Главная страница
Навигация по странице:

  • Электронные словари Система перевода текстов немыслима без электронных словарей

  • Генеральные словари

  • Специализированные словари

  • пользовательские словари

  • ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

  • Утечка информации

  • безопасностью информации

  • . Целостность

  • Угрозы безопасности и целостности

  • Ущерб целостности информации

  • Вмешательство человека в работу ВС

  • Аппаратно-техническое вмешательство в работу ВС.

  • Разрушающее воздействие на программные компоненты ВС с помощью программных средств

  • Современные методы защиты информации

  • Системы опознания и разграничения доступа к информации

  • Модуль 1. Введение Исторически автоматизация началась на производстве и затем распространилась на офис, вначале имея целью лишь автоматизацию рутинной секретарской работы.


    Скачать 374 Kb.
    НазваниеВведение Исторически автоматизация началась на производстве и затем распространилась на офис, вначале имея целью лишь автоматизацию рутинной секретарской работы.
    Дата18.02.2018
    Размер374 Kb.
    Формат файлаdoc
    Имя файлаМодуль 1.doc
    ТипДокументы
    #36753
    страница7 из 8
    1   2   3   4   5   6   7   8

    Системы электронного перевода

    Системы электронного перевода – это инструмент, предоставляющий широкие возможности по переводу текста. Воспользовавшись им, можно перевести документ, отредактировать его (в меру своих возможностей), а затем попросить квалифицированного переводчика проверить конечный документ.

    Однако следует помнить, что при использовании системы электронного перевода не стоит отсылать зарубежному партнеру или класть на стол начальнику документ, «подготовленный» системой, но не отредактированный специалистом, ибо можно попасть в неловкое положение.

    Наибольшее распространение среди систем электронного перевода получили Stylus и Socrat.

    Рассмотрим систему Stylus для Windows 95 версии 3.0. Stylus является системой электронного перевода, обеспечивающей перевод с ряда европейских языков на русский и обратно. В настоящее время в зависимости от комплектации система позволяет работать с текстами на английском, немецком, французском языках.

    Stylus представляет собой интегрированную среду, где возможно:

    - осуществлять перевод;

    - выполнять редактирование оригинала и перевода;

    - работать со словарями для нескольких языковых направлений.

    Перевод текстов осуществляется с учетом морфологических, синтаксических и семантических связей. Пользователю предоставляются широкие возможности по настройке на перевод конкретного текста. С этой целью можно подключать специализированные предметные словари, а также создавать собственные пользовательские словари. В состав словарей могут входить не только слова, но и словосочетания, что позволяет повысить качество перевода.

    Для ввода исходных текстов в Stylus предоставляется широкий диапазон средств:

    - ввод документов непосредственно в процессе работы со Stylus;

    - перевод существующих документов, подготовленных при помощи текстовых редакторов (например, MS Word);

    - перевод документов, поступающих по электронной почте;

    - ввод текстов с помощью сканера.

    Stylus – это яркий пример офисного приложения. Существует возможность встроить средства перевода непосредственно в MS Word 7.0 и MS Excel 7.0. В эти приложения Microsoft Office встраиваются специальное меню и панель инструментов для перевода документов, в результате чего пользователь получает полный контроль над процессом перевода (включая возможность подключения и редактирования словарей). Кроме того, Stylus помещает на панель задач пиктограмму Stylus Launcher, с помощью которой в любой момент можно перевести текст, находящийся в буфере обмена.

    Электронные словари

    Система перевода текстов немыслима без электронных словарей. С помощью словарей достигается настройка системы на перевод текстов конкретной тематики. В Stylus предусмотрены словари трех типов: генеральные, специализированные и пользовательские. Словари содержат переводы слов и словосочетаний, а также грамматическую информацию для получения связного перевода текстов. Именно таким построением достигается высокое качество перевода текстов Stylus.

    При работе в Stylus существует возможность:

    - подключить к системе нужные словари и отключить ненужные;

    - изменить приоритет словарей;

    - открыть для просмотра пользовательские и специализированные словари;

    - создавать собственные пользовательские словари, в которые могут быть помещены как новые слова и словосочетания, так и информация из других словарей;

    - дополнять и редактировать пользовательские словари.

    Генеральные словари входят в комплект поставки Stylus, причем каждое направление перевода имеет собственный генеральный словарь. Количество генеральных словарей в вашей системе определяется тем, сколько направлений перевода она поддерживает.

    Генеральные словари содержат общеупотребительные слова и словосочетания (порядка 110000 слов и словосочетаний) и всегда используется при переводе.

    Словари этого типа закрыты для пользователя, то есть пользователь не сможет просмотреть, дополнить и отредактировать содержимое генерального словаря. Однако можно воспользоваться словарной статьей генерального словаря в качестве исходной для собственного пользовательского словаря.

