается только вопрос времени и потраченных злоумышленником средств».

Именно поэтому даже большие компании не могут вкладывать бесконечно много денег в обеспечение ИБ, потому что это, по сути, бессмысленно. Согласно принципу разумной достаточности, стойкость системы будет считается достаточной в том случае, когда время ее взлома превосходит время устаревания информации или какой-либо иной разумный предел. Или же стоимость взлома системы превосходит стоимость полученной выгоды от взлома.

Но причем же тут студенты и системы защиты информации? Вообще, принцип разумной достаточности активно применялся и получил распространение еще во времена Холодной войны, когда военные аналитики производили расчеты необходимого количества боеголовок для обеспечения арсенала сдерживания. Если переводить эту тему из области безопасности в область разработки проектов, то можно сформировать следующий принцип:

«Создание идеального кода и идеального ПО невозможно. В любой программе будут оставаться ненулевые вероятности сбоев и ошибок».

Думаю, многие согласятся с этим принципом, ведь даже самые мощные и крутые дата-центры не гарантируют вам 100% безотказной работы. Теперь давайте посмотрим на тезисы, которые я привёл в самом начале и подумаем, что же в них не так и как это исправить.

Выбор технологий

Мир IT не стоит на месте. И несколько лет назад было совершенно невозможно представить то, что сегодня находится в трендах. Этому росту требований непременно нужно соответствовать. Именно к этому стремятся команды разработчиков, которые решают расширять свой стек технологий тем или иным решением. Однако это далеко не всегда бывает оправдано.

Ситуация с любой новой технологией имеет много общего с экспериментальными лекарствами. В определенной критической ситуации их применение вполне объяснимо: других вариантов зачастую не остается. Но если у вас есть выбор между существующей технологией и чем-то новомодным, но находящемся «на слуху», что выберете вы?

Правильного ответа, конечно же, нет, но пугающе часто я встречал ситуации, при которых в желании быть всегда в тренде команды разработки были вынуждены держать в стеке больше одного языка программирования на одного разработчика.

В настоящее время (на момент написания этой статьи) такой технологией является блокчейн, который сейчас хотят применить все. Не умаляя достоинств самого решения, я пока не встречал проектов (криптовалюты не в счет), где применение этой технологии имело бы смысл. Добавляя очередную технологию в стек, нужно иметь в виду, что она будет:

  • Увеличивать стоимость содержания команды разработки — вам нужно будет либо нанимать специалистов в выбранной области или учиться самостоятельно.
  • Увеличивать количество ресурсов на поддержку системы — даже если у вас появляются «дополнительные руки», поиск неполадок в еще одной среде будет забирать дополнительное время.
  • Увеличивать вероятность возникновения «уникальных сотрудников» — тех, кто будет знать свой кусок системы на уровне, который не имеют другие сотрудники в команде. С увольнением такого сотрудника часто теряется огромное количество экспертизы в системе.

«Так что же, откатываемся до Assembler?». Нет. Ни в коем случае. Новые системы/языки/решения нужно внедрять, но относиться к этому следует с осторожностью. Выбирая решение для внедрения, честно ответьте себе на следующие вопросы:

  1. Чем, кроме крутизны, обусловлен выбор технологии? Самый первый вопрос. Чему, кроме вашего профессионального эго, будет полезно нововведение?
  2. Можно ли решить ту же самую задачу теми средствами, что у меня есть? Может быть, вы просто пытаетесь изобрести велосипед?
  3. Какие проблемы встречает сообщество рассматриваемого решения при внедрении? Почитайте на форумах и тематических ресурсах обзоры и отзывы. Может быть, решение еще «сырое»?
  4. Что показывают бенчмарки (сравнительные тесты) по данному решению в сравнении с его аналогами? Какой именно выигрыш в производительности или решениях даст вам выбранная технология?
  5. Есть ли у вас пошаговый план с жесткими сроками по внедрению данного решения в проект? Всегда отвечайте на вопрос «Как?». Нельзя отвечать «Здесь мы анализируем логи». Нужно отвечать «Здесь мы при помощи решения N анализируем логи, применяя алгоритм M, который консолидирует результаты на сервере K».
  6. Кто будет отвечать за поддержку и развитие данного продукта после запуска? Самый простой пример: запустили корпоративную Wiki, а дальше что? Кто будет вести и актуализировать записи в ней? Всем, как правило, лень.

Разумеется, многие могут отметить, что с таким подходом можно не запустить ни одного успешного стартапа, которые, как известно, взлетают на том, что есть. Однако в ответ на данное утверждение могу привести простой пример детской болезни любого стартапа — то, «что есть», после успешного старта часто является инфраструктурой на костылях, т.к. времени на то, чтобы привести это в порядок не было — все были сосредоточены на взлете проекта. И именно в этот момент стоит заняться тем, чтобы оставить в проекте то, что ему действительно нужно, прежде чем добавлять поверх этой кучи технологий что-то еще.

Будьте скептиком в отношении выбранного решения, как бы вам ни хотелось смотреть на него глазами убежденного оптимиста.

Оценка сил команды

Следующий риск зачастую вытекает из пятого вопроса в предыдущей части статьи. Команда амбициозных разработчиков, составляя план, может забыть о такой немаловажной части, как риски. Любой проект несет в себе подводные камни. Сегодня выяснилось, что минорная сборка одного из пакетов перестала поддерживать важную для вас библиотеку. Завтра при желании горизонтально масштабировать ваше решение вы узнаете, что выбранный механизм кэширования не скалируется. А послезавтра вы выясните, что необходимый алгоритм плохо работает с выбранным хранилищем. Примеров может быть море, но сколько бы ни повторяли все кругом тезисы о важности учета рисков, про них почему-то все равно продолжают забывать.

В идеальном варианте, когда у команды или компании есть ресурсы, нужно нанимать менеджера проектов, а еще лучше — владельца продукта (product owner). Этот человек должен будет заниматься планированием рабочего времени команды разработки совместно с тимлидом.

Согласно сложившимся практикам, на риски отводится до 30% рабочего времени команды, т.е. та оценка, которая дается разработчиками, может быть смело увеличена на эти самые тридцать процентов.

«Неслетавшаяся» команда всегда будет давать оценки с большой погрешностью. Таким образом, 30% на риски являются реальной цифрой для команды, проработавшей в устоявшемся коллективе несколько недель, а то и месяцев, выполнив не одну задачу. В самом начале коэффициент рисков можно смело увеличивать до 40%, так как будут иметь место коммуникационные издержки — не очень хорошо знакомые люди будут дольше искать общий язык.

Отдельная история — это решение, с которым команда не работала. Внедряете новый для большинства фреймворк? Умножайте сроки в три раза. Я не шучу. Если вы хотите получить на выходе что-то отличное от велосипеда с квадратными колесами, нужно будет учитывать, что люди будут учиться работать с новым решением, узнавать его, нарабатывать опыт. А это процесс далеко не быстрый.

Тем не менее, даже при самом пессимистическом взгляде на сроки выполнения задач, не стоит забывать, что IT — это зачастую не самостоятельное подразделение, а часть бизнеса, который должен функционировать и предоставлять пользователю удобный и качественный продукт. Здесь начинается вечная война между продающими департаментами и теми, кто готовит решение к продаже. Как быть, если от девяти женщин упорно требуют одного ребенка через месяц?

Наиболее реальной и удобной является практика подготовки MVC — Minimal Viable Product. Это компромиссное решение, которое заключается в поставке конечному пользователю продукта с небольшим количеством функций, но без багов и проблем в использовании.

Таким образом, с самых ранних шагов пользователь уже работает с вашим продуктом, становясь к нему лояльным, а не ожидает релиза «ну вот еще через две недельки».

Реальный пример

Дабы не быть голословным, я приведу для сравнения два описания — проект, который мои студенты хотели писать, и то, что вышло в итоге. Здесь стоит уточнить, что:

  • На проект давался месяц.
  • Проект имел свободную тему.
  • Проект должен был иметь четкое (разумеется, на уровне обучения) техническое описание.
  • По результатам должен получиться MVP, что немаловажно. Т.е. хоть маленький, но продукт.

Идеи Конечный вариант
Конструктор сайтов для различных услуг Веб-сервис «Список покупок»
Приложение для ИП (набор простых инструментов, по сути — простая CRM)

После того, как студенты прислали мне описания своих проектов, я пообщался с ними, и мы выработали совсем небольшой проект — то, что вы видите в правой части таблички.

Казалось бы, в распоряжении команды студентов, которые уже имеют достаточный опыт в программировании для того, чтобы писать самостоятельные продукты (пусть и простые), целый месяц. Почему же реальный результат настолько меньше, чем амбициозные идеи?

  1. Идеи действительно очень большие. Любой программист скажет, что месяц на ту же CRM — это не так уж и много, даже если есть команда. Впрочем, проект в виде MVP реализуем, если бы не другой фактор.
  2. Команда еще не «слеталась» — люди не знают своего реального ресурса, не говоря уже о ресурсах своих коллег в проекте. Это сильно тормозит разработку. «Сработанная» команда должна пройти явно не один месяц совместной разработки.
  3. Команда ввела практику ежедневной отчетности — этакий Daily standup в Telegram. Но со временем перестала ее соблюдать. А это означает, что реальный статус проекта стал размываться.

Как видите, есть три фундаментальных проблемы — масштаб работ, опыт команды и ответственность каждого участника. Разумеется, на них список не заканчивается, но он показывает топ проблем, которые с большой вероятностью возникнут у только что собранной команды.

Это не говорит о том, что в ней слабые программисты или плохие методики. Но хороший менеджер такой команды должен учитывать такие вещи при планировании и не давать заказчикам чрезмерно оптимистичные сроки.

Вместо заключения

То, что мы рассмотрели выше — лишь верхушка айсберга проблем командной разработки. Я осветил некоторые наиболее яркие по моим наблюдениям. Как видите, решения, применяемые для устранения проблем, довольно простые. Нужно лишь не забывать следовать несложным истинам

  1. Будьте скептиком в отношении выбираемого решения.
  2. Помните про конечного пользователя и его заинтересованность в продукте.
  3. «Если какая-нибудь неприятность может произойти — она обязательно произойдёт» (с) Закон Мерфи. Риски есть всегда. В первую очередь их нужно не избегать, а предусматривать.
  4. Всегда честно отвечайте на вопрос «Как?» в отношении выбранного решения.

Материалы по теме:

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Сущность анализа финансового состояния предприятия

2) Принцип разумной достаточности: для целей диагностики следует использовать только те показатели, которые являются информационной основой для принятия управленческих решений;

Это должен знать каждый водитель:  Аттракцион неслыханной грусти продажи новых машин и цены в апреле 2020 года

) Принцип сравнимости: финансовые показатели являются бесполезными для принятия решения, если их не сопоставить с какими-то другими данными, имеющими отношение к объекту анализа. Сравнения могут проводиться с предыдущим периодом, с планом и со среднеотраслевыми показателями. Любые отклонения от нормативных или плановых значений показателей, даже если они имеют позитивный характер, должны тщательно анализироваться. Смысл такого анализа состоит в том, чтобы, с одной стороны, выявить основные факторы, вызвавшие зафиксированные отклонения от заданных ориентиров, а с другой стороны, еще раз проверить обоснованность принятой системы планирования и, если необходимо, внести в нее изменения;

) Выполняя анализ, не нужно без необходимости гнаться за точностью оценок; как правило, наибольшую ценность представляет выявление тенденций и закономерностей;

) Принцип временной согласованности: Финансовая диагностика должна производиться в соответствии с конкретным временным регламентом, например, раз в году производится крупномасштабная диагностика, а раз в месяц осуществляется мониторинг выборочных финансовых показателей;

) Принцип законченности, суть которого состоит в том, что когда рассчитаны все финансовые коэффициенты, сделан горизонтальный и вертикальный анализ финансовой отчетности и описаны ее особенности характерные для анализируемого периода, необходимо сделать выводы, ради которых, собственно, и были выполнены все указанные выше работы. Представление таких выводов должно быть лаконичным и конструктивным, т.е. направленным на поиск путей улучшения деятельности компании [6, 13].

В процессе комплексного финансового анализа определяется потенциал организации. Выделяют две стороны экономического потенциала: имущественное положение организации и ее финансовое положение.

Имущественное положение характеризуется величиной, составом и состоянием долгосрочных активов, которыми владеет и распоряжается организация. Финансовое положение может быть охарактеризовано как на краткосрочную, так и на долгосрочную перспективу. В первом случае говорят о ликвидности и платежеспособности организации, во втором случае — о ее финансовой устойчивости. Обе стороны экономического потенциала коммерческой организации взаимосвязаны.

Аналитические расчеты выполняются либо в рамках экспресс-анализа, либо углубленного анализа.

Цель экспресс-анализа — наглядная и несложная по времени и трудоемкости реализации алгоритмов, оценка финансового благополучия и динамики развития коммерческой организации.

Углубленный анализ конкретизирует, расширяет или дополняет отдельные процедуры экспресс-анализа.

Подавляющая часть коэффициентов рассчитывается по данным баланса и отчета о прибылях и убытках; причем расчет может выполняться либо непосредственно по данным отчетности, либо при помощи уплотненного баланса.

Итак, финансовый анализ дает возможность оценить:

— имущественное состояние предприятия;

— степень предпринимательского риска;

— достаточность капитала для текущей деятельности и долгосрочных инвестиций;

— потребность в дополнительных источниках финансирования;

Принципы организации ксзи. Принцип разумной достаточности, подходы к обоснованию стоимости корпоративной системы защиты

Принцип достаточности защиты

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

Понятие об электронной подписи

Мы рассмотрели, как клиент может переслать организации свои конфиденциальные данные (например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди — все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый и публичный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись — с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

Понятие об электронных сертификатах

Системой несимметричного шифрования обеспечивается делопроизводство в Интернете. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако здесь возникает еще ряд проблем, например проблема регистрации даты отправки сообщения. Такая проблема возникает во всех случаях, когда через Интернет заключаются договоры между сторонами. Отправитель документа может легко изменить текущую дату средствами настройки операционной системы. Поэтому обычно дата и время отправки электронного документа не имеют юридической силы. В тех же случаях, когда это важно, выполняют сертификацию даты/времени.