    Специализированные словари предназначены для перевода текстов по конкретной тематике. В настоящее время разработаны англо-русские и русско-английские специализированные словари:

    - «Коммерция»;

    - «Юридический»;

    - «Информатика»;

    - «Математика»;

    - «Физика»;

    - «Электротехника и энергетика»;

    - «Телекоммуникации и связь»;

    - «Нефтегазодобывающая промышленность»;

    - «Горнотехнический»;

    - «Аэрокосмический»;

    - «Автомобильный»;

    - «Строительство и экология»;

    - «Медицина».

    В комплект минимальной поставки Stylus входит мини-словарь по вычислительной технике и программированию.

    Специализированные словари позволяют использовать дополнительно 10000–40000 словарных единиц, что существенно расширяет словарный запас системы в конкретной области. Помимо расширения словарного запаса специализированные словари содержат обширную информацию о структуре предложений, характерную для конкретной тематики. Все вместе это повышает качество перевода текстов.

    Stylus позволяет просматривать содержимое специализированных словарей. Также можно использовать словарные статьи этих словарей для построения собственных пользовательских словарей. Однако специализиро­ванные словари не могут быть дополнены или изменены.

    При работе в конкретной области пользователь может создавать собственные пользовательские словари, наиболее точно настроенные на конкретную тематику.

    Пользовательские словари можно пополнять и редактировать, что предоставляет широкие возможности по настройке словаря в соответствии с собственными требованиями.

    При работе с пользовательским словарем Stylus предоставляет возможность:

    - просмотреть его содержимое;

    - скопировать словарную статью из специализированного, генерального или другого пользовательского словаря;

    - изменить существующую словарную статью;

    - удалить словарную статью;

    - ввести дополнительную информацию о словаре (название, права копирования, пароль защиты и комментарий).

    ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

    Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, коммерческой, финансовой и других сферах человеческой деятельности являются в настоящее время приоритетным направлением научно-технического прогресса. Эффект, достигаемый за счет применения вычислительной техники, возрастает при увеличении масштабов обработки информации, то есть концентрации по возможности больших объемов данных и процессов их обработки в рамках одной технической системы, включая территориально рассредоточенные вычислительные сети и автоматизирован­ные системы управления. Масштабы и сферы применения этой техники стали таковы, что наряду с проблемами надежности и устойчивости ее функциони­рования возникает проблема обеспечения безопасности циркулирующей в ней информации. Безопасность информации – это способность системы ее обработки обеспечить в заданный промежуток времени возможность выполне­ния заданных требований по величине вероятности наступления событий, выражающихся в утечке, модификации или утрате данных, представляющих ту или иную ценность для их владельца. При этом считается, что причиной этих событий могут быть случайные воздействия либо воздействия в резуль­тате преднамеренного несанкционированного доступа человека-нарушителя.

    Утечка информации заключается в раскрытии какой-либо тайны: государственной, военной, служебной, коммерческой или личной.

    Защите должна подлежать не только секретная информация. Модификация несекретных данных может привести к утечке секретных либо к не обнаруженному получателем приему ложных данных. Разрушение или исчезновение накопленных с большим трудом данных может привести к невосполнимой их утрате. Специалистами рассматриваются и другие ситуации нарушения безопасности информации, но все они по своей сути могут быть сведены к перечисленным выше событиям. В зависимости от сферы и масштабов применения той или иной системы обработки данных потеря или утечка информации может привести к различной тяжести последствиям: от невинных шуток до исключительно больших потерь экономического и политического характера.

    В прессе и технической литературе приводится масса подобных примеров. Особенно широкий размах получили преступления в автоматизиро­ван­ных системах, обслуживающих банковские и торговые структуры. По зарубежным данным, потери в банках в результате компьютерных преступлений ежегодно составляют от 170 млн до 41 млрд дол.

    Проблема безопасности информации в нашей стране не менее актуальна. Уже в середине 90-х годов появились факты компьютерных преступлений в России. В 1994 г. с компьютера, установленного в Петербурге, сумели проник­нуть в компьютерную систему Ситибанка и незаконно перевести 2,8 млн дол. на счета своих сообщников в США, Швейцарии, Нидерландах и Израиле; случай в филиале Инкомбанка, служба безопасности которого поймала даму, бухгалтера этого филиала, переводившую незаконно доллары на счета своих сообщников (Известия, 1995, сентябрь). По сообщению МВД России, в 1993 г. была совершена попытка хищения более 68 млрд руб. путем манипуляций с данными ЦБ РФ.

    Таким образом, в настоящее время благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами.