Сертификация даты. Сертификация даты выполняется при участии третьей, независимой стороны. Например, это может быть сервер организации, авторитет которой в данном вопросе признают оба партнера. В этом случае документ, зашифрованный открытым ключом партнера и снабженный своей электронной подписью, отправляется сначала на сервер сертифицирующей организации. Там он получает «приписку» с указанием точной даты и времени, зашифрованную закрытым ключом этой организации. Партнер декодирует содержание документа, электронную подпись отправителя и отметку о дате с помощью своих «половинок» ключей. Вся работа автоматизирована.

Сертификация Web -узлов . Сертифицировать можно не только даты. При заказе товаров в Интернете важно убедиться в том, что сервер, принимающий заказы и платежи от имени некоей фирмы, действительно представляет эту фирму. Тот факт, что он распространяет ее открытый ключ и обладает ее закрытым ключом, строго говоря, еще ничего не доказывает, поскольку за время, прошедшее после создания ключа, он мог быть скомпрометирован. Подтвердить действительность ключа тоже может третья организация путем выдачи сертификата продавцу. В сертификате указано, когда он выдан и на какой срок. Если добросовестному продавцу станет известно, что его закрытый ключ каким-либо образом скомпрометирован, он сам уведомит сертификационный центр, старый сертификат будет аннулирован, создан новый ключ и выдан новый сертификат.

Прежде чем выполнять платежи через Интернет или отправлять данные о своей кредитной карте кому-либо, следует проверить наличие действующего сертификата у получателя путем обращения в сертификационный центр. Это называется сертификацией Web -узлое.

Сертификация издателей. Схожая проблема встречается и при распространении программного обеспечения через Интернет. Так, например, мы указали, что Web-броузеры, служащие для просмотра Web-страниц, должны обеспечивать механизм защиты от нежелательного воздействия активных компонентов на компьютер клиента Можно представить, что произойдет, если кто-то от имени известной компании начнет распространять модифицированную версию ее броузера, в которой специально оставлены бреши в системе защиты. Злоумышленник может использовать их для активного взаимодействия с компьютером, на котором работает такой броузер.

Это относится не только к броузерам, но и ко всем видам программного обеспечения, получаемого через Интернет, в которое могут быть имплантированы «троянские кони», «компьютерные вирусы», «часовые бомбы» и прочие нежелательные объекты, в том числе и такие, которые невозможно обнаружить антивирусными средствами. Подтверждение того, что сервер, распространяющий программные продукты от имени известной фирмы, действительно уполномочен ею для этой деятельности, осуществляется путем сертификации издателей. Она организована аналогично сертификации Web-узлов.

Средства для проверки сертификатов обычно предоставляют броузеры. В частности, в обозревателе Microsoft Internet Explorer 5.0, работа с которым более подробно будет рассмотрена в следующей главе, доступ к центрам сертификации осуществляется командой Сервис > Свойства обозревателя > Содержание > Сертификатов > Доверенные корневые центры сертификации.

Практическое занятие

Упражнение 8.1. Создание соединения удаленного доступа

Запустите программу создания соединения удаленного доступа: Мой компьютер > Удаленный доступ к сети > Новое соединение.

В диалоговом окне Новое соединение введите название нового соединения (произвольное) и выберите модем, используемый для обслуживания данного соединения (если их несколько). Щелкните на кнопке Далее.

Заполните поле телефонного номера (номер должен быть получен от поставщика услуг). Щелкните на кнопке Далее.

В окне папки Удаленный доступ к сети образуется значок нового соединения. Дальнейшая настройка выполняется редактированием его свойств.

Если поставщик услуг Интернета предоставил несколько телефонных номеров для подключения к его серверу, возможно, придется для каждого из них создать по отдельному соединению.

Упражнение 8.2. Настройка соединения удаленного

Откройте папку Удаленный доступ к сети. В этой папке находятся значки созданных соединений. Их может быть несколько.

Выберите настраиваемое соединение. Щелкните на его значке правой кнопкой мыши. В открывшемся контекстном меню выберите пункт Свойства — откроется диалоговое окно свойств нового соединения.

На вкладке Общие проверьте правильность ввода телефонного номера поставщика услуг Интернета и правильность выбора и настройки модема. В случае необходимости внесите необходимые изменения.

На вкладке Тип сервера отключите все сетевые протоколы кроме протокола TCP/IP.

Здесь же щелкните на кнопке Настройка TCP/IP и выполните настройку протокола. Включите переключатель ввода /Р-адреса в соответствии с указаниями поставщика услуг (для коммутируемого соединения обычно включают переключатель IP Адрес назначается сервером).

Введите адреса серверов DNS . Если эти адреса получены от поставщика услуг, включите переключатель Адреса вводятся вручную и введите по четыре числа для первичного и вторичного серверов DNS . Если адреса не получены, возможно, что они вводятся автоматически. В этом случае включите переключатель Адрес назначается сервером.

Щелчком на кнопке ОК закройте диалоговое окно настройки свойств протокола
TCP/IP.

Щелчком на кнопке ОК закройте диалоговое окно настройки свойств соединения.

Запустите программу установки соединения двойным щелчком на значке настроенного соединения — откроется диалоговое окно Установка связи.

Проверьте правильность записи номера телефона.

Введите имя пользователя, согласованное с поставщиком услуг Интернета.

В поле Пароль введите пароль, полученный от поставщика услуг. При вводе пароля его символы заменяются подстановочными символами «*» и на экране не видны. Предварительно убедитесь, что клавиатура находится в нужном регистре (строчные символы) и правильно выбрана раскладка клавиш (англоязычная).

Чтобы при каждом сеансе связи не заниматься вводом имени пользователя и пароля, установите флажок Сохранить пароль.

Сохранение информации об имени пользователя и о его пароле происходит только при условии, что соединение успешно состоялось. Если оно не состоялось, эта информация не сохраняется, и ее надо вводить заново.

5. Запустите программу щелчком на кнопке Подключиться. Если все сделано правильно, произойдет подключение к серверу поставщика услуг. По окончании процесса установки на панели индикации (справа на Панели задач) образуется значок работающего соединения.

6. Щелкните правой кнопкой мыши на значке работающего соединения на панели индикации. В открывшемся диалоговом окне узнайте параметры соединения, в частности скорость обмена данными с сервером поставщика услуг Интернета.

Сохранять информацию о пароле можно только на компьютерах, находящихся в личном пользовании. На компьютерах, предназначенных для коллективного использования, эту информацию не сохраняют. В операционных системах Windows 9x исключительно плохо организована защита конфиденциальных данных. Использованные здесь относительно неплохие алгоритмы шифрования не дают положительного эффекта в связи с наличием косвенных данных, дающих подготовленному пользователю возможности извлечения зашифрованных данных обходными приемами.

Глава 9 Получение информации

из Интернета

9.1. Основные понятия World Wide Web

Сегодня Интернет используется как источник разносторонней информации по различным областям знаний. Большинство документов, доступных на серверах Интернета, имеют гипертекстовый формат. Службу Интернета, управляющую передачей таких документов, называют World Wide Web < Web , WWW ). Этим же термином, или средой WWW называют обширную совокупность Web-документов, между которыми существуют гипертекстовые связи.

Среда WWW не имеет централизованной структуры. Она пополняется теми, кто желает разместить в Интернете свои материалы, и может рассматриваться как информационное пространство. Как правило, документы WWW хранятся на постоянно подключенных к Интернету компьютерах — Web -серверах. Обычно на Web-сервере размещают не отдельный документ, а группу взаимосвязанных документов. Такая группа представляет собой Web -узел (жаргонный термин — Web-сайт). Размещение подготовленных материалов на Web-узле называется Web -изданием или Web -публикацией.

Web -каналы. Обычный Web-узел выдает информацию (запрошенныйдокумент) только в ответ на обращение клиента. Чтобы следить за обновлением опубликованных материалов, пользователь вынужден регулярно обращаться к данному узлу. Современная модель Web-узла позволяет автоматически в заданное время передать обновленную информацию на компьютер зарегистрированного клиента. Такие Web-узлы, способные самостоятельно инициировать поставку информации, называют каналами. Концепция каналов поддерживается операционной системой Windows 98. В частности, на ней основано динамическое обновление Рабочего стола Active Desktop.

Web -страница. Отдельный документ World Wide Web называют Web -страницей. Обычно это комбинированный документ, который может содержать текст, графические иллюстрации, мультимедийные и другие вставные объекты. Для создания Web-страниц используется язык HTML (HyperText Markup Language язык разметки гипертекста), который при помощи вставленных в документ тегов описывает логаческую структуру документа, управляет форматированием текста и размещением вставных объектов. Интерактивные Web-узлы получают информацию от пользователя через формы и генерируют запрошенную Web-страницу с помощью специальных программ (сценариев CGI ), динамического HTML и других средств.

Гиперссылки . Отличительной особенностью среды World Wide Web является наличие средств перехода от одного документа к другому, тематически с ним связанному, без явного указания адреса. Связь между документами осуществляется при помощи гипертекстовых ссылок (или просто гиперссылок). Гиперссылка — это выделенный фрагмент документа (текст или иллюстрация), с которым ассоциирован адрес другого Web-документа. При использовании гиперссылки (обычно для этого требуется навести на нее указатель мыши и один раз щелкнуть) происходит переход по гиперссылке — открытие Web-страницы, на которую указывает ссылка. Механизм гиперссылок позволяет организовать тематическое путешествие по World Wide Web без использования (и даже знания) адресов конкретных страниц.

Адресация документов. Для записи адресов документов Интернета (Web-страниц) используется форма, называемая адресом URL . Адрес URL содержит указания на прикладной протокол передачи, адрес компьютера и путь поиска документа на этом компьютере. Адрес компьютера состоит из нескольких частей, разделенных точками, например. Части адреса, расположенные справа, определяют сетевую принадлежность компьютера, а левые элементы указывают на конкретный компьютер данной сети. Преобразование адреса URL в цифровую форму IP -адреса производит служба имен доменов (Domain Name Service , DNS ). В качестве разделителя в пути поиска документа Интернета всегда используется символ косой черты.

Средства просмотра Web . Документы Интернета предназначены для отображения в электронной форме, причем автор документа не знает, каковы возможности компьютера, на котором документ будет отображаться. Поэтому язык HTML обеспечивает не столько форматирование документа, сколько описание его логической структуры. Форматирование и отображение документа на конкретном компьютере производится специальной программой — броузером (от английского слова browser ).

Основные функции броузеров следующие:

установление связи с Web-сервером, на котором хранится документ, и загрузка
всех компонентов комбинированного документа;

интерпретация тегов языка HTML , форматирование и отображение Web-страницы
в соответствии с возможностями компьютера, на котором броузер работает;

 предоставление средств для отображения мультимедийных и других объектов, входящих в состав Web-страниц, а также механизма расширения, позволяющего настраивать программу на работу с новыми типами объектов;

обеспечение автоматизации поиска Web-страниц и упрощение доступа к Web-страницам, посещавшимся ранее.

предоставление доступа к встроенным или автономным средствам для работы с другими службами Интернета.

9.2. Работа с программой Internet Explorer 5.0

Примером броузера, предназначенного для просмотра Web-документов, может служить Internet Explorer 5.0. Программа предоставляет единый метод доступа к локальным документам компьютера, ресурсам корпоративной сети Intranet и к информации, доступной в Интернете. Она обеспечивает работу с World Wide Web, предоставляет идентичные средства работы с локальными папками компьютера и файловыми архивами FTP , дает доступ к средствам связи через Интернет. Соответствующие программы (Outlook Express и Microsoft NetMeeting) автономны, но рассматриваются как часть пакета Internet Explorer 5.0. Схема использования Интернета через Internet Explorer представлена на рис. 9.1.

Рис. 9.1. Организация доступа к ресурсам Интернета

Для запуска броузера Internet Explorer можно использовать значок Internet Explorer на Рабочем столе или на Панели быстрого запуска, а также Главное меню (Пуск > Программы > Internet Explorer). Кроме того, программа запускается автоматически при попытке открыть документ Интернета или локальный документ в формате HTML . Для этой цели можно использовать ярлыки Web-страниц, папку Избранное (Пуск > Избранное или пункт меню Избранное в строке меню окна папки или программы Проводник), панель инструментов Рабочего стола Адрес или поле ввода в диалоговом окне Запуск программы (Пуск > Выполнить).

Если соединение с Интернетом отсутствует, то после запуска программы на экране появится диалоговое окно для управления установкой соединения. При невозможности установить соединение сохраняется возможность просмотра в автономном режиме ранее загруженных Web-документов. При наличии соединения после запуска программы на экране появится так называемая «домашняя», или основная, страница, выбранная при настройке программы.

Открытие и просмотр Web -страниц

Просматриваемая Web-страница отображается в рабочей области окна. По умолчанию воспроизводится все ее содержимое, включая графические иллюстрации и встроенные мультимедийные объекты. Управление просмотром осуществляется при помощи строки меню, панелей инструментов, а также активных элементов, имеющихся в открытом документе, например гиперссылок.

Если URL -адрес Web-страницы известен, его можно ввести в поле панели Адрес и щелкнуть на кнопке Переход. Страница с указанным адресом открывается вместо текущей. Наличие средства автозаполнения адресной строки упрощает повторный ввод адресов. Вводимый адрес автоматически сравнивается с адресами ранее просматривавшихся Web-страниц. Все подходящие адреса отображаются в раскрывающемся списке панели Адрес. Если нужный адрес есть в списке, его можно выбрать клавишами ВВЕРХ и ВНИЗ, после чего щелкнуть на кнопке Переход. При отсутствии нужного адреса ввод продолжают как обычно.