    К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. Под безопасностью информации понимается состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз. Целостность понимается как способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность вида и качества информации в условиях случайного искажения или угрозы разрушения. Угрозы безопасности и целостности состоят в потенциально возможных воздействиях на вычислительную систему(ВС), которые прямо или косвенно могут нанести ущерб безопасности и целостности информации, обрабатываемой системой. Ущерб целостности информации состоит в ее изменении, приводящем к нарушению ее вида или качества. Ущерб безопасности подразумевает нарушение состояния защищенности содержащейся в ВС информации путем осуществления несанкционированного доступа (НСД) к объектам ВС. НСД заключается в получении пользователем или программой доступа к объекту, разрешение на который в соответствии с принятой в системе политикой безопасности отсутствует. Реализация угрозы называется атакой. Человек, стремящийся реализовать угрозу, называется нарушителем, или злоумышленником.

    Существует множество классификаций видов угроз по принципам и характеру их воздействия на систему, по используемым средствам, целям атаки и т.д.

    Рассмотрим общую классификацию угроз безопасности ВС по средствам воздействия на ВС. С этой точки зрения все угрозы могут быть отнесены к одному из следующих классов .

    1. Вмешательство человека в работу ВС. К этому классу относятся организационные средства нарушения безопасности ВС (кража носителей информации, НСД к устройствам хранения и обработки информации, порча оборудования и т.д.) и осуществление нарушителем НСД к программным компонентам ВС (все способы несанкционированного проникновения в ВС, а также способы получения пользователем-нарушителем незаконных прав доступа к компонентам ВС). Меры, противостоящие таким угрозам, носят организационный характер (охрана, режим доступа к устройствам ВС), а также включают в себя совершенствование систем разграничения доступа и системы обнаружения попыток атак (например, попыток подбора паролей).

    2. Аппаратно-техническое вмешательство в работу ВС. Имеется в виду нарушение безопасности и целостности информации в ВС с помощью технических средств, например, получение информации по электромагнитному излучению устройств ВС, электромагнитные воздействия на каналы передачи информации и другие методы. Защита от таких угроз, кроме организационных мер, предусматривает соответствующие аппаратные (экранирование излучений аппаратуры, защита каналов передачи информации от прослушивания) и программные меры (шифрация сообщений в каналах связи).

    3. Разрушающее воздействие на программные компоненты ВС с помощью программных средств. Логично назвать такие средства разрушающими программными средствами (РПС). К ним относятся компьютерные вирусы, троянские кони (иногда их называют “закладки”), средства проникновения в удаленные системы с использованием локальных и глобальных сетей. Средства борьбы с подобными атаками состоят из программно и (реже) аппаратно реализованных систем защиты. Данный класс средств нарушения безопасности представляет собой наиболее динамично развивающуюся угрозу, использующую все последние достижения в области информационных технологий.

    Современные методы защиты информации

    При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа:

    - ограничение доступа;

    - разграничение доступа;

    - разделение доступа (привилегий);

    - криптографическое преобразование информации;

    - контроль и учет доступа;

    - законодательные меры.

    Указанные методы осуществлялись чисто организационно или с помощью технических средств.

    С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.

    С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:

    - методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

    - методы повышения достоверности информации;

    - методы защиты информации от аварийных ситуаций;

    - методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

    - методы разграничения и контроля доступа к информации;

    - методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;

    - методы защиты от побочного излучения и наводок информации.

    Системы опознания и разграничения доступа к информации

    Основная задача системы опознания и разграничения доступа – это перекрытие несанкционированного и контроль санкционированного доступа к информации, подлежащей защите. При этом разграничение доступа к информации и программным средствам ее обработки должно осуществляться в соответствии с функциональными обязанностями и полномочиями должностных лиц – пользователей, обслуживающего персонала, просто пользователей.

    Основной принцип построения системы опознания и разграничения доступа состоит в том, что допускаются и выполняются только такие обращения к информации, в которых содержатся соответствующие признаки разрешенных полномочий.

    В указанных целях осуществляются идентификация и аутентификация пользователей, устройств, процессов и т.д., деление информации и функций ее обработки, установка и ввод полномочий.

    Защита информации может заключаться в том, что доступ к информацион­ному объекту осуществляется через единственный “охраняемый проход”. В функцию “охраны” входят опознание пользователя по коду предъявленного пароля и при положительном результате проверки допуск его к информации в соответствии с выделенными ему полномочиями. Эти процедуры выполняются при каждом обращении пользователя: запросе, выдаче команд и т.д. Чтобы не набирать каждый раз пароль, удобно предъявляемый пароль хранить на специальном физическом носителе (ключе, карте), который перед входом в вычислительную систему должен вставляться пользователем в специальное гнездо в терминале.

    В настоящее время существует множество различных носителей кодов паролей. Такими носителями могут быть пропуска в контрольно-пропускных системах, различного рода карточки для идентификации личности или подлинников документов и т. п. Выбор того или иного носителя определяется требованиями к автоматизированной системе, ее назначению, режиму использования, степени защиты информации, количеству пользователей, стоимости и т.д. Рассмотрим получившие наибольшее распространение в последнее время так называемые “пластиковые карточки”.
    1   2   3   4   5   6   7   8


    написать администратору сайта