Работа с гиперссылками. Навигация по Интернету чаще выполняется не путем ввода адреса URL , а посредством использования гиперссылок. При отображении Web-страницы на экране гиперссылки выделяются цветом (обычно синим) и подчеркиванием. Обычно подчеркивание применяют только для выделения гиперссылок. Более надежным признаком является форма указателя мыши. При наведении на гиперссылку он принимает форму кисти руки с вытянутым указательным пальцем, а сама гиперссылка при соответствующей настройке броузера изменяет цвет. Адрес URL , на который указывает ссылка, отображается в строке состояния. При щелчке на гиперссылке соответствующая Web-страница загружается вместо текущей. Если гиперссылка указывает на произвольный файл, его загрузка происходит по протоколу FTP .

На Web-страницах могут также встречаться графические ссылки (то есть, гиперссылки, представленные рисунком) и изображения-карты, объединяющие несколько ссылок в рамках одного изображения. Для просмотра ссылок на открытой Web-странице удобно использовать клавишу TAB. При нажатии этой клавиши фокус ввода (пунктирная рамка) перемещается к следующей ссылке. Перейти по ссылке можно, нажав клавишу ENTER. При таком подходе последовательно перебираются текстовые и графические ссылки, а также отдельные области изображений-карт.

Дополнительные возможности использования гиперссылок предоставляет их контекстное меню. Чтобы открыть новую страницу, не закрывая текущей, применяют команду Открыть в новом окне. В результате открывается новое окно броузера. Адрес URL , заданный ссылкой, можно поместить в буфер обмена при помощи команды Копировать ярлык. Его можно вставить в поле панели Адрес или в любой другой документ для последующего использования.

Другие операции, относящиеся к текущей странице и ее элементам, также удобно осуществлять через контекстное меню. Так, например, рисунок, имеющийся на странице, можно:

использовать как фоновый рисунок (Сделать рисунком рабочего стола) или как активный элемент (Сохранить как элемент рабочего стола);

Рис. 9.2. Web-страница в ходе просмотра

И образование. . Челюскинцев, 3. Содержание

Защита публичным ключом не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостъю алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

Областное государственное бюджетное профессиональное образовательное учреждение «Ульяновский техникум железнодорожного транспорта»

На тему «Система защиты информации в интернете»

Введение
Internet — глобальная компьютерная сеть, охватывающая весь мир. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Internet, служивший когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления.

Электронная почта — самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек.В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США.
1


Глава 1. Проблемы защиты информации

Internet и информационная безопасность несовместны по самой природе Internet. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet — хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы — файлы и программы, не говоря уже о возможности их порчи и корректировки.

Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base-T и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web- серверу через сеть кабельного телевидения.

Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet (которая превратится во Всемирную информационную сеть общего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC- адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень)
2

Привязанное к географическому расположению сети, и позволяющее в
в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.

В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.
Что же может произойти с вашей информацией, если не заботиться о ее безопасности?

Во-первых, это утрата конфиденциальности.

Ваша личная информация может остаться в целостности, но конфиденциальна больше не будет, например кто-нибудь в Интернете получит номер вашей кредитной карточки.

Во-вторых, это Модификация.

Ваша информация будет модифицирована, например ваш заказ в on-line магазине или ваше резюме.

В-третьих, подмена информации, которая может быть 2 типов.

1)WWW сервер может выдавать себя за другой, каковым он не является.

2)WWW сервер может действительно существовать под этим именем и заявлять, например, что это online магазин, но в действительности никогда не посылать никаких товаров, а только собирать номера кредитных карточек.

Глава 2. Понятие о несимметричном шифровании информации
Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, — только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного письма. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне.

Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один – открытый (public — публичный) ключ, а другой закрытый (private — личный) ключ. На самом деле это как бы две “половинки” одного целого ключа, связанные друг с другом.

Это должен знать каждый водитель:  Автосалон в Шанхае или чему европейцам стоит поучиться

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку)

Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание.
4

Глава 3. Принцип достаточности защиты
Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате крипанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования.
5

Глава 4. ЗАЩИТА WEB-СЕРВЕРОВ

Сервер Web организации обеспечивает ее присутствие в Internet. Однако распространяемые этим сервером данные могут содержать сведения частного характера, не предназначенные для чужих глаз. К сожалению, серверы Web представляют собой лакомую приманку для злоумышленников. Широкую огласку получили случаи «нападения» на серверы Министерства юстиции и даже ЦРУ: злоумышленники подменяли домашние страницы этих организаций на непристойные карикатуры. Поборники прав животных проникли на сервер Kriegsman Furs и заменили домашнюю страницу ссылкой на узлы, посвященные защите братьев наших меньших. Схожая судьба постигла серверы Министерства юстиции США, ЦРУ, Yahoo! и Fox. Дэн Фармер, один из создателей программы SATAN, для поиска брешей в защите сетей использовал еще не завершенную официально версию своего сканера для зондирования Web-серверов Internet и установил, что почти две трети из них имеют серьезные изъяны в защите.

Очевидно, что серверы Web защищены далеко не так надежно, как хотелось бы. В некоторых простых случаях все дело в незаметных, но небезопасных огрехах в сценариях CGI. В других ситуациях угрозу представляет недостаточная защита операционной системы хоста.

Простейший способ укрепить защиту сервера Web состоит в размещении его за брандмауэром. Однако, действуя таким образом, пользователь как бы переносит проблемы защиты во внутрикорпоративную сеть, а это не самый удачный выход. Пока сервер Web располагается «по другую сторону» брандмауэра, внутренняя сеть защищена, а сервер — нет. Побочным эффектом от такого шага является усложнение администрирования сервера Web.

Лучшим выходом было бы компромиссное решение: размещение сервера Web в его собственной сети, запрет внешних соединений или ограничение доступа к внутренним серверам.

Наряду с обеспечением безопасности программной среды, важнейшим будет вопрос о разграничении доступа к объектам Web-сервиса. Для решения этого вопроса необходимо уяснить, что является объектом, как идентифицируются субъекты и какая модель управления доступом — принудительная или произвольная — применяется.

В Web-серверах объектами доступа выступают универсальные локаторы ресурсов (URL — Uniform (Universal) Resource Locator). За этими локаторами могут стоять различные сущности — HTML-файлы, CGI-процедуры и т.п.

Как правило, субъекты доступа идентифицируются по IP-адресам и/или именам компьютеров и областей управления. Кроме того, может использоваться парольная аутентификация пользователей или более сложные схемы, основанные на криптографических технологиях.

В большинстве Web-серверов права разграничиваются с точностью до каталогов (директорий) с применением произвольного управления доступом. Могут предоставляться права на чтение HTML-файлов, выполнение CGI-процедур и т.д.

Для раннего выявления попыток нелегального проникновения в Web-сервер важен регулярный анализ регистрационной информации.

Разумеется, защита системы, на которой функционирует Web-сервер, должна следовать универсальным рекомендациям, главной из которых является максимальное упрощение. Все ненужные сервисы, файлы, устройства должны быть удалены. Число пользователей, имеющих прямой доступ к серверу, должно быть сведено к минимуму, а их привилегии — упорядочены в соответствии со служебными обязанностями.

Еще один общий принцип состоит в том, чтобы минимизировать объем информации о сервере, которую могут получить пользователи. Многие серверы в случае обращения по имени каталога и отсутствия файла index.HTML в нем, выдают HTML-вариант оглавления каталога. В этом оглавлении могут встретиться имена файлов с исходными текстами CGI-процедур или с иной конфиденциальной информацией. Такого рода “дополнительные возможности” целесообразно отключать, поскольку лишнее знание (злоумышленника) умножает печали (владельца сервера).

7

Глава 4.1.
Ограничения доступа в WWW серверах
Рассмотрим два из них:

Ограничить доступ по IP адресам клиентских машин;

Ввести идентификатор получателя с паролем для данного вида документов.

Такого рода ввод ограничений стал использоваться достаточно часто, т.к. многие стремятся в Internet, чтобы использовать его коммуникации для доставки своей информации потребителю. С помощью такого рода механизмов по разграничению прав доступа удобно производить саморассылку информации на получение которой существует договор.

Ограничения по IP адресам

Доступ к приватным документам можно разрешить, либо наоборот запретить используя IP адреса конкретных машин или сеток, например:

В этом случае доступ будет разрешен (или запрещен в зависимости от контекста) для машины с IP адресом 123.456.78.9 и для всех машин подсетки 123.456.79.

Ограничения по идентификатору получателя

Доступ к приватным документам можно разрешить, либо наоборот запретить используя присвоенное имя и пароль конкретному пользователю, причем пароль в явном виде нигде не хранится.

Глава 4.2. World wide web серверы и проблема безопасности информации.
Среди WWW серверов отличаются отсутствием известных проблем с безопаcностью Netscape серверы, WN и apache.

Это свободно распространяемый сервер, доступный для множества UNIX платформ. Основными целями при его создании были безопасность и гибкость. WN сервер содержит в каждой директории маленькую базу данных (список) документов содержащихся в ней. Если документ не перечислен в базе данных, клиент получить его не может. Базы данных либо генерируется специальной программой автоматически для всех файлов в дереве директорий, либо другой программой создаются из текстовых описаний, которые создаются вручную. В эти файлы, кроме перечисления документов можно вставлять HTML текст, т.к это аналог index.html в этом сервере.

Администратору web узла разбираться в сгенерированных файлах особой необходимости нет, но в принципе они аналогичны.cache файлам gopher. Сам сервер имеет разновидность для одновременной обработки gopher и http запросов к одним и тем же документам.

Безопасность выполнения CGI приложений обеспечивается выставлением uid/gid для нужного файла этой базы данных. Безо всякого программирования и особой настройки WN сервер обеспечивает 8 возможностей поиска внутри документов, имеет интерфейс к WAIS серверу. Вы можете включать одни документы внутрь других на серверной стороне (например стандартные сообщения вначале и в конце документа) Можете применять фильтры к любому документу, для получения необходимого документа на выходе (например подстановка слов). Для обращения к документу можно использовать URL типа

Apache сервер — это свободно распространяемый WWW сервер для различных UNIX платформ и Windows NT, один из самых популярных в мире. Сейчас apache работает на 36 процентах от общего количества всех HTTP серверов в мире. Это быстрый и стабильный сервер. В сервер можно встроить SSL протокол, рассмотренный ниже на примере Netscape сервера.
Netscape Enterprise сервер.
9

Netscape Enterprise Server — это высокопроизводительный, защишенный World Wide Web сервер для создания, распространения, публикации информации в Интернете и выполнения сетевых интернетовских приложений, используя средства, базирующиеся на языках Java и javascript.

Netscape FastTrack сервер.

Netscape FastTrack сервер — это решение для тех, кого не устраивает цена и сложность Netscape Enterprise сервера. Он прост в использовании, разработанного чтобы позволить новичкам создавать и администрировать WWW сервер.

Серверы Netscape имеют встроенные средства безопасности коммерческой информации и коммуникаций. Гибкая авторизация пользователя контролирует доступ к отдельным файлам и директориям, используя имя пользователя и пароль, имя домена, имя машины, IP адрес, клиентские сертификаты (client-side certificates), именованные группы. Дополнительные черты безопасности обеспечиваются протоколом Secure Socket Layer 3.0 (SSL 3.0) и механизмом открытых ключей.

SSL 3.0 — это последняя версия широко распространенного в Интернете стандарта, разработанного Netscape Communications corporation.

SSL протокол обеспечивает конфиденциальность, целостность и аутентичность информации.

Конфиденциальность и целостность информации обеспечивается посредством шифрования с открытым ключом. Аутентификация обеспечивается посредством цифровых сертификатов, которые почти невозможно подделать. Сертификат необходимо получать от третьей стороны, которой обе стороны доверяют.

SSL протокол — это схема шифрования низкого уровня, используемая для шифрования транзакций в протоколах высокого уровня, таких как HTTP, NNTP и FTP. SSL протокол содержит методы для идентификации сервера для клиента, шифрование данных при передаче и дополнительно, верификации клиента для сервера. Из коммерческих систем SSL протокол сейчас реализован в Netscape навигаторах и Netscape серверах. (Реализованы шифрование данных и авторизация сервера, авторизация клиента нет).

10
Существует также свободно распространяемая версия SSL, называемая SSLeay. Она содержит исходный код на C, который может быть встроен в такие приложения, как Telnet и FTP. Поддерживаются также свободно распространяемые Unix Web серверы Apache и NCSA httpd и несколько Web клиентов, включая Mosaic. Этот пакет может быть использован бесплатно для коммерческих и некоммерческих приложений.

Механизм открытых ключей обеспечивает шифрование данных при помощи открытого ключа(public key). В традиционных системах шифрования один и тот же ключ использовался для шифрования и дешифрования. В новом открытом или асимметричных системах шифрования ключи идут парами: один ключ используется для кодирования, другой для декодирования. Один из этих ключей, называемый открытым ключом, свободно распространяемый и используется для кодирования сообщений. Другой ключ, называемый личным ключом (private key) засекречен и используется для декодирования поступающего сообщения. В этой системе пользователь, посылающий сообщение второму пользователю может зашифровать сообщение открытым ключом второго пользователя.

Сообщение может дешифровано владельцем секретного личного ключа второго пользователя. Эта система может быть использована для создания неподделываемых цифровых подписей. В Netscape Enterprise Server администраторы могут динамически изменять ключи для сервера, что позволяет оперативно изменять политику авторизации.

Netscape серверы и навигаторы осуществляют шифрование используя или 40-битный ключ или 128-битный ключ. В принципе можно взломать 40-битный ключ, перебирая каждую возможную комбинацию (всего 2^40) пока Вы не обнаружите, что сообщение расшифровано. Взломать 128 битный ключ практически нереально.

Глава 4.3. Java, javascript и проблема безопасности.
Java и javascript — это тот раздел безопасности Web, который касается не администраторов и создателей Web серверов, а пользователей и администраторов пользовательских сетей.

Несмотря на сходство в именах Java и javascript это две различных продукта. Java — это язык программирования разработанный SunSoft. Java программы прекомпилируются в компактную форму и хранятся на сервере. HTML документы могут ссылаться на миниприложения, называемые Java аплетами. WWW клиенты, которые поддерживают Java апплеты, загружают откомпилированные Java приложения и выполняют их на машине клиента. javascript это набор расширений к HTML, интерпретируемых WWW клиентом. В принципе, несмотря на то что javascript имеет более длинную историю проблем, связанных с безопасностью, хакерская программа на Java может активно и успешно вывести пользовательскую систему из строя, про javascript до сих пор известны только случаи передачи конфиденциальной информации клиента на Web сервер. Java апплеты выполняются на клиентской стороне, а не на серверной, и поэтому увеличивают риск атаки со стороны сервера. Нужно ли беспокоится об этом?

В Java встроены средства для ограничения доступа к клиентской машине. Апплетам не разрешается выполнять системные команды, загружать системные библиотеки, или открывать системные устройства, такие как диски. Апплетам, в зависимости от WWW клиента или запрещены все дисковые операции (Netscape), или почти все (HotJava).Апплетам разрешается устанавливать соединение по сети только к серверу, откуда аплет был загружен. Но Drew Dean ([email protected]) обнаружил, что можно написать апплет, который будет устанавливать соединение к любому компьютеру в интернете, то есть аплет из Интернета, загруженный на вашу локальную машину WWW клиентом может подсоединиться по TCP/IP к любой машине на вашей локальной сети, даже если она защищена через firewall. Эта проблема связана с тем, что Java выполняет верификацию для соединения через Domain.

Name System (DNS). Взломщик используя свой собственный DNS сервер может создать некорректную ссылку в DNS, чтобы заставить Java систему считать, что апплету разрешено соединение с компьютером к которому у него нет права подсоединяться. Ошибка была исправлена в Netscape навигаторе 2.01 и JDK 1.0.1.

12
David Hopwood обнаружил, что загружая апплеты с 2 разных WWW серверов хэкер может нарушить пространство имен Java Virtual Machine. Это позволяет преобразовывать типы переменных друг в
друга, преобразовывать целые в ссылки и т.д. В результате апплет может читать и писать локальные файлы, выполнять машинный код. Безо всяких проблем в UNIX может быть создан файл.rhosts. Эта ошибка проявляется, как минимум на HotJava, код может быть написан целиком на Java и быть платформонезависимым.

В настоящих версиях Java возможны трюки с вызовом конструктора суперкласса, в результате чего этот вызов может быть пропущен. Это связано с алгоритмом, который сейчас использует интерпретатор Java. Возможные пути для этого:

Super внутри try.

Super внутри if.

javascript — это встроен в Netscape навигатор. Периодически в Netscape навигаторе обнаруживались проблемы с безопасностью в связи с javascript, которые Netscape периодически устраняет в новых версиях навигатора. Andy Augustine в своем javascript FAQ описывает следующие проблемы: 1)Чтение пользовательской истории URL — исправлено в Netscape 2.0.

2)Чтение пользовательского кэша URL — исправлено в Netscape 2.0.

3)Чтение пользовательского e-mail адреса и передача его по Интернету исправлено в Netscape 2.01.

4)Получение рекурсивного оглавления файловой системы — исправлено в Netscape 2.01.

5)Открытие окна размером 1 пиксел, получение URL открытых документов и передача их удаленному серверу. Эта общая проблема сетевых графических систем, имеющая длинную историю. Пользователи x-windows, которые запускают команду `xhost +` без аргументов могут столкнуться с чужим невидимым окошком, которое передает ввод пользователя по Интернету хакеру.

Для того чтобы работать с Java и javascript приложениями без проблем с безопасностью рекомендуется:

Не пользоваться старыми версиями WWW клиентов, которые поддерживают Java и javascript. Производители web клиентов исправляют свои программы, если обнаруживается новая ошибка в безопасности.

Следить за текущим состоянием дел с безопасностью Java и javascript. Javasoft имеет страницу, посвященную Java и безопасности. У netscape есть аналогичная страница про javascript. Каждый производитель web клиента имеет на своем сервере страницу посвященную безопасности.

В заключение несколько общих правил, которые помогут Вам избежать многих проблем.

1.При создании web сервера используйте надежный продукт. Используйте web сервер, который подходит под ваши нужды, не обязательно самый всеобъемлющий и модный.

2.Читайте документацию сервера. Недостатки в настройке чаще создают проблемы с безопасностью нежели ошибки в самом сервере.

3.Не забывайте про SSL протокол, если речь идет о коммерческой информации.

4.Заботьтесь о безопасности CGI приложений, так как это части самого сервера. Не забывайте проверять и чужие CGI приложения, если у Вас многопользовательский сервер.

5.Не пользуйтесь старыми версиями Web клиентов с поддержкой Java и javascript. Следите за обновлениями.

Глава 5. Заключение.
В данной работе мною были рассмотрены проблемы защиты информации в глобальной сети Internet. Проблема эта была и остается актуальной по сей день, так как никто еще не может гарантировать на сто процентов того, что ваша информация будет защищена или в ваш компьютер не попадет вирус. Актуальность этой проблемы подтверждает еще и то, что ей посвещено огромное количество страниц в Internet. Однако большая часть информации идет на английском языке, что затрудняет работу с ней. Разумеется в данной работе рассмотрена лишь часть проблемы (не рассмотрена, например, защита информации при помощи брандмауэров(сетевых экранов)). Проведенные исследования показывают, что разработано множество способов защиты информации: разграничение доступа, защита при помощи паролей, шифрование данных и.т.п. Однако, несмотря на все это, до сих пор мы то и дело слышим о взломах хакерами различных серверов и компьютерных систем. Это говорит о том, что проблема защиты информации еще не решена и на ее решение будет потрачено множество сил и времени. И Несмотря на имеющиеся способы защиты информации в глобальной сети Internet, нельзя недооценивать возможности многочисленных хакеров и других взломщиков. Любая, даже, на ваш взгляд, незначительная информация, находящаяся в более менее свободном или плохо защищенном доступе может быть использована против вас. Поэтому всегда следует интересоваться последними новинками в данной теме.
Список специальных терминов

ARP (Address Resolution Protocol) — протокол определения адреса, преобразует адрес компьютера в сети Internet в его физический адрес.
ARPA (Advanced Research Projects Agency) — бюро проектов передовых исследований министерства обороны США.
Ethernet — тип локальной сети. Хороша разнообразием типов проводов для соединений, обеспечивающих пропускные способности от 2 до 10 миллионов bps(2-10 Mbps). Довольно часто компьютеры, использующие протоколы TCP/IP, через Ethernet подсоединяются к Internet.
FTP (File Transfer Protocol) — протокол передачи файлов, протокол, определяющий правила пересылки файлов с одного компьютера на другой.
FAQ (Frequently Asked Qustions) — часто задаваемые вопросы. Раздел публи

Как говорилось на выше, цель защиты информации достигнута в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности и доступности

Но каким требованиям должна отвечать система обеспечения информационной безопасности АС, для решения поставленных задач? Для защиты АС на основании руководящих документов Гостехкомиссии могут быть сформулированы следующие положения:

  • Информационная безопасность АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов.
  • Информационная безопасность АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
  • Информационная безопасность АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования , в том числе при проведении ремонтных и регламентных работ.
  • Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).
  • Неотъемлемой частью работ по информационной безопасности является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
  • Защита АС должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодическим либо инициироваться по мере необходимости пользователем АС или контролирующим органом.

Рассмотренные подходы могут быть реализованы при обеспечении следующих основных принципов:

  • системности;
  • комплексности;
  • непрерывности защиты;
  • разумной достаточности;
  • гибкости управления и применения;
  • открытости алгоритмов и механизмов защиты;
  • простоты применения защитных мер и средств.

При обеспечении информационной безопасности АС необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа (НСД) к информации. Система защиты должна строиться не только с учетом всех известных каналов проникновения, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Принципы обеспечения информационной безопасности АС

Принцип комплексности. В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. В частности , современные средства вычислительной техники, операционные системы, инструментальные и прикладные программные средства обладают теми или иными встроенными элементами защиты. Комплексное их использование предполагает согла­сование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.

Принцип непрерывности защиты . Защита информации — это не разовое мероприятие и даже не конкретная совокупность уже проведенных мероприятий и установленных средств «защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС (начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации). Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы . Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете , позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.
Разумная достаточность . Создать абсолютно непреодолимую систему защиты принципиально невозможно: при достаточных времени и средствах можно преодолеть любую защиту. Например, средства криптографической защиты в большинстве случаев не гарантируют абсолютную стойкость, а обеспечивают конфиденциальность информации при использовании для дешифрования современных вычислительных средств в течение приемлемого для защищающейся стороны времени. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).
Гибкость системы защиты. Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации , могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, когда средства защиты необходимо устанавливать на работающую систему, не нарушая процесс ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются . В таких ситуациях свойство гибкости спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Открытость алгоритмов и механизмов защиты. Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна — необходимо обеспечивать защиту от угрозы раскрытия параметров системы.
Принцип простоты применения средств защиты. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий , требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

Теоретическая оценка трудоемкости реконструкции очень длинных несимметричных ключей показывает невозможность решения этой задачи в разумный срок, однако не следует рассматривать это как повод для лишнего сам мозаспокоенн.

Со временем могут быть обнаружены какие-либо новые свойства алгоритмов несимметричного шифрования, упрощающие реконструкцию закрытого ключа. Меняется и уровень развития техники, и средний уровень продукты ивности компьютеров. Поэтому в основе использования средств. ЭЦП лежит базовый принцип достаточности шифрования, согласно которомуо:

никакие средства шифрования не считаются абсолютными;

сообщение считается достаточно защищенным, если для его реконструкции необходимы материальные затраты, которые значительно превышают ценность информации, являющейся в сообщении;

защиту сообщения, считается достаточным для современного состояния науки и техники, может оказаться недостаточным в ближайшем будущем

Таким образом, в основе принципа достаточности защиты лежит принцип экономической целесообразности

Понятие дайджест сообщения Электронная печать Хеш-функция

сих пор мы считали, что электронная подпись содержит информацию об авторе, зашифрованную с помощью его закрытого ключа. Это позволяет владельцу ключа убедиться в том, что автором почте ния является то лицо, от имени которого оно поступило. Вместе с тем есть техническая возможность включить в состав. ЭЦП и данные, характеризующие само сообщение, чтобы исключить вероятность внесения в него изменений во ч ас передачи по каналам связи. Для этого используется понятие дайджеста сообщенияння.

Дайджест сообщения — это уникальная последовательность символов, однозначно соответствует содержанию сообщения. Обычно дайджест имеет фиксированный размер, например, 128 или 168 бит, что не зависит от длин ни самого сообщения. Дайджест включается в состав. ЭЦП со сведениями об авторе и шифруется вместе с нимми.

Самый прием создания дайджеста можно рассмотреть на примере контрольной суммы. Поскольку каждый символ сообщения составляет числовой код (например, по таблице ASCII), то можно суммировать все и коды последовательности и определить числовой параметр, отвечающий такому сообщению, назовем его контрольной суммой. Предполагается, что в случае изменения содержания сообщения в канале связи изменится и к онтрольна сумма, которая будет установлена??принимающей стороной. О настоящей контрольную сумму она узнает из подписи и, сравнив их, найдет постороннее вмешательство. Однако такой механизм нельзя считать удовлетворения льным, поскольку в нем нет однозначного соответствия между текстом сообщения и величиной контрольной суммы. За должного старания можно выполнить ряд взаимосвязанных изменений в сообщении, при которых контр. Ольне сумма не изменится. Есть и другие механизмы вычисления контрольных сумм, но они не могут считаться приемлемыми их основной недостаток заключается в обратимости. Можно предложить алгоритм, который позволит в по известной контрольной суммой создать новое сообщение отличаться от исходного, но иметь такую??же контрольную суммьну суму.

Современной математике известны специальные функции, не имеют свойства оборачиваемости. Они дают возможность с одной последовательности чисел (с одного сообщения) получить другую (другое сообщение) таким или ином, что обратное преобразование будет невозможно. Такие функции используют в криптографии и называют хеш-функциямми.

С принципом действия хеш-функций удобно познакомиться на примере того, как на компьютерах организовано хранение паролей. Пароль — это секретное последовательность символов, которые клиент должен сообщить системе, чтобы бы она стала его обслуживать. Проверку паролей выполняют путем их сравнения с некоторыми контрольными записями, но в этом случае мы должны предположить, что где-то в системе хранятся подлинные пар оли всех ее зарегистрированных клиентов. Это совершенно неприемлемо с точки зрения безопасности самом деле настоящие пароли клиентов сначала обрабатываются хеш-функцией и только после такого шифрования закладываются на хра нения. Похищенные зашифрованные пароли не станут полезными злоумышленнику, поскольку хеш-функция необратима и реконструировать настоящий пароль по его хеш-кодом — слишком сложная задача. Когда к системе пи дключаеться законный пользователь и вводит пароль, то этот пароль тоже обрабатывается хеш-функцией, после чего полученный хэш-код сравнивается с контрольными кодами, хранящихся в системе. Если совпадение установлено, то пароль был введен правильнавильно.

Похожий метод используется и для аутентификации документов средствами. ЭЦП. Исходное сообщение обрабатывается хеш-функцией, после чего образуется некоторое хэш-код. Он так же уникален для такого сооб идомлення, как отпечатки пальцев для человека. Это и есть дайджест сообщения. Его нередко называют отражением, по аналогии с отпечатков пальцев, электронной печатью, или штампом. Дайджест (электронная печат ка) сообщение присоединяется к подписи и далее является его составляющейдовою.

Принимающая сторона расшифровывает сообщение (если оно было зашифровано), проверяет электронную подпись с помощью своей половины ключа, затем обрабатывает сообщение той же хеш-функцией, и отпр. Равники, после чего сверяет полученный дайджест с тем, что находился в подписи. Если дайджесты совпали, то сообщение не было изменено в канале связиу.

Таким образом, мы познакомились с двумя компонентами подписи: сведениями, что считал нужным подать о себе автор (собственно подпись), и дайджестом сообщения. Они составляют два поля формате электронной подписи. В принципе, их уже достаточно для двусторонней связи, но к ним добавляется еще ряд полей, связанных с некоторыми регистрационными и организационными аспектами механизма электро ого подписьсу.

Понравилась статья? Поделиться с друзьями:
Всё про автомобили
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: