ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Концентрация информации в компьютерах — аналогична концентрации наличных денег в банках — заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность — все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.
Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.
Обеспечение безопасности информации — дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.
Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ушерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности.
В связи с этим большую актуальность приобретает разработ-защищенных информационных технологий (ЗИТ), являющихся неотъемлемой компонентой современных систем обработки данных, информационных систем и ресурсов.
8.1. Информационная безопасность и защита информации
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
Отметим, что меры информационной безопасности можно разделить на три группы в соответствии с тем, направлены ли они на предупреждение, обнаружение или ликвидацию последствий нападений. Большинство мер носят предупредительный характер. Оперативный анализ регистрационной информации и некоторые аспекты реакции на нарушения служат для обнаружения угроз.
Ровни обеспечения информационной безопасности
Проблемы обеспечения безопасности носят комплексный характер, включают необходимость сочетания законодательных, организационных и программно-технических мер.
К сожалению, законодательная база отстает от требностей практики. Имеющиеся в России законы и указы носят в основном запретительный характер. В то же время следует учитывать, что в данном случае от государства требуется в первую очередь поддержка, организация и координация работ. В других странах это поняли довольно давно. Так, в США в 1987 г. был принят закон о компьютерной безопасн сти (Computer Security Act, вступил в силу в сентябре 1988 м Этот закон предусматривает комплекс мер по обучению поль зователей, имеющих дело с критичной информацией, разъяснительных руководств и т. д., без чего сознательное поддержание режима безопасности просто невозможно. И данный закон на самом деле выполняется.
Проблемы законодательного уровня мы здесь не рассматриваем, отсылая читателей, например, к учебному пособию [30].
Следующим после законодательного, можно назвать управленческий (организационный) уровень. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели значительных ресурсов. Главное, что должен сделать управленческий уровень, это выработать политику безопасности, которая задает общее направление работам в данной области и управленческие регуляторы безопасности. Операционные регуляторы применяются к окружению компьютерных систем и прежде всего к людям. Имеются в виду способы подбора персонала, его обучения, обеспечения дисциплины. Сюда же относятся меры по физической защите помещений и оборудования и некоторые другие.
Для поддержания режима информационной безопасности особенно важны программно-технические меры, поскольку основная угроза компьютерным системам исходит от самих этих систем (сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п.).
Ключевые механизмы безопасности программно-технического уровня:
• идентификация и аутентификация;
• управление доступом;
• протоколирование и аудит;
• криптография;
• экранирование.
Строго говоря, всем защитным мерам должен предшество-анализ угроз. Информационная безопасность начинается не тогда, когда случилось первое нарушение, а когда идет формирование будущей компьютерной системы. Она начинается с составления спецификаций на приобретаемое оборудование и программное обеспечение.
Наиболее распространенные угрозы
Рассмотрим наиболее распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Отметим, что само понятие угроза в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации может просто не существовать угроз конфиденциальности — вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ считается серьезной опасностью.
Рассмотрим некоторую типичную организацию. Впрочем, многие угрозы (например, пожар) опасны для всех.
Ошибки пользователей. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами (неправильно введенные данные, ошибка в программе, вызвавшая крах системы), иногда они создают слабости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Утверждают, что 65 % потерь — следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по Равнению с безграмотностью и расхлябанностью. Очевидно, самый радикальный способ борьбы с непреднамеренными отгибами — максимальная автоматизация и строгий контроль за пра-ильностью совершаемых действий.
Кражи и подлоги. На втором месте по размерам ущерба располагаются кражи и подлоги. По данным газеты USA Today, в результате подобных противоправных действий с использованием персональных компьютеров американским организациям ежегодно наносится суммарный ущерб в размере не менее 1 млрд долларов. Можно предположить, что подлинный ущерб намного больше, поскольку многие организации по понятнк причинам скрывают такие инциденты. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Еще раз мы убеждаемся в том, что внутренняя угроза гораздо опаснее внешней.
Весьма опасны так называемые обиженные сотрудники — нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:
• повредить оборудование;
• встроить логическую бомбу, которая со временем разрушит программы и/или данные;
• ввести неверные данные;
• удалить данные;
• изменить данные и т. д.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.
Угрозы, исходящие от окружающей среды, к сожалению, отличаются большим разнообразием. В первую очередь следует выделить нарушения инфраструктуры — аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. п. Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия — пожары, наводнения, землетрясения, ураганы. По известным данным, на долю огня, воды и аналогичных «врагов» (среди которых самый опасный — низкое качество электропитания и его перебои) приходится 13 % потерь, нанесенных информационным системам.
Хакеры. Много говорят и пишут о хакерах, но исходящая от них угроза зачастую преувеличивается. Известно, что почти каждый Internet-сервер по нескольку раз в день подвергается попыткам проникновения; верно, что иногда такие попытки оказываются удачными; верно, что изредка подобные действия связань со шпионажем. Однако в целом ущерб от деятельности хакеро (в сравнении с другими угрозами) представляется не столь уж значительным. Вероятно, больше всего пугает непредсказуемость действий людей такого сорта. Представьте себе, что в любой момент к вам в квартиру могут забраться посторонние люди. Даже если они не имеют злого умысла, а зашли просто посмотреть, нет ли чего интересного, приятного в этом мало.
Программные вирусы. Много говорят и пишут и о программныx вирусах. Как показало проведенное исследование, несмотря экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют, число зараженных компьютеров составляет лишь доли процента. Справедливости ради отметим лишь, что зловредный код поражает не только персональные компьютеры, но и системы других типов.
Первый шаг в анализе угроз — их идентификация. Анализируемые виды угроз следует выбрать из соображений здравого смысла (оставив вне поля зрения, например, землетрясения или захват организации террористами), но в пределах выбранных видов провести максимально полное рассмотрение.
Целесообразно выявлять не только сами угрозы, но и источники их возникновения — это поможет в выборе дополнительных средств защиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Очевидно, для противодействия каждому из перечисленных способов нелегального входа нужны свои механизмы безопасности.
После идентификации угрозы необходимо оценить вероятность ее осуществления. Допустимо использовать при этом трехбалльную шкалу (низкая (1), средняя (2) и высокая (3) вероятность).
Кроме вероятности осуществления, важен размер потенциального ущерба. Например, пожары бывают нечасто, но ущерб от каждого из них, как правило, велик. Тяжесть ущерба также можно оценить по некоторой шкале.
Оценивая тяжесть ущерба, необходимо иметь в виду не только чепосредственные расходы на замену оборудования или востановление информации, но и более отдаленные, такие, как подрыв репутации, ослабление позиций на рынке и т. п. Пусть, например, в результате дефектов в управлении доступом к бухгалтерской информации сотрудники получили возможности корректировать данные о собственной заработной плате. Следствием такого состояния дел может стать не только пеп бюджетных или корпоративных средств, но и полное разложение коллектива, грозящее развалом организации.
Слабости обладают свойством притягивать к себе не т злоумышленников, но и сравнительно честных людей. Не всякий устоит перед искушением немного увеличить свою зарплату если есть уверенность, что это сойдет с рук. Поэтому, оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но учитывать также специфику конкретных информационных систем. Если в подвале дома, занимаемого организацией, располагается сауна, а сам дом имеет деревянные перекрытия, то вероятность пожара, к сожалению, оказывается существенно выше средней.
Таковы основные угрозы, на долю которых приходится львиная доля урона, наносимого информационным системам. Рассмотрим теперь иерархию защитных мероприятий, способных противостоять угрозам.
Управленческие меры обеспечения информационной безопасности
Главная цель мер, предпринимаемых на управленческом уровне, — сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
Политика безопасности. Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. Под политикой безопасности понимают совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
С практической точки зрения политику безопасности целесообразно подразделить на три уровня.
К верхнему уровню можно отнести решения, затраги вающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Политика верхнего уровня должна четко очерчивать сферу своего, влияния. Возможно, это будут все компьютерные системы opганизации (или даже больше, если политика регламентирует некоторые аспекты использования сотрудниками своих доманих компьютеров). Возможна, однако, и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.
К среднему уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. Примеры таких вопросов — отношение к передовым (но, возможно, недостаточно проверенным) технологиям, доступ к Internet (как сочетать свободу получения информации с защитой от внешних угроз?), использование домашних компьютеров, применение пользователями неофициального программного обеспечения и т. д.
Политика безопасности нижнего уровня относится к конкретным сервисам. Она включает в себя два аспекта — цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть гораздо детальнее. Есть много вещей, специфичных для отдельных сервисов, которые нельзя единым образом регламентировать в рамках всей организации. В то же время эти вещи настолько важны для обеспечения режима безопасности, что решения, относящиеся к ним, должны приниматься на управленческом, а не техническом уровне.
Программа безопасности. После того, как сформулирована политика безопасности, можно приступать к составлению программы ее реализации и собственно к реализации.
Проведение политики безопасности в жизнь требует использования трех видов регуляторов — управленческих, операционных и программно-технических. Рассмотрим управленческий аспект программы безопасности.
Чтобы понять и реализовать любую программу, ее целесообразно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом распространенном случае достаточно двух уровней — верхнего, или центрального который охватывает всю организацию, и нижнего, или сервисного, который относится к отдельным сервисам или группам однородных сервисов.
Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. У этой программы следующие главные цели:
• управление рисками (оценка рисков, выбор эффективных средств защиты, см. следующий раздел);
• координация деятельности в области информацион безопасности, пополнение и распределение ресурсов;
• стратегическое планирование;
• контроль деятельности в области информационной 6 опасности.
Цель программы нижнего уровня — обеспечи надежную и экономичную защиту конкретного сервиса группы однородных сервисов. На этом уровне решается, каки механизмы защиты использовать, закупаются и устанавливаются технические средства, выполняется повседневное администрирование, отслеживается состояние слабых мест и т. п. Обычно за программу нижнего уровня отвечают администраторы сервисов
Выбирая подходящий способ защиты, целесообразно учитывать возможность экранирования одним сервисом безопасности сразу нескольких прикладных сервисов. Так поступили в Масса-чусетском технологическом институте, защитив несколько тысяч компьютеров сервером аутентификации Kerberos.
Регулирование режима безопасности
Рассмотрим подробнее меры безопасности, которые ориентированы на людей, а не на технические средства. Именно люди формируют режим информационной безопасности и они же оказываются главной угрозой, поэтому «человеческий фактор» заслуживает первостепенного внимания. Сюда входят следующие вопросы:
• управление персоналом;
• физическая защита;
• поддержание работоспособности;
• реакция на нарушения режима безопасности;
• планирование восстановительных работ.
Управление персоналом начинается с приема нового сотру ника на работу и даже раньше — с составления описания дол ности. Уже на этом этапе желательно привлечение специали по информационной безопасности для определения компьют ных привилегий, ассоциируемых с должностью. Существует общих принципа, которые следует иметь в виду:
• разделение обязанностей;
• минимизация привилегий.
Принцип разделения обязанностей предписывает оаспределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс. Например, нежелательна ситуация, когда платежи от имени организации выполняет один человек. Надежнее поручить одному сотруднику оформлять заявки на платежи, а другому — заверять эти заявки.
Принцип минимизации привилегий предписыва-выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа очевидно — уменьшить ущерб от случайных или умышленных некорректных действий пользователей.
Проблема обучения — одна из центральных с точки зрения информационной безопасности. Если сотрудник не знаком с политикой безопасности своей организации, он не может стремиться к достижению сформулированных в ней целей. Если он не знает мер безопасности, он не сможет их соблюдать. Напротив, если сотрудник знает, что его действия протоколируются, он, возможно, воздержится от нарушений.
Физическая защита. Безопасность компьютерной системы зависит от окружения, в котором она работает. Следовательно, необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры и самих компьютеров.
Известны следующие направления физической защиты:
• физическое управление доступом;
• противопожарные меры;
• защита поддерживающей инфраструктуры;
• защита от перехвата данных;
• защита мобильных систем.
Меры физического управления доступом позволяют контролировать и при необходимости ограничивать вход и выход сотрудников и посетителей. Контролироваться может все здание организации и, кроме того, отдельные помещения, например, те, где расположены серверы, коммуникационная аппа-тура и т. п. Средства физического управления доступом известны давно — это охрана, двери с замками, перегородки, телекамеры датчики движения и многое другое.
Противопожарные меры. Отметим лишь крайнюю желательност установки противопожарной сигнализации и автоматических средств пожаротушения. Обратим также внимание на то, как защитные меры могут создавать новые слабости. Если на работу взят новый охранник, это, вероятно, улучшает физическое управление доступом. Если же он по ночам курит и пьет, то повышенная пожарная опасность делает его скорее врагом, чем другом организации.
К поддерживающей инфраструктуре можно нести системы электро-, водо- и теплоснабжения, кондицион ры, средства коммуникаций. В принципе к ним применимы т же требования целостности и доступности, что и к информационным системам. Для обеспечения целостности нужно защищать оборудование от краж и повреждений. Для поддержания доступности целесообразно выбирать оборудование с максимальным временем наработки на отказ, дублировать ответственные узлы, всегда иметь под рукой запчасти.
Перехват данных может осуществляться самыми разными способами: подсматриванием за экраном монитора, чтением пакетов, передаваемых по локальной сети, улавливанием стука иголок матричного принтера или кнопок на клавиатуре, анализом побочных электромагнитных излучений и наводок (ПЭМИН). К сожалению, некоторые способы перехвата данных, такие как анализ ПЭМИН, относительно доступны и дешевы, а бороться с ними трудно и дорого. Остается уповать на то, что для коммерческих систем обеспечение конфиденциальности не является главной задачей, пытаться держать под контролем линии связи (например, заключать их в надувную оболочку с обнаружением прокалывания) и разместиться в тихом особняке, поодаль от других домов.
Мобильные и портативные компьютеры — заманчивый объект кражи. Их довольно часто оставляют без присмотра, в автомобиле или на работе, и унести и спрятать такой компьютер весьма несложно. Следует настоятельно рекомендовать шифрование данных на жестких дисках ноутбуков и лэптопов.
Поддержание работоспособности включает в себя рутинны действия, направленные на поддержание компьютерных систеь и имеющие отношение к информационной безопасности. Как ни странно, именно здесь таится наибольшая опасность. Нечаянные ошибки системных администраторов и пользовате грозят повреждением аппаратуры, разрушением программ и да ных; «в лучшем случае» создаются слабости, облегчающие реализацию угроз.
Недооценка факторов безопасности в повседневной работе – ахиллесова пята многих организаций. Дорогие средства безопасности теряют смысл, если они плохо документированы, нфликтуют с другим программным обеспечением, а пароль стемного администратора не менялся с момента установки.
Можно выделить следующие направления повседневной деятельности:
• поддержка пользователей;
• поддержка программного обеспечения;
• конфигурационное управление;
• резервное копирование; .
• управление носителями;
• документирование;
• регламентные работы.
Поддержка пользователей состоит прежде всего в консультировании и в оказании помощи при решении разного рода проблем. Иногда в организациях создают для этой цели специальный «стол справок», чаще от пользователей отбивается системный администратор. Очень важно в потоке вопросов, умных и не очень, уметь выявлять проблемы, связанные с информационной безопасностью.
Поддержка программного обеспечения — одно из важнейших средств обеспечения целостности информации. Прежде всего, необходимо контролировать, какое программное обеспечение выполняется на компьютерах. Если пользователи могут устанавливать программы по своему усмотрению, это чревато заражением вирусами, а также появлением утилит, действующих в обход защитных средств. Например, на любой персональный компьютер, подключенный к сети Ethernet, можно установить программу — сетевой анализатор, позволяющую отслеживать весь сетевой трафик. Обладатель такой программы может довольно быстро «выловить» пароли других пользователей и системных администраторов, получив тем самым по существу неограниченный доступ к сетевым ресурсам.
Конфигурационное управление позволяет контролировать и фиксировать изменения, вносимые в программную Фигурацию. Прежде всего, необходимо застраховаться от учайных или непродуманных модификаций, уметь как минимум возвращаться к прошлой, работающей версии. Далее, фиксация изменений позволит легко восстановить текущую версию после аварии. Лучший способ уменьшить количество ошибок в рутинной работе — в максимальной степени автоматизирок ее. Хорошим примером являются развитые средства конфигурационного управления, когда одним нажатием можно вызв внесение или откат сотен согласованных изменений.
Резервное копирование необходимо для восстано ления программ и данных после аварий. Здесь также целесообразно автоматизировать работу, как минимум сформировав кои пьютерное расписание выполнения полных и инкрементальных копий, а как максимум воспользовавшись безлюдной технологи ей фирмы Hewlett-Packard. Нужно также наладить размещение копий в безопасном месте, защищенном от пожаров и иных угроз. К резервному копированию следует относиться как к осознанной необходимости — стоит хоть на день отступить от расписания и неприятности не заставят себя ждать.
Управление носителями служит для обеспечения физической защиты и учета дискет, CD, лент, печатных выдач и т. п. Управление носителями должно обеспечить конфиденциальность, целостность и доступность информации, хранящейся вне компьютерных систем. Под физической защитой здесь понимается не только отражение попыток несанкционированного доступа, но и предохранение от вредных влияний окружающей среды (жары, холода, влаги, магнетизма). Управление носителями должно охватывать весь жизненный цикл дискет и лент — от закупки до выведения из эксплуатации.
К управлению носителями можно отнести и контроль потоков данных, выдаваемых на печать. Здесь поучительно отметить необходимость сочетания различных механизмов информационной безопасности. Программные средства позволяют направить конфиденциальные данные на определенный принтер, но только меры физической защиты способны гарантировать отсутствие посторонних у этого принтера.
Документирование — неотъемлемая часть информационной безопасности. В виде документов оформляется почти все — от политики безопасности до журнала учета дискет. Важно, чтобы документация была актуальной, отражала текущее, а не прошлое состояние дел, причем отражала в непротиворечи вом виде. Здесь необходим правильный технологический подход когда документы печатаются и сшиваются способом, облегчающим внесение изменений.
К хранению некоторых документов (содержащих, например, анализ системных слабостей и угроз) применимы требования обеспечения конфиденциальности, к другим, таким как план постановления после аварий — требования целостности и дотупности (план необходимо найти и прочитать).
Регламентные работы — очень серьезная угроза безопасности. Лицо, осуществляющее регламентные работы, получает исключительный доступ к системе, и на практике очень трудно проконтролировать, какие именно действия совершаются. Здесь на первый план выходит степень доверия к тем, кто выполняет работы. Лет двадцать назад, очевидно, предвидя волну публикаций по сертификации, Кен Томсон, один из создателей ОС UNIX, написал, что нужно верить или не верить не программам, а людям, которые пишут эти программы. Если в общем виде данное утверждение можно оспорить, то применительно к регламентным работам оно абсолютно справедливо.
Реакция на нарушения режима безопасности
Программа безопасности, принятая организацией, должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию вторжений хакеров и зловредного кода. Важно, чтобы в подобных случаях последовательность действий была спланирована заранее, поскольку меры нужно принимать срочные и скоординированные.
Реакция на нарушения режима безопасности преследует две главные цели:
• блокирование нарушителя и уменьшение наносимого вреда;
• недопущение повторных нарушений.
В организации должен быть человек, доступный 24 часа в сутки (лично, по телефону, пейджеру или электронной почте), отвечающий за реакцию на нарушения. Все должны знать координаты этого человека и обращаться к нему при первых признаках опасности. В общем, нужно действовать, как при пожаре: знать, куда звонить, и что делать до приезда пожарной команды. Правда, пользователя может удержать от вызова помощи сознание собственной вины и боязнь наказания, если он сам принес на работу зараженную дискету. Для таких случаев целесообразно
смотреть процедуру анонимного вызова, поскольку лучше наказать одного виновного, чем допустить распространение последствий нарушения.
Важность быстрой и скоординированной реакции мож продемонстрировать на следующем примере. Пусть локаль сеть предприятия состоит из двух сегментов, администрируемых разными людьми. Пусть, далее, в один из сегментов был внесен вирус. Почти наверняка через несколько минут (или, в крайн случае, несколько десятков минут) вирус распространится и другой сегмент. Значит, меры нужны немедленные. Далее, вычищать вирус нужно одновременно в обоих сегментах; в противном случае сегмент, вычищенный первым, заразится от другого а затем вирус вернется и во второй сегмент.
Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику. Каковы источники зловредного кода? Какие пользователи имеют обыкновение выбирать слабые пароли? На подобные вопросы и должны дать ответы результаты анализа.
Хотя «реактивный» подход к информационной безопасности недостаточен, но некоторая обратная связь все же должна существовать. Заранее все предусмотреть невозможно. Появляются новые вирусы, совершенствуются приемы нападения, новые системы приносят с собой новые угрозы. Кто-то в организации должен отслеживать этот процесс, принимать краткосрочные меры и корректировать программу безопасности для принятия долгосрочных мер.
Основные программно-технические меры
Программно-технические меры образуют последний и самый важный рубеж информационной защиты. Напомним, что основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги — некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.
Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и п пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.
Известны основные сервисы безопасности:
• идентификация и аутентификация;
• управление доступом;
• протоколирование и аудит;
• криптография;
• экранирование.
Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация — это первая линия обороны, «проходная» информационного пространства организации. Без порядка на проходной не будет порядка и внутри охраняемой территории.
Идентификация позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют сочетание «проверка подлинности».
Общая схема идентификации и установления подлинности пользователя при его доступе в компьютерную систему представлена на рис. 8.1.
Если в процессе аутентификации подлинность пользователя установлена, то система защиты должна определить его полномочия по использованию ресурсов ВС для последующего контроля установленных полномочий.
Управление доступом. В настоящее время следует признать устаревшим (или, по крайней мере, не полностью соответствующим действительности) положение о том, что разграничение доступа направлено исключительно на защиту от злоумышленных пользователей. Современные информационные системы характеризуются чрезвычайной сложностью и их внутренние ошибки представляют не меньшую опасность.
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь идет о логическом (в отличие от физического) управлении доступом, который реализуется рограммными средствами. Логическое управление доступом — это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).
Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.
Отношение (субъекты, объекты) можно представить в виде матрицы, в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечени строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа. Фрагмен матрицы может выглядеть, например, так, как это показано на рис 8.2.
Логическое управление доступом — одно из сложнейших в области информационной безопасности. Причина в том, что само понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы в число объектов входят файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Современные операционные системы могут поддерживать и другие объекты. Например, в ОС Solaris имеются отображения со своими видами доступа.
Для систем управления реляционными базами данных объект — это база данных, таблица, представление, хранимая процедура, к таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов иные виды Доступа. И список этот можно продолжать до бесконечности.
Протоколирование и аудит. Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и адми страторов).
Аудит — это анализ накопленной информации, проводим -оперативно, (почти) в реальном времени или периодически ( например, раз в день).
Реализация протоколирования и аудита преследует следующие главные цели:
• обеспечение подотчетности пользователей и администра торов;
• обеспечение возможности реконструкции последовательности событий;
• обнаружение попыток нарушения информационной безопасности;
• предоставление информации для выявления и анализа проблем.
Криптография. Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них, и, в то же время, последним (а подчас и единственным) защитным рубежом (см. далее, п. 8.2). Например, для портативных компьютеров, которые физически защитить крайне трудно, только криптография позволяет гарантировать конфиденциальность информации даже в случае кражи.
Экранирование. Постановка задачи экранирования состоит в следующем. Пусть имеется два множества информационных систем. Экран — это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем (рис. 8.3).
В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует (т. е. осуществляет перемещение данных). В более общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, а может и сразу «перебросить» их «на другую сторону». Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.
Помимо функций разграничения доступа, экраны осуществляют также протоколирование информационного обмена.
Обычно экран не является симметричным, для него определены понятия «внутри» и «снаружи». При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана – устройство защиты порта компьютера, контролирующее доступ к коммуникационному порту компьютера до и независимо от всех прочих системных защитных средств.
8.2. Криптографические методы защиты данных
Криптографическое закрытие является специфическим способом защиты информации, оно имеет многовековую историю развития и применения. Поэтому у специалистов не возникало сомнений в том, что эти средства могут эффективно использоваться также и для защиты информации в АСОД, вследствие чего им уделялось и продолжает уделяться большое внимание. Достаточно сказать, что в США еще в 1978 г. утвержден и рекомендован для широкого применения национальный стандарт (DES) криптографического закрытия информации. Подобный стандарт в 1989 г. (ГОСТ 28147—89) утвержден и у нас в стране. Интенсивно ведутся исследования с целью разработки вЬ1сокостойких и гибких методов криптографического закрытия информации. Более того, сформировалось самостоятельное на-Учное направление — криптология (kryptos — тайный, logos — наука), изучающая и разрабатывающая научно-метол логические основы, способы, методы и средства криптографу ского преобразования информации.
Криптология, криптография, криптоанализ
Можно выделить следующие три периода развития крипто-логии. Первый период — эра донаучной криптологии, являвшейся ремеслом-уделом узкого круга искусных умельцев. Началом второго периода можно считать 1949 г., когда появилась работа К. Шеннона «Теория связи в секретных системах», в которой проведено фундаментальное научное исследование шифров и важнейших вопросов их стойкости. Благодаря этому труду криптология оформилась как прикладная математическая дисциплина. И, наконец, начало третьему периоду было положено появлением в 1976 г. работы У. Диффи, М. Хеллмана «Новые направления в криптографии», где показано, что секретная связь возможна без предварительной передачи секретного ключа. Так началось и продолжается до настоящего времени бурное развитие наряду с обычной классической криптографией и криптографии с открытым ключом.
Еще несколько веков назад само применение письменности можно было рассматривать как способ закрытия информации, так как владение письменностью было уделом немногих.
Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны:
• криптография занимается поиском и исследованием математических методов преобразования информации;
• сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей;
Современная криптография включает в себя четыре крупных раздела:
• симметричные криптосистемы;
• криптосистемы с открытым ключом;
• системы электронной подписи;
• управление ключами.
Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлин-
ности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Криптосистемы разделяются на симметричные и асимметричные (с открытым ключом):
• в симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. Существуют весьма эффективные (быстрые и надежные) методы симметричного шифрования. Существует и стандарт на подобные методы — ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю;
• в асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с адресом пользователя), используется для шифровки, другой (секретный, известный только получателю) — для расшифровки. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями. Использование асимметричного шифрования проиллюстрировано рис. 8.4.
Асимметричные методы позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения — открытое и дешифрованное его секретным ключом (естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрован-
ный экземпляр и сравнить с открытым. Если они совпадут, ли ность и подпись отправителя можно считать установленными
Термины распределение ключей и управление ключами отно сятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Классы методов криптографии
Рассмотрим классификацию методов криптографического закрытия.
1. Шифрование
1.1. ЗАМЕНА (ПОДСТАНОВКА)
1.1.1. Простая (одноалфавитная)
1.1.2. Многоалфавитная одноконтурная обыкновенная
1.1.3. Многоалфавитная одноконтурная монофоническая
1.1.4. Многоалфавитная многоконтурная
1.2. ПЕРЕСТАНОВКА
1.2.1. Простая
1.2.2. Усложненная по таблице
1.2.3. Усложненная по маршрутам
1.3. АНАЛИТИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ
1.3.1. С использованием алгебры матриц
1.3.2. По особым зависимостям
1.4. ГАММИРОВАНИЕ
1.4.1. С конечной короткой гаммой
1.4.2. С конечной длинной гаммой
1.4.3. С бесконечной гаммой
1.5. КОМБИНИРОВАННЫЕ МЕТОДЫ
1.5.1. Замена и перестановка
1.5.2. Замена и гаммирование
1.5.3. Перестановка и гаммирование
1.5.4. Гаммирование и гаммирование
2. Кодирование
2.1. СМЫСЛОВОЕ
2.1.1. По специальным таблицам (словарям)
2.2. СИМВОЛЬНОЕ
2.2.1. По кодовому алфавиту
3. Другие виды
3.1. РАССЕЧЕНИЕ-РАЗНЕСЕНИЕ
3.1.1. Смысловое
3.1.2. Механическое
3.2. СЖАТИЕ-РАСШИРЕНИЕ
Под шифрованием понимается такой вид криптографи-ского закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шифрования можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифование. Каждый из этих способов может иметь несколько разновидностей.
Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.). Этот метод имеет две разновидности: смысловое и символьное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.
Перестановки — несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами.
Многоалфавитная подстановка — наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Гаммирование — этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры — последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемая к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой крипто-стойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.
К отдельным видам криптографического закрытия отнесены методы рассечения — разнесения и сжатия данных. Рассечение—разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким обпя зом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных прел ставляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.
Кратко рассмотрим некоторые методы криптографического закрытия информации.
Шифрование заменой (подстановка). В этом наиболее простом методе символы шифруемого текста заменяются другими символами, взятыми из одного (одно- или моноалфавитная подстановка) или нескольких (много- или полиалфавитная подстановка) алфавитов.
Самой простой разновидностью является прямая (простая) замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита. Таблица замены может иметь следующий вид (табл. 8.1).
Используя эту таблицу, зашифруем текст: In this book the reader will wind a comprehensive survey...Получим следующее зашифрованное сообщение: At omiy pbbe omr nrsirn /add zail s xbwgnrmrtjafr jcnfru... Однако такой шифр имеет низкую стойкость, так как зашифрованный текст имеет те же статистические характеристики, что и исходный. Например, текст на английском языке содержит символы со следующими частотами появления (в порядке убывания): Е — 0,13, Т— 0,105; А — 0,081, О — 0,079 и т. д. В зашифрованном тексте наибольшие частоты появления в порядке убывания имеют буквы R — 0,12; О — 0,09, А и N по 0,07.
Естественно предположить, что символом R зашифрована буква Е, символом О — букв Т и т. д. Это действительно соответствует таблице замены. Дальнейшая расшифровка не составляет труда. Эти методы дешифровки хорошо известны из классической литературы (см., например, Артур Конан Дойль «Пля-ущие человечки», или Алан Эдгар По «Золотой жук»).
Если бы объем зашифрованного текста был намного больше, чем в рассмотренном примере, то частоты появления букв в зашифрованном тексте были бы еще ближе к частотам появления букв в английском алфавите и расшифровка оказалась бы еще проще. Поэтому простую замену используют редко и лишь в тех случаях, когда шифруемый текст короток.
Для повышения стойкости шифра используют полиалфавитные подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов. Известно несколько разновидностей полиалфавитной подстановки, наиболее известными из которых являются одно- (обыкновенная и монофоническая) и много контурная.
При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используются несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т. е. первый символ заменяется соответствующим символом первого алфавита, второй — символом второго алфавита и т. д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.
Шифрование методом перестановки. Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые наиболее часто встречающиеся разновидности этого метода, которые могут быть использованы в автоматизированных системах.
Самая простая перестановка — написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы
ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ
получится такой шифротекст:
ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУП.
В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить не значащей буквой (например, О) до числа, кратн го пяти:
ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.
Тогда шифрограмма, несмотря на столь незначительное из менение, будет выглядеть по-другому:
ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП
Кажется, ничего сложного, но при расшифровке проявятся серьезные неудобства.
Во время Гражданской войны в США в ходу был такой шифр: исходную фразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).
Криптографические стандарты
Широко известны алгоритмы блочного шифрования, принятые в качестве государственных стандартов шифрования данных в США и России.
Data Encryption Standart. В 1973 г. Национальное бюро стандартов США начало разработку программы по созданию стандарта шифрования данных на ЭВМ. Был объявлен конкурс среди фирм-разработчиков США, который выиграла фирма IBM, представившая в 1974 г. алгоритм шифрования, известный под названием DES (Data Encryption Standart).
Входные 64-битовые векторы, называемые блоками открытого текста, преобразуются в выходные 64-битовые векторы, называемые блоками шифротекста, с помощью двоичного 56-битового ключа К. Число различных ключей DES-алгоритма равно 256>7- 1016.
Алгоритм реализуется в течение 16 аналогичных циклов шифрования, где на i-u цикле используется цикловой ключ А,-, представляющий собой алгоритмически вырабатываемую выборку 48 битов из 56 битов ключа К;, i = 1,2, ..., 16.
Алгоритм обеспечивает высокую стойкость, однако недавние результаты показали, что современная технология позволяет создать вычислительное устройство стоимостью около 1 млн долларов США, способное вскрыть секретный ключ с помощью полного перебора в среднем за 3,5 часа.
Из-за небольшого размера ключа было принято решение использовать DES-алгоритм для закрытия коммерческой (несекретной) информации. Практическая реализация перебора всех ключей в данных условиях экономически нецелесообразна, так как затраты на реализацию перебора не соответствуют ценности информации, закрываемой шифром.
DES-алгоритм явился первым примером широкого производства и внедрения технических средств в области защиты информации. Национальное Бюро Стандартов США организовало проверку аппаратных реализаций DES-алгоритма на специальном тестирующем стенде. Только после положительных результатов проверки производитель получает от Национального Бюро Стандартов сертификат на право реализации своего продукта. К настоящему времени аттестовано несколько десятков изделий, выполненных на различной элементной базе.
Достигнута высокая скорость шифрования. По некоторым сообщениям, имеется микросхема, реализующая DES-алгоритм со скоростью 45 Мбит/с. Велика доступность этих изделий: стоимость некоторых аппаратных реализаций ниже 100 долл. США.
Основные области применения DES-алгоритма:
• хранение данных в ЭВМ (шифрование файлов, паролей);
• аутентификация сообщений (имея сообщение и контрольную группу, несложно убедиться в подлинности сообщения);
• электронная система платежей (при операциях с широкой клиентурой и между банками);
• электронный обмен коммерческой информацией (обмен данными между покупателем, продавцом и банкиром защищен от изменений и перехвата).
ГОСТ 28129-89. В 1989 г. в СССР был разработан блочный шифр для использования в качестве государственного стандарта Шифрования данных. Разработка была принята и зарегистрирована как ГОСТ 28147—89. И хотя масштабы применения этого ЭДгоритма шифрования до сих пор уточняются, начало его внедрению, в частности, в банковской системе, уже положено. Алгоритм несколько медлителен, но обладает весьма высокой стойкостью.
Блок-схема алгоритма ГОСТ отличается от блок-схем DES-алгоритма лишь отсутствием начальной перестановки и числом циклов шифрования (32 в ГОСТе против 16 в DES-алг ритме).
Ключ алгоритма ГОСТ — это массив, состоящий из 32-мео ных векторов X1, Х2, ..., Х8. Цикловой ключ i-го цикла Ki равен ХS, где ряду значений i от 1 до 32 соответствует следующий ряд значений s:
1, 2, 3, 4, 5, 6, 7, 8, 1, 2, 3, 4, 5, 6, 7, 8, 1, 2, 3, 4, 5, 6, 7, 8,8, 7, 6, 5, 4, 3, 2, 1.
В шифре ГОСТ используется 256-битовый ключ и объем ключевого пространства составляет 2256. Ни на одной из существующих в настоящее время или предполагаемых к реализации в недалеком будущем ЭВМ общего применения нельзя подобрать ключ за время, меньшее многих сотен лет. Российский стандарт проектировался с большим запасом и по стойкости на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит и объемом ключевого пространства всего 256. В свете прогресса современных вычислительных средств этого явно недостаточно. В этой связи DES может представлять скорее исследовательский или научный, чем практический интерес.
Алгоритм расшифрования отличается от алгоритма зашифрования тем, что последовательность ключевых векторов используется в обратном порядке.
Характеристики криптографических средств защиты
Важнейшей характеристикой надежности криптографического закрытия информации является его стойкость. Под этим понимается тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, по стойкости шифра можно определить допустимый объем информации, зашифровываемый при использовании одного ключа.
При выборе криптографического алгоритма для использования в конкретной разработке одним из определяющих факторо
является его стойкость, т. е. устойчивость к попыткам противоположной стороны его раскрыть. Вопрос о стойкости шифра при ближайшем рассмотрении сводится к двум взаимосвязанным вопросам:
• можно ли вообще раскрыть данный шифр;
• если да, то насколько это трудно сделать практически;
Шифры, которые вообще невозможно раскрыть, называются абсолютно или теоретически стойкими. Существование подобных шифров доказывается теоремой Шеннона, однако ценой этой стойкости является необходимость использования для шифрования каждого сообщения ключа, не меньшего по размеру самого сообщения. Во всех случаях, за исключением ряда особых, эта цена чрезмерна, поэтому на практике в основном используются шифры, не обладающие абсолютной стойкостью. Таким образом, наиболее употребительные схемы шифрования могут быть раскрыты за конечное время или, что точнее, за конечное число шагов, каждый из которых является некоторой операцией над числами. Для них наиважнейшее значение имеет понятие практической стойкости, выражающее практическую трудность их раскрытия.
Количественной мерой этой трудности может служить число элементарных арифметических и логических операций, которые необходимо выполнить, чтобы раскрыть шифр, т. е. чтобы для заданного шифротекста с вероятностью, не меньшей заданной величины, определить соответствующий открытый текст. При этом в дополнение к дешифруемому массиву данных криптоа-налитик может располагать блоками открытых данных и соответствующих им зашифрованных данных или даже возможностью получить для любых выбранных им открытых данных соответствующие зашифрованные данные — в зависимости от перечисленных и многих других неуказанных условий различают отдельные виды криптоанализа.
Все современные криптосистемы построены по принципу Кирхгоффа, т. е. секретность зашифрованных сообщений определяется секретностью ключа. Это значит, что даже если сам алгоритм шифрования известен криптоаналитику, тот тем не менее не в состоянии расшифровать сообщение, если не располагает соответствующим ключом. Все классические блочные шифры, в том числе DES и ГОСТ, соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полным перебором по всему ключевому пространству, т. е. по всем возможны значениям ключа. Ясно, что стойкость таких шифров определ ется размером используемого в них ключа.
8.3. Компьютерные вирусы и защита от них
Компьютерные вирусы, их свойства и типы
Компьютерный вирус — это специально написанная, небольшая по размерам программа (т. е. некоторая совокупность выполняемого кода), которая может «приписывать» себя к другим программам («заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т. д., а также выполнять различные нежелательные действия на компьютере.
По-видимому, самым ранним примером могут служить первые прототипы будущих вирусов программы-кролики. Не причиняя разрушений, они тем не менее были сконструированы так, что многократно копируя себя, захватывали большую часть ресурсов системы, отнимая процессорное время у других задач. История их создания доподлинно не известна. Возможно, они явились следствием программной ошибки, которая приводила к зацикливанию и наделяла программу репродуктивными свойствами. Первоначально кролики (rabbits) встречались только на локальных машинах, но с появлением сетей быстро «научились» распространяться по последним.
Затем, в конце шестидесятых годов была обнаружена саморазмножающаяся по сети APRAnet программа, известная сегодня как Creeper (вьюнок).
Вьюнок проявлял себя текстовым сообщением:
"i'm the creeper ... catch me.if you can"
(" я вьюнок... поймай меня, если сможешь"),
и экономно относился к ресурсам пораженной машины, не причиняя ей никакого вреда и разве что слегка беспокоя владельца. Каким бы безвредным Вьюнок ни казался, но он впервые показал, что проникновение на чужой компьютер возможно без ведома и против желания его владельцев.
С появлением Creeper родились и первые системы защиты. Первым шагом в борьбе против Вьюнка стал Жнец (Reaper), репродуцирующийся наподобие Creeper, но уничтожающий все встретившиеся ему копии последнего. Достоверно неизвестно, чем закончилась борьба двух программ. Так или иначе, от подобного подхода к защите впоследствии отказались. Однако копии обеих программ еще долго бродили по сети.
Свойства вирусов. Своим названием компьютерные вирусы обязаны определенному сходству с вирусами естественными:
• способности к саморазмножению;
• высокой скорости распространения;
• избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);
• способности «заражать» еще незараженные системы;
• трудности борьбы с вирусами и т. д.
В последнее время к этим особенностям, характерным для вирусов компьютерных и естественных, можно добавить еще и постоянно увеличивающуюся быстроту появления модификаций (мутаций) и новых поколений вирусов.
Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т. д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий.
Классификация вирусов. Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам:
• по среде обитания вируса;
• по способу заражения среды обитания;
• по деструктивным возможностям;
• по особенностям алгоритма вируса.
Более подробная классификация внутри этих групп представлена на рис. 8.5.
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть случайным, например, если дискету не вынули из дисковода А: и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и прочитали ее оглавление.
Как работает вирус
Рассмотрим схему функционирования простейшего загрузочного вируса, заражающего дискеты. При включении компьютера управление передается программе начальной загрузки, которая хранится в постоянном запоминающем устройстве (ПЗУ) т. е. ПНЗ ПЗУ.
Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А:
Всякая дискета размечена на секторы и дорожки, секторы объединяются в кластеры.
Среди секторов есть несколько служебных, используемых операционной системой для собственных нужд (в этих секторах не могут размещаться ваши данные). Среди служебных секторов нас пока интересует один — так называемый сектор начальной загрузки (boot sector).
В секторе начальной загрузки хранится информация о дискете — количество поверхностей, количество дорожек, количество секторов и пр. Но нас сейчас интересует не эта информация, а небольшая программа начальной загрузки (ПНЗ), которая должна загрузить саму операционную систему и передать ей управление.
Тем самым, нормальная схема начальной загрузки следующая:
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
В загрузочных вирусах выделяют две части — так называемую голову и так называемый хвост. Хвост, вообще говоря, может быть пустым.
Пусть у вас имеются чистая дискета и зараженный компьютер под которым мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась подходящая среда — в нашем случае не защи-нная от записи и еще незараженная дискета, он приступает кзаражению. Заражая дискету, вирус производит следующие действия:
• выделяет некоторую область диска и помечает ее как не доступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad);
• копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор;
• замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой;
• организует цепочку передачи управления согласно схеме:
ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА
Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору.
Как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы НЖМД. При этом в отличие от дискет на винчестере имеются два типа загрузочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа начальной загрузки в MBR (Master Boot Record — главная загрузочная запись). Если жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов — программа начальной загрузки в MBR и программа начальной загрузки boot-сектора загрузочного диска.
Способы заражения программ
• метод приписывания — код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента;
• метод оттеснения — код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу;
• метод вытеснения — из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, приписывается к концу. Сам вирус записывается на освободившееся место. Разновидность метода вытеснения — когда оригинальное начало не сохраняется вообще. Такие программы являются полностью разрушенными и не могут быть восстановлены никакими антивирусами;
• прочие методы — сохранение вытесненного фрагмента программы в «кластерном хвосте» файла и пр.
Признаки проявления вируса
При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:
• прекращение работы или неправильная работа ранее успешно функционировавших программ;
• медленная работа компьютера;
• невозможность загрузки операционной системы;
• исчезновение файлов и каталогов или искажение их содержимого;
• изменение даты и времени модификации файлов;
• изменение размеров файлов;
• неожиданное значительное увеличение количества файлов на диске;
• существенное уменьшение размера свободной оперативной памяти;
• вывод на экран непредусмотренных сообщений или изображений;
• подача непредусмотренных звуковых сигналов;
• частые зависания и сбои в работе компьютера;
Следует отметить, что вышеперечисленные явления не обязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.
Методы защиты. Антивирусы
Каким бы ни был вирус, пользователю необходимо знать о щрвные методы защиты от компьютерных вирусов.
Для защиты от вирусов можно использовать:
• общие средства защиты информации, которые полезнь также как и страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
• профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
• специализированные программы для защиты от вирусов.
Общие средства защиты информации полезны не только для защиты от вирусов.
Имеются две основные разновидности этих средств:
• копирование информации — создание копий файлов и системных областей дисков;
• разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:
• программы-детекторы;
• программы-доктора или фаги;
• программы-ревизоры;
• программы-фильтры;
• программы-вакцины или иммунизаторы.
Программы-детекторы осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы оперативной памяти, уничтожая их, и только затем переходят «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: /Vidstest, Scan, Norton AntiVirus, Doctor Web.
Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf.
Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:
• попытки коррекции файлов с расширениями СОМ, ЕХЕ;
• изменение атрибутов файла;
• прямая запись на диск по абсолютному адресу;
• запись в загрузочные сектора диска;
• загрузка резидентной программы.
При попытке какой-либо программы произвести указанные Действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако, они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возные конфликты с другим программным обеспечением. Примером программы-фильтра является программа Vsafe, входят в состав пакета утилит MS-DOS.
Вакцины или иммунизаторы — резидентные программы, пп дотвращающие заражение файлов. Вакцины применяют, если о сутствуют программы-доктора, «лечащие» этот вирус. Вакцина ция возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Следует отметить, что своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
8.4. Средства защиты данных в СУБД
Как только данные структурированы и сведены в базу данных, возникает проблема организации доступа к ним множества пользователей. Очевидно, что нельзя позволить всем без исключения пользователям беспрепятственный доступ ко всем элементам базы данных. В любой базе данных существует конфиденциальная информация, доступ к которой может быть разрешен лишь ограниченному кругу лиц. Так, в банковской системе особо конфиденциальной может считаться, например, информация о выданных кредитах. Это — один из аспектов проблемы безопасности в СУБД.
Безопасность реляционных СУБД
В самом общем виде требования к безопасности реляционных СУБД формулируются так:
• данные в любой таблице должны быть доступны не всем пользователям, а лишь некоторым из них;
• некоторым пользователям должно быть разрешено обновлять данные в таблицах, в то время как для других допускается лишь выбор данных из этих же таблиц;
• для некоторых таблиц необходимо обеспечить выборочный доступ к ее столбцам;
• некоторым пользователям должен быть запрещен непосредственный (через запросы) доступ к таблицам, но разрешен доступ к этим же таблицам в диалоге с прикладной программой.
Рассмотрим кратко средства защиты данных в СУБД и метопы авторизации доступа к данным, которые являются общепринятыми для большинства современных СУБД, а также обсудим новые методы защиты данных.
Схема доступа к данным во всех реляционных СУБД выглядит примерно одинаково и базируется на трех принципах:
• пользователи СУБД рассматриваются как основные действующие лица, желающие получить доступ к данным. СУБД от имени конкретного пользователя выполняет операции над базой данных, то есть добавляет строки в таблицы (insert), удаляет строки (delete), обновляет данные в строках таблицы (update). Она делает это в зависимости от того, обладает ли конкретный пользователь правами на выполнение конкретных операций над конкретным объектом базы данных;
• объекты доступа — это элементы базы данных, доступом к которым можно управлять (разрешать доступ или защищать от доступа). Обычно объектами доступа являются таблицы, однако ими могут быть и другие объекты базы данных — формы, отчеты, прикладные программы и т. д. Конкретный пользователь обладает конкретными правами доступа к конкретному объекту;
• привилегии (priveleges) — это операции, которые разрешено выполнять пользователю над конкретными объектами. Например, пользователю может быть разрешено выполнение над таблицей операций select (выбрать) и insert (включить).
Установление и контроль привилегий
Таким образом, в СУБД авторизация доступа осуществляется помощью привилегий. Установление и контроль привилегий — прерогатива администратора базы данных.
Привилегии устанавливаются и отменяются специальным операторами языка SQL grant (разрешить) и revoke (отменить). Оператор grant указывает конкретного пользовате ля, который получает конкретные привилегии доступа к указан' ной таблице. Например, оператор
устанавливает привилегии пользователю Петров на выполнение операций выбора и включения над таблицей Деталь. Таким образом, оператор grant устанавливает соответствие между операциями, пользователем и объектом базы данных (таблицей в данном случае).
Привилегии легко установить, но легко и отменить. Отмена привилегий выполняется оператором revoke. Пусть, например, пользователь Петров утратил доверие администратора базы данных и последний решил лишить его привилегий на включение строк в таблицу Деталь. Он сделает это, выполнив оператор
Конкретный пользователь СУБД опознается по уникальному идентификатору (user-id). Любое действие над базой данных, любой оператор языка SQL выполняется не анонимно, но от имени конкретного пользователя. Идентификатор пользователя определяет набор доступных объектов базы данных для конкретного физического лица или группы лиц. Однако он ничего не сообщает о механизме его связи с конкретным оператором SQL. Например, когда запускается интерактивный SQL, как СУБД узнает, от имени какого пользователя осуществляется доступ к данным? Для этого в большинстве СУБД используется сеанс работы с базой данных. Для запуска на компьютере-клиенте программы переднего плана (например, интерактивного SQL) пользователь должен сообщить СУБД свой идентификатор и пароль. Все операции над базой данных, которые будут выполнены после этого, СУБД свяжет с конкретным пользователем, который запустил программу.
Системы паролей в СУБД. Механизм ролей
Некоторые СУБД (Oracle, Sybase) используют собственную систему паролей, в других (Ingres, Informix) применяется идентификатор пользователя и его пароль из операционной системы.
Для современных баз данных с большим количеством пользователей актуальна проблема их объединения в группы. Традиционно применяются два способа определения групп пользователей:
• один и тот же идентификатор используется для доступа к базе данных целой группы физических лиц (например, сотрудников одного отдела). Это упрощает задачу администратора базы данных, так как достаточно один раз установить привилегии для этого «обобщенного» пользователя. Однако такой способ в основном предполагает разрешение на просмотр, быть может, на включение, но ни в коем случае — на удаление и обновление. Как только идентификатор (и пароль) становится известен большому числу людей, возникает опасность несанкционированного доступа к данным посторонних лиц;
• конкретному физическому лицу присваивается уникальный идентификатор. В этом случае администратор базы данных должен позаботиться о том, чтобы каждый пользователь получил собственные привилегии. Если количество пользователей базы данных возрастает, то администратору становится все труднее контролировать привилегии. В организации, насчитывающей свыше 100 пользователей, решение этой задачи потребует от него массу внимания.
Современные СУБД позволяют исправить эти неудобства, предлагая третий способ администрирования (Ingres, Informix). Суть его состоит в поддержке, помимо идентификатора пользователя, еще и идентификатора группы пользователей. Каждый пользователь, кроме собственного идентификатора, имеет также идентификатор группы, к которой он принадлежит. Чаще всего группа пользователей соответствует структурному подразделению организации, например отделу. Привилегии устанавливаются не только для отдельных пользователей, но и для их групп.
Одна из проблем защиты данных возникает по той причине, что с базой данных работают как прикладные программы, так и пользователи, которые их запускают. В любой организации существует конфиденциальная информация о заработной плате ее служащих. К ней имеет доступ ограниченный круг лиц, например, финансовый контролер. В то же время к этой информации также имеют доступ некоторые прикладные программы, в частности, программа для получения платежной ведомости. Тогда на первый взгляд может показаться, что ее может запускать тольк финансовый контролер. Если он отсутствует, то сделать это может любой рядовой служащий — при условии, что ему известен пароль финансового контролера. Таким образом, необходимость запуска некоторых прикладных программ пользователями, которые обладают различными правами доступа к данным, приводит к нарушению схемы безопасности.
Одно из решений проблемы заключается в том, чтобы прикладной программе также были приданы некоторые привилегии доступа к объектам базы данных. В этом случае пользователь, не обладающий специальными привилегиями доступа к некоторым объектам базы данных, может запустить прикладную программу которая имеет такие привилегии.
Так, в СУБД Ingres это решение обеспечивается механизмом ролей (role). Роль представляет собой именованный объект, хранящийся в базе данных. Роль связывается с конкретной прикладной программой для придания последней привилегий доступа к базам данных, таблицам, представлениям и процедурам базы данных. Роль создается и удаляется администратором базы данных, ей может быть придан определенный пароль. Как только роль создана, ей можно предоставить привилегии доступа к объектам базы данных.
Пусть, например, в некоторой организации работает служащий, имеющий имя пользователя Петров. По характеру своей работы он часто обращается к таблице Заработная плата. Он также является членом группы Учет. Для пользователей этой группы разрешено выполнение операции SELECT над таблицей Заработная плата. Всякий раз, когда ему необходимо выполнить операцию выборки из таблицы, он должен для начала сеанса ввести идентификатор своей группы.
Однако ни один из пользователей группы Учет не может непосредственно выполнить операцию update. Для этого необходимо запустить программу Контроль заработной платы, которая имеет привилегии обновления этой таблицы и выполняет специальные проверки для корректного выполнения операцию этой целью администратором БД создается и помещается в БД роль Обновить заработную плату, для чего используется оператор
предоставляет новой роли привилегии на выполнение операций выбора и обновления таблицы Заработная плата. Когда пользователь Петров запускает программу Контроль заработной платы, то она получает привилегии роли Обновить заработную плату. Тем самым данный пользователь, сам не обладая привилегиями на обновление таблицы, тем не менее может выполнить эту операцию, но только запустив прикладную программу. Она же, в свою очередь, должна играть определенную роль, которой приданы соответствующие привилегии доступа к таблице.
Многоуровневая защита
Выше речь шла о реализациях схемы безопасности, которые ограничиваются схемой «данные — владелец». В них пользователь, работающий с базой данных, является владельцем некоторых ее объектов, а для доступа к другим объектам должен получить привилегии. Он может получить статус пользователя СУБД и некоторые привилегии доступа к объектам БД, войти в группу пользователей и получить соответствующие привилегии доступа, получить права на запуск некоторых прикладных программ. Это — так называемый добровольный или дискреционный контроль доступа (discretionary access control). Называется он так потому, что владелец данных по собственному усмотрению ограничивает круг пользователей, имеющих доступ к данным, которыми он владеет.
Несмотря на то, что в целом этот метод обеспечивает безопасность данных, современные информационные системы требуют другую, более изощренную схему безопасности — обязательный или принудительный контроль доступа (mandatory access control). Он основан на отказе от понятия владельца данных и опирается на так называемые метки безопасности (security abels), которые присваиваются данным при их создании. Каждая из меток соответствует некоторому уровню безопасности. Метки служат для классификации данных по уровням. Например, для правительственных и коммерческих организаций такая классификация выглядит следующим образом (рис. 8.6).
Так как данные размещены по уровням безопасности метками, конкретный пользователь получает ограниченный доступ к данным. Он может оперировать только с данными, расположенными на том уровне секретности, который соответствует его статусу. При этом он не является владельцем данных.
Эта схема безопасности опирается на механизм, позволяющий связать метки безопасности с каждой строкой любой таблицы в базе данных. Любой пользователь может потребовать в своем запросе отобразить любую таблицу из базы данных, однако увидит он только те строки, у которых метки безопасности не превышают уровень его компетенции.
8.5. Защита информации в сетях
Международные стандарты Х.800 и Х.509.
Рекомендации IETF
Стандарт Х.800 описывает основы безопасности в привязке к эталонной семиуровневой модели. Стандарт предусматривает следующие сервисы безопасности:
• аутентификация (имеются в виду аутентификация партнеров по общению и аутентификация источника данных);
• управление доступом — обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети;
• конфиденциальность данных — в Х.800 под этим названием объединены существенно разные вещи — от защиты отдельной порции данных до конфиденциальности трафика;
• целостность данных — данный сервис подразделяется на подвиды в зависимости от того, что контролируется — целостность сообщений или потока данных, обеспечивается ли восстановление в случае нарушения целостности;
• неотказуемость — данный сервис относится к прикладному уровню, т. е. имеется в виду невозможность отказаться от содержательных действий, таких, например, как отправка или прочтение письма.
Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка прав доступа, анализ регистрационного журнала и т. п.
Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждый компонент системы должен располагать информацией, достаточной для проведения в жизнь избранной политики безопасности.
В условиях глобальной связности администрирование перестает быть внутренним делом организации. Во-первых, плохо защищенная система может стать плацдармом для подготовки и проведения злоумышленных действий. Во-вторых, прослеживание нарушителя эффективно лишь при согласованных действи многих администраторов.
Стандарт Х.509 описывает процедуру аутентификации с ис пользованием службы каталогов. Впрочем, наиболее ценной стандарте оказалась не сама процедура, а ее служебный эле мент — структура сертификатов, хранящих имя пользователя криптографические ключи и сопутствующую информацию. Подобные сертификаты — важнейший элемент современных схем аутентификации и контроля целостности.
Рекомендации IETF. Сообществом Интернет под эгидой Тематической группы по технологии Интернет (Internet Engineering Task Force — IETF) разработан ряд рекомендаций по отдельным аспектам сетевой безопасности.
Рекомендации периодически организуемых конференций по архитектуре безопасности Интернет носят весьма общий, а порой и формальный характер. Основная идея состоит в том, чтобы средствами оконечных систем обеспечивать сквозную безопасность. От сетевой инфраструктуры в лучшем случае ожидается устойчивость по отношению к атакам на доступность.
Базовые протоколы, наиболее полезные с точки зрения безопасности, включают в себя — IPsec, DNSsec, S/M1ME, X.509v3, TLS и ассоциированные с ними. Наиболее проработанными на сегодняшний день являются вопросы защиты на IP-уровне. Спецификации семейства IPsec регламентируют следующие аспекты:
• управление доступом;
• контроль целостности на уровне пакетов;
• аутентификация источника данных;
• защита от воспроизведения;
• конфиденциальность (включая частичную защиту от ана лиза трафика);
• администрирование (управление криптографическими ключами).
Протоколы обеспечения аутентичности и конфиденциальности могут использоваться в двух режимах: транспортном и туннельном. В первом случае защищается только содержимое пакетов и, быть может, некоторые поля заголовков. Как правило, транспортный режим используется хостами. В туннельном режиме защищается весь пакет — он инкапсулируете в другой IP-пакет. Туннельный режим (тунеллирование) обычно реализуют на специально выделенных защитных шлюзах (в роли которых могут выступать маршрутизаторы или межсетевые экраны).
Суть туннелирования состоит в том, чтобы «упаковать» передаваемую порцию данных вместе со служебными полями в новый «конверт». Данный сервис может применяться для нескольких целей:
• осуществление перехода между сетями с разными протоколами (например, IPv4 и IPv6);
• обеспечение конфиденциальности и целостности всей передаваемой порции, включая служебные поля.
Туннелирование может применяться как на сетевом, так и прикладном уровнях. Например, стандартизовано туннелирование для IP и двойное конвертование для почты Х.400.
Следует отметить, что IP-уровень можно считать оптимальным для размещения защитных средств, поскольку при этом достигается удачный компромисс между защищенностью, эффективностью функционирования и прозрачностью для приложений. Стандартизованными механизмами IP-безопасности могут (и должны) пользоваться протоколы более высоких уровней и, в частности, управляющие протоколы, протоколы конфигурирования и маршрутизации.
На транспортном уровне аутентичность, конфиденциальность и целостность потоков данных обеспечиваются протоколом TLS (Transport Layer Security, RFC 2246). Подчеркнем, что здесь объектом защиты являются не отдельные сетевые пакеты, а именно потоки данных (последовательности пакетов). Злоумышленник не сможет переупорядочить пакеты, удалить некоторые из них или вставить свои.
На основе TLS могут строиться защищенные протоколы прикладного уровня. В частности, предложены спецификации для HTTP над TLS.
Архитектура механизмов защиты информации в сетях ЭВМ
Архитектуру механизмов защиты информации можно рас-мотреть на примере эталонной модели взаимодействия открытых систем - ВОС (см. ранее гл. 6).
Основные концепции применения методов и средств защиты информации на уровне базовой эталонной модели изложены в международном стандарте ISO/I EC 7498-2 «Базовая эталонна модель взаимодействия открытых систем, часть 2 «Архитектура безопасности». В самом наименовании ВОС термин открытые подразумевает, что если вычислительная система соответствует стандартам ВОС, то она будет открыта для взаимосвязи с любой другой системой, которая соответствует тем же стандартам. Это естественно относится и к вопросам защиты информации.
В ВОС различают следующие основные активные способы несанкционированного доступа к информации:
• маскировка одного логического объекта под другой, обладающий большими полномочиями (ложная аутентификация абонента);
• переадресация сообщений (преднамеренное искажение адресных реквизитов);
• модификация сообщений (преднамеренное искажение информационной части сообщения);
• блокировка логического объекта с целью подавления некоторых типов сообщений (выборочный или сплошной перехват сообщений определенного абонента, нарушение управляющих последовательностей и т. п.).
Поскольку эталонная модель относится только к взаимосвязи открытых систем, то и защита информации рассматривается в том же аспекте. Прежде всего, приведём перечень видов услуг, предоставляемых по защите информации, которые обеспечиваются с помощью специальных механизмов защиты. В настоящее время определено четырнадцать таких услуг:
1) аутентификация равнозначного логического объекта (удостоверение подлинности удаленного абонента-получателя) — обеспечивается во время установления их соединения или во время нормального обмена данными для гарантии того, что равноправный логический объект, с которым осуществляется взаимодействие, является тем, за кого себя выдает. Для аутентификации равнозначного логического объекта требуется, чтобы лежащий ниже уровень обеспечивал услуги с установлением соединения;
2) аутентификация источника данных — подтверждение подлинности источника (абонента-отправителя) сообщения. Эта услуга не ориентирована на соединение и не обеспечивает защиту от дублирования («проигрывания» ранее пер хваченного и записанного нарушителем) блока данных;
3) управление доступом (разграничение доступа) — обеспечивает защиту от несанкционированного доступа к ресурсам, потенциально доступным посредством ВОС. Доступ может быть ограничен полностью или частично. Например, для информационного ресурса может быть ограничен доступ по чтению, записи, уничтожению информации;
4) засекречивание соединения — обеспечивает конфиденциальность всех сообщений, передаваемых пользователями в рамках данного соединения. Данная услуга направлена на предотвращение возможности ознакомления с содержанием сообщений со стороны любых лиц, не являющихся легальными пользователями соединения. При этом в некоторых случаях нет необходимости в защите срочных данных и данных в запросе на установление соединения;
5) засекречивание в режиме без установления соединения — обеспечивает конфиденциальность всех данных пользователя в сообщении (единственном сервисном блоке данных), передаваемом в режиме без установления соединения;
6) засекречивание поля данных — обеспечивает конфиденциальность отдельных полей данных пользователя на всем соединении или в отдельном сервисном блоке данных;
7) засекречивание трафика — препятствует возможности извлечения информации из наблюдаемого графика;
8) целостность соединения с восстановлением — позволяет обнаружить попытки вставки, удаления, модификации или переадресации в последовательности сервисных блоков данных. При нарушении целостности предпринимается попытка ее восстановления;
9) целостность соединения без восстановления — обеспечивает те же возможности, что и предыдущая услуга, но без попытки восстановления целостности;
10) целостность поля данных в режиме с установлением соединения — обеспечивает целостность отдельного поля данных пользователя во всем потоке сервисных блоков данных, передаваемых через это соединение, и обнаруживает вставку, удаление, модификацию или переадресацию этого поля;
11)целостность поля данных в режиме без установления соединения — позволяет обнаружить модификацию выбранного поля в единственном сервисном блоке данных;
12) целостность блока данных в режиме без установления соединения — обеспечивает целостность единственного сервисного блока данных при работе без установления соединения и позволяет обнаружить модификацию и некоторые формы вставки и переадресации;
13) информирование об отправке данных — позволяет обнаружить логические объекты, которые посылают информацию о нарушении правил защиты информации. Информирование об отправке предоставляет получателю информацию о факте передачи данных в его адрес, обеспечивает подтверждение подлинности абонента-отправителя. Услуга направлена на предотвращение отрицания отправления, т. е. возможности отказа от факта передачи данного сообщения со стороны отправителя;
14) информирование о доставке — позволяет обнаружить логические объекты, которые не выполняют требуемых действий после приема информации, предоставляет отправителю информацию о факте получения данных адресатом. Услуга направлена на предотвращение отрицания доставки, т. е. обеспечивает защиту от попыток получателя отрицать факт получения данных.
Теоретически доказано, а практика защиты сетей подтвердила, что все перечисленные услуги могут быть обеспечены криптографическими средствами защиты, в силу чего эти средства и составляют основу всех механизмов защиты информации в ВС. Центральными при этом являются следующие задачи:
• взаимное опознавание (аутентификация) вступающих в связь абонентов сети;
• обеспечение конфиденциальности циркулирующих в сети данных;
• обеспечение юридической ответственности абонентов за передаваемые и принимаемые данные.
Решение последней из названных задач обеспечивается с помощью так называемой цифровой (электронной) подписи.
К настоящему времени разработан ряд протоколов аутентификации, основанных на использовании шифрования, которые обеспечивают надежную взаимную аутентификацию абонентов вычислительной сети без экспозиции любого из абонентов. Эти протоколы являются стойкими по отношению ко всем рассмотренным выше угрозам безопасности сети.
Любая СУБД есть полная или частичная реализация некоторой политики безопасности, которая может содержать или не содержать криптографические механизмы безопасности. Основной проблемой использования криптографических методов для зашиты информации в СУБД является проблема распределения ключей шифрования, управления ключами.
Ключи шифрования для баз данных требуют использования специфических мер защиты. Если база данных разделяется между многими пользователями (что, как правило, и имеет место на практике), то предпочтительно хранить ключи в самой системе под защитой главного ключа, чем распределять ключи прямо между пользователями. Сама задача управления при этом может возлагаться на пользователя. Вторичные ключи могут храниться либо в самой базе данных, либо в отдельном файле.
Отметим, что любой протокол шифрования должен отвечать на следующие основные вопросы:
1) каким образом устанавливается первоначальный канал связи между отправителем и получателем с операциями «открытый текст — шифротекст — открытый текст»?
2) какие предоставляются средства для восстановления процесса обмена и восстановления синхронизации протокола?
3) каким образом закрываются каналы?
4) каким образом взаимодействуют протоколы шифрования с остальными протоколами сети?
5) каков объем необходимого математического обеспечения для реализации протоколов шифрования и зависит ли безопасность сети от этих программ?
6) каким образом адресация открытого текста, проставляемая отправителем, проходит через средства информации в сети, чтобы предотвратить пути, по которым данные открытого текста могли бы быть намеренно или случайно скомпрометированы?
Желательно иметь протокол, который позволяет производить Динамическое открытие и закрытие канала, обеспечивать защиту от сбоев и все это с минимальными объемами механизма, от которого зависит безопасность сети. Характеристики сети, получающиеся при использовании соответствующего протокола шифрования, должны сравниваться с характеристиками сети без использования протоколов шифрования. Несомненно, что предпочтительней использование общего сетевого протокола, который мог бы встраиваться в сеть с минимальным нарушением существующих механизмов передачи.
Механизм управления доступом, предназначенный для рея лизации соответствующего вида перечисленных выше услуг основан на идентификации логического объекта (или информации о нем) для проверки его полномочий и разграничения доступа.
Если логический объект пытается получить доступ к ресурсу использование которого ему не разрешено, механизм управления доступом (в основе которого также наиболее эффективными средствами являются криптографические) отклонит эту попытку и сформирует запись в специальном системном журнале для последующего анализа. Механизмы управления доступом могут быть основаны на:
1) информационных базах управления доступом, где содержатся сведения о полномочиях всех логических объектов;
2) системах управления криптографическими ключами, обеспечивающими доступ к соответствующей информации;
3) идентифицирующей информации (такой, как пароли), предъявление которой дает право доступа;
4) специальных режимах и особенностях работы логического объекта, которые дают право доступа к определенным ресурсам;
5) специальных метках, которые будучи ассоциированы с конкретным логическим объектом, дают ему определенные права доступа;
6) времени, маршруте и продолжительности доступа.
Механизмы удостоверения целостности данных подразделяются на два типа: обеспечивающие целостность единственного блока данных и обеспечивающие целостность потока блоков данных или отдельных полей этих блоков. Целостность единственного блока данных достигается добавлением к нему при передаче проверочной величины (контрольной суммы, имитов-ставки), которая является секретной функцией самих данных. При приеме генерируется (формируется) такая же величина и сравнивается с принятой. Защита целостности последовательности блоков данных требует явного упорядочения блоков с помощью их последовательной нумерации, криптографического упорядочения или отметки времени.
Механизмы аутентификации (взаимного удостоверения подлинности) абонентов, вступающих в связь, используют пароли, криптографические методы, а также характеристики и взаимоотношения подчиненности логических объектов. Криптографические методы могут использоваться в сочетании с протоколами
взаимных ответов («рукопожатия») для защиты от переадресации. Если обмен идентификаторами не даст положительного результата, то соединение отклоняется или заканчивается с соответствующей записью в системном журнале и выдачей сообщения об этом событии.
Механизм заполнения трафика используется для защиты от попыток анализа трафика. Он эффективен только в случае шифрования всего трафика, когда нельзя отличить информацию от заполнения.
Механизм управления маршрутизацией позволяет использовать только безопасные с точки зрения защиты информации фрагменты сети, участки переприема, коммуникации, звенья. Может быть запрещена передача некоторых данных по определенным маршрутам, или оконечная система, обнаружив воздействие на ее информацию, может потребовать предоставить ей маршрут доставки данных, обеспечивающий их конфиденциальность и целостность.
Механизм нотариального заверения обеспечивается участием третьей стороны — «нотариуса», позволяет подтвердить целостность данных, удостоверить источник и приемник данных, время сеанса связи и т. п.
Пример системы защиты локальной вычислительной сети
Для иллюстрации приведем краткое описание системы защиты локальной вычислительной сети на основе ОС Novell NetWare, известной под названием «Secret NET».
Назначение системы защиты. Система защиты «Secret NET» (далее по тексту Система защиты) предназначена для обеспечения защиты хранимой и обрабатываемой в локальной вычислительной сети (ЛВС) информации от несанкционированного доступа (ознакомления, искажения, разрушения) и противодействия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе.
В качестве защищаемого объекта выступает ЛВС персональных ЭВМ, работающих под сетевой операционной системой Novell NetWare 3.1x (файловые серверы), объединенных при помощи сетевого оборудования Ethernet, Arcnet или Token-Ring.
Максимальное количество защищенных станций — 256, защищенных файловых серверов — 8, уникально идентифицируемых пользователей — 255.
Система защиты позволяет решать следующие задачи:
• защита от лиц, не допущенных к работе с системой обработки информации;
• регламентация (разграничение) доступа законных пользователей и программ к информационным, программным и аппаратным ресурсам системы в строгом соответствии с принятой в организации политикой безопасности;
• защита ЭВМ сети от внедрения вредоносных программ (закладок), а также инструментальных и технологических средств проникновения;
• обеспечение целостности критических ресурсов Системы защиты и среды исполнения прикладных программ;
• регистрация, сбор, хранение и выдача сведений обо всех событиях, происходящих в сети и имеющих отношение к ее безопасности;
• централизованное управление средствами Системы защиты. Для решения перечисленных задач Система защиты включает следующие подсистемы (ПС):
• идентификации и аутентификации пользователей;
• разграничения доступа к ресурсам;
• контроля целостности;
• регистрации;
• управления средствами защиты (администрирования). Общее содержание функций подсистем заключается в следующем.
ПС идентификации и аутентификации. Выполняет функцию идентификации/аутентификации (проверки подлинности) пользователя при каждом его входе в Систему, а также после каждой приостановки его работы. Для идентификации в системе каждому пользователю присваивается уникальное имя. Обеспечивается работа с именами длиной до 12 символов (символов латинского алфавита и специальных символов). Вводимое имя отображается на экране рабочей станции.
Проверка подлинности пользователя осуществляется после его идентификации для подтверждения того, что пользователь действительно является тем, кем представился. Проверка осуществляется путем проверки правильности введенного пароля.
Поддерживается работа с паролями длиной до 16 символов. Вводимый пароль не отображается на экране рабочей станции.
При неправильно введенном пароле на экран выдается сообщение об ошибке и подается звуковой сигнал. При трехкратном неверном вводе пароля блокируется клавиатура, выдается сообщение о попытке НСД на сервер управления доступом и осуществляется оперативное оповещение администратора безопасности, регистрируется попытка НСД в системном журнале и выдается звуковой сигнал.
Пароли администратора и всех пользователей системы хранятся в зашифрованном виде и могут быть изменены как администратором безопасности, так и конкретным пользователем (изменение только своего пароля) с помощью специальных программных средств.
Для повышения защищенности идентификация/аутентификация пользователя может проводиться до загрузки операционной системы. Это обеспечивается специальным техническим устройством (микросхемой ПЗУ или платой Secret NET Card).
ПС разграничения доступа. Реализует концепцию диспетчера доступа, при которой ПС является посредником при всех обращениях субъектов к объектам доступа (попытки обращения к объекту в обход ПС приводят к отказу в доступе); может работать в одном из двух режимов функционирования: основном и технологическом.
Технологический режим предназначен для точного определения объектов, к которым должен иметь доступ пользователь, и прав доступа к ним. При работе в этом режиме Система только регистрирует все попытки доступа к защищаемым ресурсам в системном журнале и выдает предупреждающие сообщения на экран.
В основном режиме Система защиты не только регистрирует попытки доступа к защищаемым ресурсам, но и блокирует их.
Пользователю предоставлена только возможность назначения прав доступа других пользователей к принадлежащим ему (созданным им) объектам.
Для реализации избирательного управления доступом подсистема поддерживает замкнутую среду доверенного программного обеспечения (с помощью индивидуальных для каждого пользователя списков программ, разрешенных для запуска). Создание и ведение списков программ возложено на администратора. Для этого в его распоряжении имеются специальные программные средства.
Для совместного использования программ и данных Система защиты предусматривает возможность объединения пользователей в группы. Права доступа группы наследуются всеми пользователями этой группы.
ПС обеспечивает контроль доступа субъектов к следующим объектам:
• физическим и логическим устройствам (дискам, принтерам);
• каталогам дисков;
• файлам;
• физическим и логическим секторам дисков.
В подсистеме реализована сквозная иерархическая схема действия прав доступа к локальным объектам рабочей станции, при которой объект нижнего уровня наследует права доступа объектов доступа верхних уровней (диск — каталог — файл).
Права доступа пользователя к объектам системы могут принимать следующие значения:
• запрет доступа — пользователь не имеет возможности выполнять с объектом какие-либо действия;
• наличие доступа — в этом случае уровень доступа может быть одним из следующих: доступ на чтение, доступ на запись, доступ на исполнение (субъект может только запустить объект на исполнение).
ПС контроля целостности. В системе контролируется целостность следующих объектов: операционных систем локальных рабочих станций, программ Системы защиты, файлов паспортов пользователей и системных областей локальных дисков рабочих станций, а также файлов пользователей (по требованию пользователей). Контроль осуществляется методом контрольного суммирования с использованием специального алгоритма и производится периодически администратором. Для этого ему предоставлены соответствующие программные средства.
В случае обнаружения нарушения целостности контролируемых объектов производится регистрация этого события в системном журнале и оперативное оповещение администратора. В случае нарушения целостности системных областей диска, кроме того, производится их восстановление с использованием резервных копий.
ПC регистрации событий безопасности — обеспечивает:
• ведение и анализ журналов регистрации событий безопасности (системных журналов), причем журнал регистрации ведется для каждой рабочей станции сети;
• оперативное ознакомление администратора с системным журналом любой станции и с журналом событий об НСД;
• получение твердой копии системного журнала;
• преобразование содержимого системных журналов в формат DBF для их дальнейшего анализа;
• объединение системных журналов и их архивирование;
• оперативное оповещение администратора о нарушениях безопасности.
ПС управления средствами защиты. Подсистема позволяет администрации безопасности осуществлять:
• централизованное (с АРМ администратора) создание и удаление пользователей, изменение их полномочий и паролей;
• установку атрибутов доступа пользователей к ресурсам;
• централизованное создание, удаление и изменение состава групп пользователей, а также их прав доступа;
• централизованное управление группами компьютеров;
• централизованное управление оперативным оповещением о НСД;
• централизованное управление регистрацией событий и просмотр системных журналов.
Контрольные вопросы
1. Перечислите уровни информационной безопасности.
2. В чем состоят основные угрозы информационной безопасности?
3. Что такое политика безопасности?
4. Перечислите основные направления физической защиты.
5. Охарактеризуйте основные программно-технические меры защиты информации.
6. Что такое протоколирование и аудит?
7. Что такое криптология?
8. Что такое ключ?
9. Что из себя представляет криптосистема?
10. Дайте определение стойкости криптосистемы.
11. Объясните суть алгоритма DES и укажите на его особенности.
12. Какие классы антивирусных программ вам известны?
13. Какие вредоносные программные закладки кроме вирусов вам вестны?
14. Какие типы компьютерных вирусов вам известны?
15. Укажите основные признаки заражения компьютера.
16. Какие существуют методы борьбы с компьютерными вирусами?
17. Дайте классификацию антивирусных программ.
18. Что такое программа-полифаг?
19. Что такое программа-детектор?
20. В чем заключается установление и контроль привилегий в СУБД?
21. Что такое механизм ролей?
22. Охарактеризуйте задачи стандарта Х.800.
23. Что такое туннелирование?
24. Перечислите механизмы защиты информации в сетях.
Современный период развития цивилизованного общества характеризует процесс информатизации.
Информатизация общества — это глобальный социальный процесс, особенность которого состоит в том, что доминирующим видом деятельности в сфере общественного производства является сбор, накопление, продуцирование, обработка, хранение, передача и использование информации, осуществляемые на основе современных средств микропроцессорной и вычислительной техники, а также на базе разнообразных средств информационного обмена. Информатизация общества обеспечивает:
• активное использование постоянно расширяющегося интеллектуального потенциала общества, сконцентрированного в печатном фонде, и научной, производственной и других видах деятельности его членов,
• интеграцию информационных технологий с научными, производственными, инициирующую развитие всех сфер общественного производства, интеллектуализацию трудовой деятельности;
• высокий уровень информационного обслуживания, доступность любого члена общества к источникам достоверной информации, визуализацию представляемой информации, существенность используемых данных.
Применение открытых информационных систем, рассчитанных на использование всего массива информации, доступной в данный момент обществу в определенной его сфере, позволяет усовершенствовать механизмы управления общественным устройством, способствует гуманизации и демократизации общества, повышает уровень благосостояния его членов. Процессы, происходящие в связи с информатизацией общества, способствуют не только ускорению научно-технического прогресса, интеллектуализации всех видов человеческой деятельности, но и созданию качественно новой информационной среды социума, обеспечивающей развитие творческого потенциала индивида.
Глоссарий
16-Bit Audio (аудио на 16 бит) — уровень измерения разрешающей способности оцифрованного аудиосигнала (чем выше разрешение, тем лучше звучание). 16-битовое аудио является стандартом, принятым для аудиокомпакт-дисков (CD-DA).
8-Bit Audio (аудио на 8 бит) — уровень разрешающей способности оцифрованного звукового сигнала, который соответствует качеству звучания обычного АМ-радио.
A3D — технология генерации пространственного звучания и аудио-API на ее основе, предложенная Aureal Semiconductor Inc. Звуковое ЗЭ-окружение слушателя создается путем реального использования только пары наушников или колонок. A3D — стандарт генерации таких эффектов, как густой туман или подводные звуки, позволяет моделировать конфигурацию помещения, в котором раздаются и распространяются звуки.
АС'97 — рекомендованный Intel стандарт для построения аудио-электроники в ПК. Спецификация снижает шумы и помехи за счет разделения по различным модулям аналоговых и дискретных компонент.
ADC (Analogue-to-Digital Converter) — аналогово-цифровой преобразователь (АЦП) — устройство, преобразующее непрерывный аналоговый сигнал, который поступает от физического датчика и соответствует скорости, температуре, интенсивности звука, света и пр. в бинарный код для ввода в компьютер; каждому значению напряжения входного аналогового сигнала соответствует определенное значение выходного цифрового кода.
Additive color system — аддитивный синтез цветов, в котором первичные цвета (красный, зеленый и синий) смешивают для образования белого.
АIIМ (Association for Information and Image Management International) — международная ассоциация по информации и обработке изображений. Аккредитована ANSI как организация по развитию стандартов. АIIМ представляет США в Международной Организации по Стандартизации и является представительной организацией для промышленных коалиций продавцов и конечных пользователей. Занимается созданием способных к взаимодействию стандартов для технологий управления документами во всем мире.
Anchors — ссылки, гипертекстовые ссылки, внедренные в \УеЬ-доку мент. Позволяют пользователю переходить от одного фрагмента инфоп мации к другому независимо от места ее хранения в Internet.
ANSI (American National Standards Institute) — неправительственная организация, создающая и публикующая стандарты для добровольного использования в США.
API (Applications Programmer's Interface) — интерфейс прикладного программирования — спецификация набора функций, которой должны удовлетворять разработчики программного обеспечения для совместимости своих программ с соответствующими операционными системами Windows API включает более чем 1000 функций, которые могут быть вызваны из программ, написанных на ЯП С, C++, Pascal и других, чтобы создать окно, открыть файл или выполнить другое необходимое действие.
APRP (Adaptive Pattern Recognition) — адаптивное распознавание образов.
ASCII (American Standard Code for Information Interchange) — разработанный American National Standards Institute (ANSI) стандарт представления символьной информации в ЭВМ. Символы ASCII содержат 128 символов с кодами от 0 до 127 и включают цифры, знаки пунктуации, буквы и управляющие коды, такие как конец строки или перевод страницы.
Aspect Ratio (соотношение сторон экрана) — характеристика стандарта видеоадаптера. VGA, SVGA, XGA и UXGA имеют это соотношение, равное 4 : 3, SXGA —5:4, телевидение высокой четкости (ТВЧ) — 16 : 9 и т. д.
Asynchronous (асинхронный). Относится к несинхронизированным событиям, которые не скоординированы во времени. Большинство коммуникаций между компьютерами и устройствами являются асинхронными; они осуществляются в случайные моменты времени с нерегулярными интервалами.
Authentication — установление личности пользователя, делающего попытку доступа к системе.
Authoring — процесс авторской подготовки документа в какой-либо системе управления документами (Document Management System).
Authorization — определение набора привилегий, которыми обладает пользователь.
Bandwidth (полоса пропускания) — количество информации, которое может быть передано через конкретный интерфейс за данный период времени, например шина памяти SDRAM в 64 бит и 100 МГц имеет полосу пропускания 800 Мбайт/с.
Bit — двоичная единица, базовая мера для измерения количества данных. Имеет значение «1» или « 0». Для размещения 1 байта требуется 8 бит.
Bit depth (также color depth) — глубина цвета. Число бит, используемых для представления каждого пикселя изображения, определяемое цветовым или тоновым диапазоном.
Bitmap — битовая карта. Цифровое изображение, представленное в виде решетки из пикселей. Цвет каждого пикселя определяется числом бит.
BLOB (Binary Large Object) — тип данных СУБД, используется для хранения произвольной информации, которая может быть представлена в двоичном виде. Тип данных BLOB является частью структуры базы данных, которая обеспечивает полную функциональность СУБД для манипулирования BLOB-элементами, т. е. BLOB-элементы могут создаваться, удаляться, проверяться или копироваться. Но чаще всего отсутствует возможность работы внутри BLOB. Например, невозможно извлечение частей текста, индексирование и перемещение по BLOB.
Block. Данные обычно организуются в блоки для передачи между устройствами. Блок может иметь постоянную или переменную длину, причем типичной является длина в 512 или 1024 байт. Типичная структура блока включает преамбулу (начальные биты), область данных пользователя, контрольную сумму, конечные биты.
Bump mapping (отображение неровностей поверхности) — технология представления трехмерных объектов компьютерной графики, где каждому пикселю поверхности придается определенное смещение по высоте (heightmap). В результате после обработки освещенности поверхности приобретают более реалистический вид, детали которой приближаются к виду объектов реального мира (древесная кора, шершавый бетон и пр.).
Byte — восемь бит, рассматриваемые как единое целое и представляющие, например, символ кода ASCII.
CALS (Continuous Acquisition and Life-cycle Support) — инициатива министерства обороны США (1985 г.) по выработке стандартов для использования электронных документов в системах вооружения. Поддержка инициативой CALS ряда стандартов, таких как CCITT Group 4 и SGML, способствовали их широкому внедрению в промышленность.
CASE-средства (технологии) — программные средства, поддерживающие процессы создания и сопровождения ИС, включая анализ и формулировку требований, проектирование прикладного ПО (приложений) и баз данных, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление и управление проектом, а также другие процессы.
CCD (Charge-Coupled Device, ПЗС, прибор с зарядовой связью) _ фотодиод, светочувствительный элемент на микрочипах, применяемый в устройствах сканирования изображений для преобразования света в электрический заряд.
СС1А (Computer and Communications Industry Association) — ассоциация фирм-производителей компьютеров и средств коммуникации представляющая их интересы в зарубежной и национальной торговле а также разрабатывающая соответствующие стандарты.
CCIR (Consultative Committee for International Radio communications) — Консультативный комитет по международной радиосвязи
CCITT (Consultative Committee on International Telegraphique et Telephonique) — Международный консультативный комитет по телеграфии и телефонии, МККТТ, в настоящее время ITU-T. CCITT Group 4 — один из стандартов по сжатию изображений.
CD-ROM (Compact Disk-Read Only Memory) — накопитель на оптическом диске. Диск диаметром 5 дюймов емкостью 640 — 700 Мбайт имеет одну спиральную дорожку. Время доступа относительно велико (у лучших моделей — 80 не), чувствителен к вибрациям при работе. Интерфейсы: SCSI, IDE (E-IDE, IDE ATAPI). Исполнение - внутреннее и внешнее (SCSI, LPT-порт).
Client — прикладная программа, которая делает запрос программе сервера на получение информации или выполнение задания сервером от имени клиента. Клиент и сервер взаимодействуют через специальный протокол. Клиент и сервер могут работать на различных хостах в сети и эти хосты могут быть компьютерами совершенно различной конфигурации и платформы.
CMYK (Cyan-Magenta-Yellow-Black — голубой, пурпурный, желтый, черный) — основные цвета в печатном процессе. CMY — основные цвета субтрактивного синтеза.
Collaborative Authoring — совместное создание документа группой людей, даже если они находятся в различных местах или работают в различное время.
Color separation (цветоделение) — операция разделения цвета на четыре основные составляющие (голубой, пурпурный, желтый и черный) в процессе подготовки оригиналов к цветной печати. Процесс разделения цветного файла на составные части, которые будут печататься с отдельных печатных форм.
COM (Component Object Model) — составляющая программного обеспечения, поддерживающая OLE 2.
Container — 1) чаще всего объект, дающий возможность объединять и перемещать совокупности объектов, связанные между собой отношением «содержит»; 2) механизм в OLE, который позволяет в сложных документах: а) устанавливать связь между данными и прикладными
программами, которые управляют этими данными; б) управлять представлением этих данных; в) обеспечивать функции, облегчающие взаимодействие с приложениями.
Content — содержательная часть данных документа в противоположность атрибутам. Может включать текст, изображения, видео, звук, программы или любой другой материал, содержащийся на бумаге, дискете, компакт-диске (CD-ROM) и др. Отметим, что некоторые системы управления документами расценивают данные как один из атрибутов.
Contour-type font (контурный шрифт) — технология создания шрифтов, базирующаяся на математическом описании каждого символа в виде набора векторов определенного размера и направления. Данный тип шрифтов легко масштабируется простым умножением или делением базовых величин (длин) векторов на коэффициент масштабирования. Кроме того, символы шрифта легко поворачивать, наклонять или закрашивать. Примерами контурных шрифтов являются TrueType и PostScript.
Conversion — изменение формата документа или его части. Может быть классифицировано по типам преобразования — преобразование символьных наборов, форматов текстовых процессоров, или языков описания страницы. Преобразования, изменяющие логическую структуру документа, считаются трансформацией документа. Это различие используется, чтобы указать, что изменения в логической структуре документа могут привести к добавлению, исключению или переупорядочению компонентов документа.
СР 866 — распространенная в РФ кодировка символьной информации на базе кода ASCII с расширением его до 256 символов: кодовая страница 866 для IBM PC в части кириллицы отсортирована по алфавиту, используется для работы с немодифицируемыми (нерусскоязычными) программами в ОС типа MS-DOS, сохраняет наиболее часто используемые в программах псевдографические знаки.
CPS (Characters Per Second) — скорость принтера (знаков в секунду, знс).
DAC (Digital-to-Analogue Converter, цифроаналоговый преобразователь — ЦАП) — устройство (как правило, на одной микросхеме), которое преобразует цифровые данные в аналоговый сигнал. Обычно используются в графических картах, видеокартах, модемах и др.
Data mining — «добыча» данных. Набор методов из области искусственного интеллекта, позволяющих извлекать из сырых данных ранее неизвестные знания о зависимостях и закономерностях поведения рассматриваемого объекта. При этом все результаты формулируются в текстовых и графических формах, удобных для восприятия человеком.
Data model — модель данных. Описание содержания базы данных на более детализированном уровне, чем требуется непосредственно системе управления базы данных. Наиболее известная методика моделирова ния данных — «объектно-связанное моделирование»; эта методика идентифицирует основные объекты в базе данных и их связи.
Data transformation — преобразование данных. Процесс изменения данных при начальной загрузке или при выполнении перемещения данных. Данные могут быть преобразованы для улучшения удобочитаемости при объединении данных из различных источников, для улучшения качества данных при их суммировании и т. д.
Data warehouse — хранилище (склад, кладовая) данных. База данных, разработанная для решения прикладных задач, в основном, из области принятия решений. Данные извлекаются из файловых систем операционных систем из всевозможных СУБД и т. п. Затем они преобразуются и объединяются, чтобы стать подходящими для анализа пользователями.
Database design — проектирование базы данных. Проект базы данных описывает организацию данных в базе данных на детальном уровне, требуемом DBMS для управления этими данными. Он описывает разделение данных на таблицы и столбцы и основные типы в столбцах, например, целое число или 8-символьная строка. Проектирование базы данных — это область деятельности администратора базы данных. Простые проекты базы данных соответствуют информационной модели базы данных, содержание которой имеет представление, ориентированное на пользователя.
DBMS (DataBase Management System) — Система управления базой данных.
DDE (Dynamic Data Exchange) — динамический обмен данными.
Device driver (драйвер устройства) — программное обеспечение, соединяющее внешнее устройство с операционной системой. Каждое устройство воспринимает специфический набор команд, управляющий его работой. Наоборот, прикладные программы выдают высокоуровневые команды общего назначения. Драйвер выступает в качестве «переводчика» между командами устройства и программных приложений.
Digital camera (цифровая камера, цифровой фотоаппарат) — в качестве светочувствительного элемента используются фотодиоды, которые преобразуют свет в электрические сигналы и затем в цифровой вид.
Directory (директорий, директория, папка, каталог) — логическая область на диске для размещения данных в соответствии с содержанием и структурой файла.
DirectX — набор интерфейсов прикладного программирования (API) для обработки задач, связанных с мультимедиа, особенно игровых, разрабатываемых в средах Windows.
Distribution Media — среда вывода для хранения и копирования документов.
DMA (Document Management Alliance) — сформированное путем объединения двух ранее существовавших групп по стандартизации (Shamrock и DEN) общество обработки документации — это мощная часть АПМ, состоящая из пользователей, разработчиков и продавцов программ управления документами, специализирующаяся на разработке спецификаций для универсального взаимодействия всех прикладных программ управления документами и архивами.
Document Interchange Format — правила представления документов с целью обмена.
Document Retrieval — поиск, выборка и использование документа из архивного хранилища.
Dolby Digital — цифровая система кодирования аудиосигнала, предложенная Dolby Laboratiries (1995 г.) для использования в кинофильмах и домашних театрах. Использует технологию кодирования и сжатия Dolby AC-3 (Audio Coding-3). Поддерживает шесть аудиоканалов (что обозначается как 5.1) — передние (левый, центральный, правый), задние (левый, правый) и канал низкой частоты (subwoofer).
Dot area — площадь растрового элемента. Площадь, занимаемая растровой точкой. Обычно измеряется в процентах от максимально возможной площади точки.
Dots Per Inch, DPI (число точек на дюйм) — единица измерения разрешающей способности устройств ввода-вывода, применяемых для работы с растрированными изображениями (обозначается так же, как тнд, — «точек на дюйм»).
Downsizing — разукрупнение, децентрализация средств обработки данных. Переход с больших ЭВМ на ПК конечного пользователя и ЛВС.
DSL (Dictionary Specification Language) — «язык описания словарей». В электронном словаре ABBYY Lingvo так называется встроенный инструмент, позволяющий пользователю создавать и редактировать собственные словари. Эти словари впоследствии могут быть подключены к Lingvo наряду с типовыми словарями из комплекта поставки.
DTD (Document Type Definition) — определение типа документа — начало (преамбула) SGML-документа, в котором определяются компоненты документа и его структура. Описание типа (шаблона) документа.
DTR (Data Transfer Rate) — скорость передачи данных. Обычно указывается в KBps (Кбайс/с) или MBps (Мбайт/с), иногда — в MB/min (Мбайт/мин). Чаще всего характеризует максимально возможную (пиковую) пропускную способность.
DVD (Digital Versatile Disk) — цифровой универсальный диск. Современный стандарт хранения информации на оптическом (лазерном) Диске. Отличается от «обычного» CD-ROM увеличенной почти в 30 раз емкостью (до 17 Гбайт). DVD-ROM — диск, доступный только для чтения; может считывать ся только на приводе DVD. DVD-Video предназначен для записи видеофильмов и может воспроизводиться как на приводах DVD в компькэте pax, так и на DVD плейерах.
Dynamic range (динамический диапазон, для изображений) — ДИа_ пазон значений тонов от самого светлого до самого темного, которые могут содержаться в графическом файле.
ЕАХ (Environmental Audio Extensions) — аудиостандарты для разработчиков программных средств и оборудования, предложенные Creative Labs и впервые реализованные в аудиокарте SoundBlaster. Спецификации ЕАХ широко используются для реализации объемного звучания и манипулирования звуковыми эффектами.
EDI (Electronic Data Interchange) — обмен данными и документами между различными пользователями согласно стандартным (ANSI X.12, EDI FACT) правилам.
EDIFACT (Electronic Data Interchange For Administration, Commerce and Transport) — электронный обмен данными в управлении, торговле и на транспорте (ISO 9735—1987).
EIA (Electronic Industries Association) — ассоциация производителей, представляющих высокотехнологичные производства США, основанная в 1924 г. как Radio Manufacturers Association. EIA, в частности, разработаны такие стандарты последовательных устройств, как RS-232, RS-422 and RS-423.
Embedding — размещение (вложение) данных в составном документе, при котором данные и связанные с ними управляющие приложения физически размещены внутри документа.
FAT (File Allocation Table) — таблица размещения файлов. Тип файловой системы ОС фирмы Microsoft.
Firewall — защитный экран, брандмауэр, противопожарная стена — жаргон системных администраторов. Системный компонент, выполняющий роль шлюза в сети, т. е. система или набор систем, через которую должен проходить весь трафик между внешней сетью (например, Internet) и внутренней сетью организации. Механизм, защищающий пакеты внутренней сети от попадания во внешнюю (глобальную) сеть и наоборот.
Flatbed scanner — плоскостной или планшетный сканер. Сканер, в котором оригиналы располагают на прозрачной стеклянной пластине.
FlexiCapture — метаязык, разработанный компанией ABBYY для описания структуры гибких форм. Используется в описаниях гибкой формы FlexiLayout в программе ABBYY FlexiCapture Studio.
FlexiLayout — описание структуры гибкой формы в терминах языка FlexiCapture. Это описание разрабатывается в программе ABBYY FlexiCapture Studio и передается в ABBYY FormReader или приложение на базе ABBYY FineReader Engine. FlexyLayout — своего рода «инструкция» о том, как следует искать и идентифицировать поля на гибкой форме.
Font (шрифт) — законченный набор символов определенного стиля, размера и начертания, имеющий свое название. Шрифты, применяемые в электронных издательских системах, подразделяются на растровые и векторные. В растровых шрифтах каждый символ представляется в виде совокупности пикселей по определенному для него шаблону. При этом, в отличие от векторных шрифтов, для каждого размера (кегля) шрифта требуется свой шаблон. Векторные шрифты базируются на математическом описании каждого символа в виде набора векторов определенного размера и направления. Данный тип шрифтов легко масштабируется простым умножением или делением базовых величин (длин) векторов на коэффициент масштабирования.
Frame Grabbing — оцифровка и сохранение отдельного кадра.
FTP (File Transfer Protocol) — протокол передачи файлов — сетевой протокол для передачи файлов между компьютерами. Клиентская программа, использующая FTP-транзакции, является или ftp или Web-браузером. Серверной программой для FTP-транзакций является ftpd.
GB (GigaByte) — гигабайт, единица измерения, содержащая 1000 Мбайт. В качестве альтернативной IEC предложила в 1998 г. GiB (GibiByte) - 1024 MiB (MibiByte).
GBps (GigaBytes per second) — гигабайт в секунду, скорость передачи информации.
GDI (Graphics Device/Display Interface) — интерфейс графических устройств (устройств отображения). Низкоуровневый набор API в Microsoft Windows, поддерживающих графический вывод растровых изображений на мониторы, графопостроители и ряд принтеров.
GIF (Graphics Interchange Format) — электронный формат данных, широко используемый в издательских системах для изображений.
Gray level (уровень серого) — дискретные ступени в полутоновом изображении. Обычно изображения содержат 256 уровней серого на каждый цвет.
Grayscale (GS, шкала серого цвета, шкала яркости, шкала полутонов) — полутоновое изображение, содержащее только плавный переход °т черного через серый к белому.
Groupware — программное обеспечение, поддерживающее неформализованную последовательность обработки документов. Позволяет Участвовать в объединенном проекте многим сотрудникам, работающим в сети.
GUI (Graphical User Interface) — графический интерфейс пользователя. HDTV (High Definition Television) — телевидение высокой четкости (ТВЧ). Термин применяется к системам, удбвлетворяющим следующим параметрам: вертикальное разрешение не менее 750р или 1125i (p _ progressive scanning, i — interlaced scanning), размер растра 1920 x 1080 соотношение сторон 16:9, запись и воспроизведение (или выход) Dolbv Digital.
ШН color printing (High Fidelity) — цветная печать с использованием более чем четырех красок для расширения цветового охвата.
High dynamic range (HDR) — расширенный динамический диапазон. Применяется в модернизированном стандарте для TlFF-файлов предложенном фирмой Leaf Systems. Для каждого из основных RGB-цветов выделяется 16 бит, т. е. общая разрядность составляет 48 бит. Таким образом, на каждый цвет приходится 65 536 оттенков что позволяет пользователям оперировать с такими деталями изображений, которые обычно теряются при 8-битовом сканировании на каждый из основных цветов.
High Sierra Format (HSF, от HSG — High Sierra Group) — фактический стандарт на доступ к данным на CD из среды DOS, UNIX и других ОС. Начальная дорожка содержит информацию об организации диска — VTOC — Volume Table Of Contents.
Hint (хинт) — специальная операция по преобразованию символов контурного шрифта в растровый формат, применяемая при выводе их на экран дисплея или устройство печати. При преобразовании может возникнуть ситуация, когда из-за низкого разрешения устройства вывода или при малых величинах кегля контурная кривая будет лишь частично проходить через точку растра. Для решения этой проблемы и используется операция хинтования, которая позволяет систематизирован-но искривлять элементы символов в зависимости от их размеров и разрешения выводного устройства.
HLS (цвет—яркость—насыщенность) — одна из цветовых моделей. Цвет задает угол, а насыщенность — расстояние от центра цветового круга (color gamut). С физической точки зрения цвет — это длина волны, насыщенность — чистота оттенка цвета, а значение — его яркость.
HLSL (High Level Shader Language) — высокоуровневый язык раскрашивания объектов. Специализированный язык, разработанный Microsoft для Direct3D API. Является конкурентом аналогичного языка (GLSL), разработанного SGI, но несовместим со стандартами OpenGL. Обработка осуществляется на трех уровнях — вершины многогранников (vertex shader), графических примитивов (geometry shader), пикселей/фрагментов (pixel/fragment shader).
Horizontal scan frequency (частота горизонтальной развертки) — число строк видеодисплея, обновляющих свое изображение за одну секунду. Например, дисплей с разрешением 200 линий, обновляющихся 60 раз в секунду, имеет частоту горизонтальной развертки 12 кГц.
HSV (Hue-Saturation-Value, также Hue-Saturation-Brightness — HSB, Hue-Saturation-Intensity — HSI) — «цвет—насыщенность—значение». Одна из цветовых моделей, в которой цвет задает угол, насыщенность — расстояние от центра цветового круга {color gamut). С физической точки зрения цвет — длина волны, насыщенность — чистота оттенка цвета, значение — яркость.
HTML (HyperText Markup Language) — язык высокого уровня для определения структуры документов. Разработан в CERN и является одним из применений SGML. В настоящее время разрабатывается третья версия HTML. Некоторые разработчики, например, Netscape, создали свои расширения.
HTTP (HyperText Transfer Protocol) — сетевой протокол передачи документов HTML.
Hue (оттенок цвета) — характеристика цвета, которая отличает его от других цветов. Определяет длину волны цвета, используемую для описания качества цвета. Например, коралловый и красный имеют разные оттенки.
Huffman encoding (также Huffman Coding) — кодирование по алгоритму Хаффмана. Метод сжатия данных, при котором часто встречающиеся символы кодируются более эффективно и занимают меньше места, чем данные, встречающиеся реже. Является технологией сжатия без потери данных (в отличие от JPEG-компрессии, при которой происходит потеря части данных в зависимости от коэффициента сжатия). Код Хаффмана минимизирует среднее количество битов для представления заданного потока символов текста.
Hybrid typeface (гибридный шрифт) — шрифт, сгенерированный компьютером, который объединяет в себе черты нескольких других шрифтов.
Hz (Гц, герц) — мера частоты в циклах в секунду (1/с).
ICR (Intelligent Character Recognition) — «интеллектуальное распознавание символов». Так называют технологии или системы, предназначенные для массовой обработки документов, заполненных печатными буквами и цифрами от руки, т. е. для распознавания «рукопе-чатных» символов. Если OCR-система должна построить точную электронную модель исходного документа, то перед ICR-системой такая задача не стоит. От ICR-системы требуется найти на изображении Документа информацию, извлечь ее и передать во внешнюю базу данных. Извлеченные данные упорядочиваются по заранее заданным правилам, а как выглядит и какую структуру имеет исходный документ — несущественно. IEC (International Electrotechnical Commission) — международная организация по стандартизации в области электротехники. В частности, в 1998 г. IEC предприняла попытку устранить разночтения в трактовке 1 Мбайта как 1000 байт (десятичный мегабайт) и 1024 байт (бинарный мегабайт), предложив обозначения — 1 MegaByte и 1 MibiByte соответственно. Аналогично были определены 1 KibiByte = 1024 байт' 1 GibiByte = 1024 MibiByte и 1 TibiByte = 1024 GibiByte.
IEEE (Institute of Electrical and Electronics Engineers) — общественная организация, которая объединяет специалистов, ученых, студентов и др. лиц, заинтересованных в электронике и смежных областях. Известна более как разработчик и популяризатор стандартов в вычислительной технике и связи, например IEEE 1394 — стандарт FireWire.
Image — изображение, образ. Рисунок, созданный на компьютере с помощью соответствующего программного обеспечения, или оригинальная картинка.
Image resolution (разрешение, разрешающая способность изображения) — величина, характеризующая степень детализации изображения. Измеряется в пикселях на дюйм (ppi).
Information object(s) — информационный объект(ы) — 1) объект, который используется в рассматриваемом процессе, может быть электронным либо материальным, в обоих случаях он представляет собой либо сырые данные, либо результат работы; 2) блоки, из которых состоит документ. Например, текст, уравнения, штриховая графика, векторные данные, извлечения из баз данных, фотографии, звуковая информация, видео, программы.
Information warehouse — информационный склад. Архитектура, разработанная IBM в начале 1990-х годов для складируемых данных. Описывается в IBM Visual Warehouse.
Interleaving — интерливинг (чередование, перекрытие, чересстрочная развертка — стандарт вывода изображения на экран, система PAL).
Internet — всемирная компьютерная сеть — Сеть сетей, объединяющая множество компьютерных сетей во всем мире и предоставляющая доступ к мировым информационным ресурсам.
Interoperability — интероперабельность (функциональная совместимость).
Interpolation (интерполяция) — увеличение числа пикселей в изображении или пополнение потерянной информации путем усреднения значений окружающих пикселей.
Intranet (интрасеть) — корпоративная сеть, использующая протоколы и стандарты Internet.
IPA (Integrity, Purposefulness, Adaptability) — принципы целостности, целенаправленности, адаптивности. На этих принципах базируется восприятие животных и людей, природных «чемпионов по распознаванию». И на этих же принципах основаны технологии распознавания ABBYY. ABBYY FineReader —система OCR, которая на всех этапах обработки документа действует в соответствии с принципами IPA.
ISM (The Industrial, Scientific and Medical) — группа радиодиапазонов, выделенных для международного некоммерческого использования в промышленных, медицинских и научных целях. В дальнейшем в этих диапазонах были размещены также коммуникационные приложения, такие как беспроводные сети и Bluetooth. Диапазоны включают полосы 900 МГц (Северная Америка и Австралия) 1,8; 2,4 и 5,8 ГГц.
ISO (International Standards Organization, Международная организация по стандартизации — МОС) — международный орган, ответственный за создание и контроль деятельности различных комитетов по стандартизации и рабочих групп, работающих над стандартами обработки данных (например, сжатия изображений и пр.).
ISO 8859/5 — распространенная в РФ кодировка символьной информации на базе кода ASCII с расширением его до 256 символов: используется в русскоязычных версиях VAX/VMS и на ряде персональных компьютеров, получила достаточно широкое распространение благодаря явной направленности на работу с русским языком. Эта кодировка зафиксирована ГОСТ 19768-87.
ISO 9660 — международный формат, описывающий логическую структуру файлов и каталогов на CD-ROM. Использует межплатформенный набор символов и соглашения о записи имен файлов и каталогов, которые ограничивают перечень устройств, способных прочесть диск с данными. Запись данных по ISO 9660 начинаются по первому треку (время 00:02:16 или сектор 166, логический сектор 16); файловая система аналогична MS-DOS; имена файлов по схеме: 8 символов — имя, 3 — расширение имени; глубина вложенности каталогов до 8.
Isochronous (изохронный). Относится к процессам, в которых данные должны передаваться в пределах некоторых временных ограничений. Например, передача мультимедийных данных требует изохронный механизм транспорта, который гарантирует согласования звука и изображения.
Java — объектно-ориентированный язык для создания распределенных прикладных Web-систем.
JPEG (Joint Photographic Expert Group) — 1) объединенная экспертная группа по фотографии, разработавшая алгоритм сжатия изображения; 2) метод сжатия неподвижных изображений, основанный на одновременной обработке информации матрицы пикселей (например, 8x8) в пространстве Y-U-V с приоритетом сохранения яркостной информации. Изображение восстанавливается с некоторыми небольшими потерями качества. Степень сжатия зависит от характера изображения и размера матрицы квантования и варьируется в пределах от 2 до 100 раз.
KB (KiloByte, Кбайт) — килобайт, мера количества информации в 1000 байт. Альтернативой является предложенная IEC единица KiB (KibiByte) - 210 = 1024 байт.
Kbit (Kilobit, Кбит) — килобит, единица измерения объема данных равная 1000 бит, часто употребляемая для измерения скорости передачи данных (Кбит/с).
KBps (Kilobytes per second) — килобайт в секунду, мера скорости передачи данных.
LAN (Local Area Network) — локальная компьютерная сеть.
LCD (Liquid Crystal Display) — жидкокристаллический дисплей (ЖКД). Дисплеи на жидких кристаллах имеют многослойную структуру, состоящую из слоя жидкокристаллического материала, активизирующего его мультиплексора, цветового фильтра и подсветки.
LED-sensor — фотодиод, светочувствительный элемент на базе полупроводников.
Lempel-Zeev- Welch (LZW) — метод сжатия информации Лемпела — Зива — Велча, основанный на выявлении и кодировании повторяющихся данных. Используется, например, для сжатия графических файлов.
Line art — 1) штриховой рисунок, штриховая графика; 2) изображения, имеющие два уровня яркости (состоящие только из черных и белых пикселей).
Line screen (линиатура) — число линий растра на единицу измерения, обычно дюйм. Линиатура является важным показателем, влияющим на детализацию изображения. Для высококачественной печати полутоновых изображений обычно используют линиатуру 150 lpi. Вообще же выбор линиатуры растра сильно зависит как от краски и типа печатающей машины, так и от типа используемой бумаги. Измерение частоты растра в линиях, а не в точках на единицу измерения обусловлено тем, что при реальной печати растровая сетка имеет наклон относительно вертикальной и горизонтальной осей.
Linear array (также scanning array, CCD array) — линейка приборов с зарядовой связью (ПЗС-линейка). Используется в большинстве плоскостных сканеров и цифровых фотокамер. Сканирует изображение, передвигаясь вдоль него с помощью шагового двигателя.
Lines per inch (lpi — линий на дюйм или лин/дюйм) — линиатура растра, с которой печатается полутоновое изображение, обычно от 55 до 200 lpi.
Linking — объединение (связывание) объектов в составной документ, вследствие этого ссылка связи, вставленная в документ, указывает на фактические данные, которые физически находятся в другом месте документа или в каком-то другом документе.
Localization (локализация) — адаптация программного продукта к национальным особенностям страны или географического региона, котором он используется. Например, разработчики программ обработки текстов должны локализовать алгоритмы сортировки списков для различных алфавитов.
Lossless compression (сжатие без потери данных) — технология сжатия изображений, при которой уменьшается количество бит для хранения каждой точки изображения без потери информации или резкости. Примером является кодирование по алгоритму Хаффмана.
Lossy compression (сжатие с потерей данных) — технология сжатия изображений, при которой уменьшается количество бит для хранения каждой точки изображения, но при этом теряется часть информации. Примером является JPEG-компрессия.
MB, MegaByte — мегабайт (Мбайт). Единица измерения количества информации, равная 1000 Кбайт. Альтернативой является предложенная IEC единица MiB (MibiByte); I MiB = 1024 KibiByte.
MBps (MegaBytes per second) — мегабайт в секунду (Мбайт/с). Мера скорости передачи данных.
MHz, Megahertz — мегагерц (МГц). Мера частоты в 1 миллион циклов в секунду (1/с).
Middleware — программное обеспечение, обеспечивающее интерфейс высокого уровня, освобождающий разработчика прикладных программ от знания сложностей аппаратных средств, операционной системы и сетевой семантики.
MIDI (Music Instrument Digital Interface) — стандарт на язык и аппаратуру представления звуков различных инструментов. Команды MIDI сообщают аппаратуре, у какого инструмента, на какой октаве и какая нота должна звучать. Поэтому запись мелодии в MIDI-командах очень компактна.
MIDI-секвенсор — устройство (или программа), которое записывает и воспроизводит команды MIDI, а не аудиосигналы.
Millisecond (ms, миллисекунда, мс) — одна тысячная секунды (0,001 с).
MIME (Multipurpose Internet Mail Extention) — многоцелевое расширение электронной почты Internet. Официально предложенный стандарт электронной почты в Internet. MIME-формат позволяет включать в сообщение электронной почты помимо текста также изображения, звук, видео.
Minus color (дополнительный или комплементарный, цвет) — цвет, который формируется вычитанием другого цвета из белого. Например, при вычитании голубого из белого образуется красный.
M-JPEG (Motion JPEG) — метод сжатия для обработки движущихся изображений. Используется в ряде устройств среднего (по стоимости) Уровня для ввода в компьютер видеоинформации.
Modulation (модуляция) — термин, первоначально относившийся к методам передачи информации (амплитудная модуляция, частотная модуляция и пр.) посредством наложения полезного сигнала на служебный (несущая частота). В дальнейшем употребляется по отношению к различным методам преобразования исходного сигнала с целью сжатия, кодирования передачи по каналам связи (импульсно-кодовая модуляция, модуляция «8—14» и пр.).
Moire (муар) — повторяющийся интерференционный рисунок, вызванный наложением симметричных рядов точек или линий, имеющих разный шаг и угол наклона. Обычно считается полиграфическим браком.
Monochrome Image (монохромное изображение) — изображение, формируемое градациями (оттенками) одного цвета. Как правило, на практике данный термин используют применительно к черно-белым изображениям.
Mosaic — один из первых графических браузеров для просмотра HTML-документов всемирной паутины, разработанный NCSA.
Movie Grabbing — оцифровка и сохранение «живого» видео (видеозахват).
МРЗ(стандарты ISO-MPEG Audio Layer-3 - IS 11172-3 и IS 138-3) -спецификация технологий сжатия аудиосигналов с минимизацией потерь до размеров, в 10 раз меньших по сравнению с исходными WAV-файлами при сохранении качества звучания, сравнимого с CD.
MPEG (Motion Picture Expert Group) — организация-разработчик стандартов на типы кодирования видео- и аудиосигналов.
MPEG-1 (стандарт ISO/IES 11172) — тип кодирования видеоизображения и/или звука, позволяющий при потоке данных на уровне 1,5 Мбит/с (170 Кбайт/с) передавать изображение с качеством бытового кассетного видеомагнитофона стандарта VHS (Video Home System) со стереофоническим звуковым сопровождением. Исходное изображение — 352 х 240 пикселей, 30 кадров в секунду.
MPEG-2 (стандарт ISO/I ЕС 13818) — стандарт на кодирование для высококачественной передачи и хранения изображений в вещательном формате (720 х 480 пикселей), аудиоинформации и данных при потоке 28 Мбит/с (3,5 Мбайт/с).
MS-DOS — дисковая операционная система, созданная фирмой Microsoft. MS-DOS — однозадачная, однопользовательская операционная система с интерфейсом командной строки.
Multitexturlng (мультитекстурирование) — использование нескольких текстур для закрашивания одного многоугольника на поверхности трехмерного графического объекта.
Nanometre (от греч. nanos — карлик, nm, vm, нанометр, нм) — одна миллиардная доля метра (10-9 м).
Nanosecond (ns, vs, наносекунда, не) — одна миллиардная доля секунды (0,000000001 с). Свет проходит около 8" за 1 не.
Navigation — процесс целенаправленного перемещения от одного информационного объекта к другому.
Netscape — браузер для навигации и просмотра информации в гипертекстовой системе WWW, разработанный Netscape Communication Corporation.
NNTP (Network News Transfer Protocol) — сетевой протокол передачи новостей. Служит для помещения и извлечения статей в телеконференциях.
Non-lossy — компрессия, сжатие файла изображения без потери качества. Обычно степень сжатия составляет не более 2:1.
NURBS (Non-Uniform, Rational B-Spline) — математическая модель интерполяции, использующая методы сплайнов, применяемая в трехмерной компьютерной графике для создания гладких кривых и поверхностей, приблизительно соответствующих опорным точкам на плоскости или в пространстве. Используется методика кривых Безье (Bezier Spline, Bezier curve).
OASIS (Organization for the Advancement of Structured Information Standards) — Организация по развитию стандартов структурирования информации — глобальный консорциум, который занимается развитием, согласованием и принятием стандартов в области web-сервисов и электронной коммерции (а также защиты информации, законодательства в этой области, автоматизированного управления, обработки XML и пр.). OASIS была основана в 1993 г., первоначально именовалась SGML Open и представляла собой ассоциацию разработчиков и распространителей технологий SGML (главным образом через сферу образования). В 1998 г., с перемещением внимания разработчиков информационных технологий к XML, SGML Open изменил акцент от SGML на XML, a свое название — на OASIS. В то время организация состояла из пяти технических комитетов, а к 2004 г. их стало почти 70.
OCR (Optical Character Recognition) — распознающая программа для ввода документов с использованием оптического сканера. Характерным представителем относительно дешевых OCR-программ является пакет FineReader. В качестве примера OCR-программы для автоматического распознавания типографского набора можно привести пакет CuneiForm 1.2R.
ODA (Office Data/Document Architecture) — архитектура офисных документов (стандарт ISO 8613).
ODBC (Open DataBase Connectivity) — стратегический интерфейс Microsoft для вызова данных в гетерогенной среде реляционных и нереляционных систем управления базами данных. ODBC предназначен обеспечить универсальный набор команд интерфейса для доступа к данным, что обеспечивает доступ к множественным различным базам данных. Интерфейс используется разработчиком, чтобы определить команды, которые затем транслируются драйверами для различных видов SQL, используемого различными продавцами DBMS.
ODIF (Office Document Interchange Format) — формат обмена документами в делопроизводстве (ISO 8613), см. ODA.
ODMA (Open Document Management API) — API для связи прикладных программ с системой управления документами и другим групповым ПО.
Office Suit (комплект офисных приложений) — набор программ, предназначенный для использования в типичных учрежденческих условиях, компоненты которого имеют сходные интерфейсы и могут взаимодействовать друг с другом путем передачи информации. Большинство комплектов офисных приложений включают по крайней мере текстовый процессор и обработчик электронных таблиц. В дополнение к ним, набор может содержать программы презентаций, СУБД, набор графических средств и инструменты связи. Офисный комплект может также включать почтового клиента и администратора персональной системы информационного обслуживания или пакет программного обеспечения для коллективной работы. Доминирующим офисным набором в настоящее время является Microsoft Office, который доступен для Microsoft Windows и Macintosh Apple и стал фактическим стандартом в программном обеспечении офиса. Альтернатива — любой из наборов OpenDocument, которые используют бесплатный формат файла OpenDocument, определенный стандартом ISO/MEC 26300. Самые известные — OpenOffice.org (программное обеспечение с открытыми программными кодами, которое является доступным для Windows, Linux, Macintosh и других платформ). OpenOffice.org поддерживает многие из особенностей Microsoft Office так же, как большинства его форматов файла, и породил несколько производных, например, NeoOfiice (для Mac OS X) и StarOffice, коммерческая версия Sun Microsystems. Известны и другие офисные комплекты: WordPerfect Office (Corel); iWork (Apple, только для Mac), включает Pages (гибрид текстового процессора и настольной издательской системы) и Keynote (презентации); KOffice, который является частью настольной среды KDE (Unix/Linux).
OLAP (On-Line Analytical Processing) — аналитическая обработка данных в оперативном режиме. Прикладное ПО для анализа информации, хранящейся в базе данных.
OLE (Object Linking and Embedding) — набор стандартных спецификаций и способов их реализации, находящийся в собственности и поддерживаемый Microsoft для составных документов.
0MR (Optical Mark Recognition) — оптическое распознавание меток. Так называется технология, позволяющая ABBYY FormReader не
только уверенно распознавать на формах обычные метки (галочки, крестики и т. п.), но и правильно идентифицировать метки, отмеченные по ошибке и затем полностью закрашенные. Применение OMR позволяет ABBYY FormReader достигать высокой точности распознавания даже в тех случаях, когда обрабатываемые документы заполнены с ошибками или помарками.
On-line — 1) режим работы с компьютером или каким-либо другим устройством, при котором подразумевается постоянное с ним взаимодействие. Синонимы: интерактивный, диалоговый, оперативный; 2) постоянно включенное устройство; неавтономный режим работы.
OODBMS (Object Oriented DBMS) — объектно-ориентированная система управления базами данных. Система управления базами данных, выполняющая ряд функций, основанных на объектных понятиях (концепциях). В зависимости от целей их проектирования такие системы обладают одним или всеми из нижеперечисленных свойств: системы более гибкого типа, чем найденные в RDBMS; легкая связываемость с помощью интерфейса с объектными языками; способность обрабатывать неструктурированные и мультимедийные данные; более быстрая эффективность, чем у RDBMS.
OpenGL (Open Graphics Library) — открытая графическая библиотека. Межъязыковая и межплатформенная спецификация API для трех-и двумерных приложений компьютерной графики. Включает более чем 250 функций, которые позволяют строить трехмерные объекты и сцены из простых примитивов. OpenGL предложена SGI (Silicon Graphics Inc.) в 1992 г.
Optical resolution (оптическая разрешающая способность, оптическое разрешение) — число пикселей на дюйм (ppi), получаемое прямой оцифровкой. В некоторых сканерах эффективное разрешение больше оптического за счет интерполяции.
ORACLE — система управления реляционными базами данных и широкий набор работающих с ней инструментальных средств разного уровня, доступные практически на всех распространенных вычислительных машинах и операционных системах.
OSI (Open System Interconnection) — взаимосвязь открытых систем. Набор сетевых протоколов, предложенный ISO. Этот стандарт сетевого и межсетевого взаимодействия определяет семь уровней взаимодействия компонентов сети: физический, канальный, сетевой, транспортный, сеансовый, уровень представления данных и прикладной. Для каждого уровня разработан один или несколько протоколов, которые обеспечивают сетевое взаимодействие широкого класса устройств.
Outline font (контурный шрифт, векторный шрифт) — технология создания шрифтов, базирующаяся на математическом описании каждого символа в виде набора векторов определенного размера и направления. Данный тип шрифтов легко масштабируется простым умножением или делением базовых величин (длин) векторов на коэффициент масштабирования. Примерами контурных шрифтов являются TrueType и PostScript.
PCL (Printer Control Language) — язык управления принтером.
PDF (Portable Document Format) — универсальный формат документов. Термин введен корпорацией Adobe, которой и разработан данный формат. Удобство формата PDF в том, что он может быть прочитан специальной программой — Adobe Acrobat, версии которой существует почти для любых платформ и операционных систем.
PDL (Page Description Language) — язык описания страниц. Единый формат для передачи готового документа в нередактируемом виде. Позволяет просматривать и печатать документ на различном оборудовании.
PICT/PICT2 — общепринятый формат определения изображений и рисунков в платформе Macintosh. Формат PICT 2 поддерживает цветопередачу 24 бит на цвет.
Pixel (PICTure ELement, пиксель) — наименьший дискретный элемент оцифрованного изображения.
Pixel depth (глубина цвета, color depth) — число бит, используемых для представления каждого пикселя изображения, определяемое цветовым или тоновым диапазоном.
РпР (Plug and Play, P&P) — «включил и работай». Предложенная Microsoft и Intel спецификация самоконфигурирования компьютера и периферии. ПК с РпР требует следующие компоненты — РпР BIOS, адаптеры и периферию РпР, ОС РпР.
Point-and-click («укажи и щелкни») — в GUI способ запуска различных приложений.
PostScript — язык высокого уровня для описания страниц. Разработка компании Adobe Systems. Является стандартом де-факто в области издательских систем. Позволяет детально описать характеристики и расположение любых элементов, таких как шрифты, линии, изображения, кривые и т. д., на странице издания для отображения на экране дисплея или устройстве вывода, оборудованном интерпретатором языка PostScript. Спецификации PostScript лицензированы практически всеми производителями принтеров, фотонаборных автоматов и других периферийных устройств, а также разработчиками программного обеспечения для издательских систем и подготовки документов.
Ppi/Ppcm (Pixels per inch/Pixels per centimetre) — пиксели на дюйм/пиксели на сантиметр. Единицы измерения разрешающей способности.
Prescan (предварительное сканирование) — способность многих планшетных сканеров и управляющего программного обеспечения проводить быстрое сканирование с низким разрешением, чтобы позволить оператору изменить положение сканируемого оригинала или выделить определенную область для сканирования с высоким разрешением.
Process color (составной цвет) — печать цветных изображений, производится с помощью составных цветов. Получение нужного цвета реализуется наложением красок первичных цветов (CMYK). Вследствие того, что голубая, пурпурная и желтая краски полупрозрачны, они поглощают одни цвета и отражают другие, создавая широкую гамму оттенков, в зависимости от растра каждого из триадных цветов.
Protocol (протокол) — совокупность формальных правил и описаний форматов данных, которая позволяет двум устройствам обмениваться информацией.
RAID (Redundant Array of Independent Disks) — дисковый массив, обеспечивающий резервирование и дублирование данных.
RDBMS (Relational Database Management System) — реляционная система управления базами данных. Основная технология баз данных, используемая в складировании данных. Реляционная технология базы данных была определена Т. Коддом, который также издал набор правил, определяющих OLAP.
Rendering (рендеринг, англ — представление, исполнение) — 1) процесс создания цифрового (растрового) изображения на основе модели объекта или сцены посредством компьютерной программы. Модель представляет собой описание трехмерных объектов на основе конкретного языка или набора данных и может учитывать: геометрию сцены, направления взгляда наблюдателя и освещения, текстуры поверхностей объектов. Включает объединение растровых, векторных, естественных и виртуальных фрагментов картины. Скорее относится к синтезируемым (виртуальным) образам, нежели к фото/видеокадрам. Предполагает формирование таких подробностей изображения, как тени, блики, отражения, искажения перспективы и пр. Рендеринг имеет две основные разновидности: пререндеринг (pre-rendering) или интенсивный вычислительный процесс, обычно используемый в кинематографе, и рендеринг реального времени (real-time rendering), используемый в видеоиграх на основе видеокарт с ЗО-акселераторами; 2) процесс вычисления и монтирования в видеофайл эффектов при видеоредактировании.
Replication — процесс физического дублирования данных из одной базы данных в другую. Дублирование увеличивает функциональные возможности преобразования данных. Гетерогенное копирование, где исходные и целевые типы данных различны, осуществляется разными средствами. Некоторые репликаторы позволяют двунаправленное копирование, где любая копируемая база данных может модифицироваться, тогда изменения автоматически распространяются в другую. Repository — склад. Корпоративный информационный ресурс, содержащий всю разработку, предоставленную от анализа до кодов программ, и способный к сохранению версий и конфигураций. Узловой центр для интегрированной среды обработки с различным набором инструментальных средств, способствующий использованию информации для стандартизации семантики.
Resolving power (также resolution) — разрешающая способность. Характеристика, определяющая способность оптической системы различать тонкие черные линии на белом фоне. Задается числом линий на миллиметр.
Retrieval — процесс поиска, выборки документов или их частей в системах управления документами.
RGB (Red, Green, Blue, красный, зеленый, синий) — первичные (базовые) цвета аддитивной модели цвета.
RIP (Raster Image Processor) — процессор растровых изображений. Компонента системы печати, которая производит точечный (битовый, \ растровый) рисунок, передаваемый затем на выход. Вход RIP может j быть как кодом на языке описания страниц высокого уровня, наподо- ; бие PostScript, PDF, XPS (в том числе включающим векторную инфор- I мацию), так и другим точечным рисунком, разрешающая способность | которого выше или ниже, чем у устройства вывода. В последнем случае j RIP применяет алгоритмы сглаживания или интерполяции к входному; точечному рисунку, чтобы генерировать точечный рисунок вывода. RIP J реализуется либо как программный компонент операционной системы, I либо как встроенная микропрограмма, выполняемая на процессоре j принтера. Для высокопроизводительного набора иногда используются j автономные аппаратные средства RIP. Ghostscript и GhostPCL — примеры программных RIP. Каждый PostScript-принтер содержит RIP в его встроенном программном обеспечении.
Ripper — наименование программных средств для извлечения аудиоданных из музыкальных CD-ROM для обработки и передачи по интерфейсам ПК (IDE, SCSI).
Router — маршрутизатор, устройство для передачи сетевых пакетов из одной сети в другую на основе информации, содержащейся в передаваемом пакете. Сетевой шлюз является наиболее типичным представич телем маршрутизаторов.
RPN (Reverse Polish Notation) — обратная польская запись. Называется также «постфиксной записью» (postfix notation), в которой каждый] оператор следует за всеми его операндами. В PRN обычная (в «инфиксной записи») операция сложения (4+5) выглядит как (5 4 +). Предложена австралийским философом и математиком Чарльзом ХамблиноМ (Charles Hamblin) в середине 1950-х гг. для записи операций с безадресной (стековой) памятью. Названа по аналогии с «польской записью» (polish notation), предложенной в 1920 г. польским математиком Яном Лукашевичем (Jan Lukasiewicz). Это наоборот — «префиксная запись» (prefix notation).
Sampling — сэмплирование, квантование, процесс конвертирования аналоговых данных в цифровые путем взятия серий измерений или результатов считывания через равные промежутки времени.
Sampling Rate (частота сэмплирования/квантования по времени) — при оцифровке аналогового сигнала частота, с которой осуществляется сканирование аналогового сигнала. Частота квантования должна по крайней мере в 2 раза превышать максимальную частоту исходного сигнала, например, частота сэмплирования 44,1 кГц (аудио CD) обеспечивает правильную оцифровку звука в 20 кГц (наивысшие тона, которые может воспринять человеческий слух).
Saturation (насыщенность цвета) — показатель, описывающий силу цвета и его уровень серого. Мера чистоты цвета, определяющая количество содержащегося в нем серого. Чем выше содержание серого, тем ниже насыщенность цвета.
Scanning — сканирование — процесс преобразования информации, находящейся на твердом носителе, в цифровой формат.
Security — безопасность — функция системы, правила, ограничивающие доступ к документам: установление личности пользователя, делающего попытку доступа, определение набора привилегий, доступных пользователю.
SGML (Standard Generalized Markup Language) — язык разметки высокого уровня для представления документов сложной структуры, обычно используемых в технических приложениях.
Shader («заштриховыватель», «закрашиватель», «затушевыватель») — программа, использующаяся в компьютерной графике для создания поверхностных свойств и придания окончательной формы трехмерному графическому объекту. Разновидности — vertex shader (обработчик угловых вершин в контуре изображения); geometry shaders (обработчик графических примитивов — треугольники, линии, полосы, пятна); pixel/fragment shader (обработчик пикселей, вычисляет их свойства, которые в конечном итоге трансформируются в цвета пикселей); Gouraud shading (закрашивание по методу Гуро — метод, обеспечивающий имитацию плавных искривленных поверхностей, которые строятся из плоских многоугольников; быстрый интерполяционный алгоритм, который может быть форсирован при аппаратной реализации на графическом акселераторе).
Shading («заштриховка», «закрашивание», «затушевывание») — процесс изменения цветов объекта в зависимости от угла зрения, угла освещенности и дистанции до источников света и зрителя для достижения фотореалистического эффекта. Выполняется в процессе рендеринга (rendering).
Sharpen (повышение резкости полутонового изображения) — процесс повышения контрастности и «светлоты» отдельных частей изображения.
SMTP (Simple Mail Transfer Protocol) — простой (упрощенный) протокол электронной почты. Прикладная служба в сетях TCP/IP для передачи текстовых сообщений.
SNA (Systems Network Architecture) — сетевая архитектура систем, разработанная корпорацией IBM для организации сетей своих хост-машин и терминалов. Состоит из семи уровней протоколов, которые подобны уровням модели OSI. Определяет способы передачи информации; иерархический (связь между хост машиной и терминалами) и одноранговый (равноправный).
Sound Blaster — семейство аудиокарт, выпускаемых Creative Labs. Протокол интерфейса Sound Blaster является стандартом де-факто для аудиооборудования ПК. Монофоническая версия карт Sound Blaster была предложена в 1989 г., а стерео — тремя годами позднее. Sound Blaster AWE32 и AWE64 —16-битовые звуковые карты, которые поддерживают WaveTable MIDI с 32 и 64 каналами (voices) соответственно.
SPDIF, S/PDIF (Sony/Philips Digital Interchange Format) — стандартный интерфейс, позволяющий пользователям соединять различные типы аудиооборудования (наподобие звуковых карт, колонок и пр.) для получения чистого звукового сигнала.
Sprite (спрайт — от англ. эльф, фея) — в компьютерной графике двумерное изображение или мультипликация, встраиваемая в трехмерную сцену. Спрайт-технологии были первоначально разработаны для быстрого соединения вместе нескольких изображений (в двумерных видеоиграх) с использованием специальных аппаратных средств.
SQL (Structured Query Language) — структурированный язык запросов. Стандартный язык запросов, используемый для обращения к реляционным базам данных. Разработан фирмой IBM. ANSI-стандарты были изданы для SQL в 1986 и 1989 годах.
STN International — научно-техническая информационная сеть, предоставляющая пользователю доступ к большинству мировых БД по науке и технике; содержит более 170 БД, суммарный объем более 170 млн записей.
Subtractive color system — система субтрактивного синтеза цветов. Использует в качестве первичных голубой, желтый, пурпурный цвета (модель CMYK).
Subtractive primaries (также primary colors, color primaries) — основные цвета, на которых базируются цветовые модели. В аддитивной RGB-модели — красный, зеленый и синий, а в субтрактивной CMY-модели — голубой, пурпурный и желтый.
S-Video — видеосигнал, в котором компонент яркости передается отдельно от компонента цвета, что обеспечивает более высокое качество изображения. Он относится к изображениям, которые состоят из двух независимых сигналов: Y (сигнал яркости) и С (сигнал цвета).
Synchronous (синхронный). Относится к событиям, которые синхронизированы или скоординированы во времени. Коммуникации внутри компьютера синхронизированы и управляются тактовым генератором. Сигналы на шине, например, могут появляться только в определенные моменты времени.
ТВ (Terabyte, терабайт) — единица измерения емкости памяти, содержащая 1000 Гбайт. В качестве альтернативной IEC предложила в 1998 г. TiB (TibiByte), I TiB = 1024 GiB (GibiByte).
TCP/IP (Transmission Control Protocol/Internet Protocol) — набор протоколов для коммуникации в локальной сети или во взаимосвязанном наборе сетей. Основные протоколы Internet/Intranet.
Texture (текстура) — термин, описывающий раскраску, заполнитель фрагмента изображения (или его фона), который обычно образует однородную мелкомасштабную повторяющуюся картину. Примеры — обои, трава, паркет, древесный рисунок, волны по воде, облака и пр. Элементом текстуры является тексель (texel — pixel of the texture). Текстуры используются при рендеринге (представлении) кадра. Возможны и более сложные случаи, когда текстура представляет собой плоское изображение, которое должно быть нанесено на объемный «каркас» (texture mapping, текстурирование).
Texture mapping (текстурирование, нанесение текстуры) — метод нанесения деталей или окраски на трехмерную модель, сгенерированную компьютером, нечто подобное обтягиванию каркаса разрисованной бумагой или тканью.
TIFF (Tagged Image File Format) — формат файлов, используемый для представления цветных и черно-белых изображений.
Turing complete (Turing equivalent, computationally universal) — полнота (законченность) Тьюринга (по Тьюрингу). Свойство алгоритма, абстрактной вычислительной машины или языка программирования, которое обеспечивает вычислительные возможности, эквивалентные (т. е. эмулируемые) упрощенной модели программируемого компьютера, известной как универсальная машина Тьюринга. Эта эквивалентность по существу означает «быть в состоянии выполнить любую вычислительную задачу» (хотя и не обязательно эффективно, быстро или легко).
Under color removal, UCR (вычитание цветов из черного) — технология снижения количества цветных красок субтрактивного синтеза (CMYK) в тенях и нейтральных областях изображения путем замены их на соответствующее количество черной краски.
URL (Universal Resource Locator) — последовательность символов, обозначающая адрес документа (или его части) на сервере Паутины. Типичный URL содержит три части: используемый протокол при извлечении документа (ftp, http и др.); доменное имя компьютера, где хранится документ; путь к документу (pathname) в локальной файловой системе; синтаксис URL — protocol: //server_name/path.
Value (оптическая плотность, уровень серого, степень почернения) — мера «светлоты» цветового тона. Чем меньше белая компонента в цвете, тем выше оптическая плотность.
Vector graphics (также object-oriented graphics) — векторная графика, где изображение представляется в виде совокупности отрезков кривых, а не методом расчета каждой точки (пикселя), как это делается в растровой графике. Векторное изображение может быть легко масштабировано без потери деталей.
View (просмотр, показ) — представление содержания документа в читаемой форме.
Volume — том, или логический носитель данных, содержащий множество файлов. В случае НЖМД обычно том размещается в разделе диска, форматируется для поддержки файловой системы (FAT или NTFS) и ему назначается идентификатор (буква — С:, D: и пр.). Как правило, на одном физическом диске размещают несколько логических томов, однако том может занимать и несколько дисков. В соответствии со стандартом ISO 9660 «том» — это отдельный диск CD-ROM.
WAN(Wide Area Network) — глобальная вычислительная сеть.
WAV (Waveform Audio) — естественная форма цифрового аудиосигнала, используемая в Windows. WAV-файлы обозначаются расширением .wav и поддерживают звуковую запись в широком диапазоне качества звучания (квантование по времени с частотой 11 025, 22 050 или 44 100 Гц и 8- или 16-битовое квантование по амплитуде). Наивысшее качество (16-бит и 44 100 Гц) требует расхода памяти 176 Кбайт/с.
Web-site (буквально — место в Паутине) — первоначально Web-сервер или совокупность серверов Internet, которые представляли компании, университеты и другие организации во Всемирной Паутине (WWW). Место на хосте WWW, где хранится информация, доступная пользователям сети с помощью какого-либо браузера. По сути дела это логически обособленная совокупность гипермедиа-информационных объектов, объединенная общей темой и положением в гипер(ме-диа)-пространстве, например, общей хост-частью URL. Следует отличать «сайт» от сервера. Сервер — объект сетевого пространства, в то время как сайт — объект информационного web-пространства. На сервере может располагаться множество сайтов. Большинство сайтов Паутины приняли соглашение о том, что их доменное имя будет начинаться С www, например, www.Ankey.ru.
White balance (баланс белого) — относительная насыщенность красного, синего и зеленого в источнике света. Управление балансом белого позволяет компенсировать отклонения от стандарта в спектре источника света.
WT Music Synthesizer — синтезаторы с табличным синтезом (Wave Table), хранящие в своей постоянной памяти образцы (волновые таблицы — цифровые последовательности выборок) сигналов настоящих «живых» инструментов для нескольких нот диапазона по каждому инструменту. Как правило, минимальный объем таблицы — 1 Мбайт. На многих звуковых картах возможна установка дополнительной памяти для загружаемых таблиц, которые могут быть созданы самим пользователем. Качество волнового синтеза высокое, но при более высокой цене.
WWW (World Wide Web) — всемирная паутина.
WYSIWYG (What You See Is What You Get — что видишь, то и получишь) — экранное изображение, которое в точности (или очень близко) соответствует выводу на печать.
Х.400 — наборы протокольных стандартов для международной пересылки электронной почты. Это новый стандарт для систем работы с сообщениями электронной почты позволяет включать в сообщения не только текстовую, но и другую информацию, например факсы и графические изображения. Поддерживается поставщиками в основном в качестве инструмента, позволяющего работать с различными системами электронной почты.
XML (extensible Markup Language) — расширяемый язык разметки. Современный инструмент для создания и обработки документов; его возможности используются многими программами.
YCbCr — несущий сигнал, который содержится в цветной полосе сигнала, используемого в передаче в современном телевидении. Название происходит от сигналов Y (яркость) и СЬСг (цвет).
YpbPr — несущий сигнал, который содержится в цветной полосе сигнала, используемого в передаче в телевидении высокой четкости (HDTV). Название происходит от сигналов Y (яркость) и РЬРг (разность цветов).
Автоматизированная информационно-поисковая система (АИ ПС) —
совокупное название как для программных оболочек, ориентированных на ввод, хранение, поиск и выходное представление документов (структур данных сложного или неопределенного формата), так и для конкретных систем определенного наполнения и предметной ориентации, реализованных на основе таких оболочек (или иными программными
методами). Примерами программных оболочек АИ ПС являются STAIRS, DPS, ISIS, IRBIS.
Агрегат данных — именованная совокупность элементов данных, представленных простой (векторной) или иерархической (группы или повторяющиеся группы) структурой. Примеры — массивы, записи, комплексные числа и пр.
Агрегатные функции — вычислительные функции СУБД, реализующие при выводе отчета или чтении таблицы данных вычисление агрегатных данных по группе записей БД (строк таблицы) — МАХ (максимальное значение данного поля в обработанной группе записей/строк), MIN (минимальное значение), AVER (среднее значение), COUNT (подсчет числа записей)и пр.
Адаптер (от лат. adaptare — прилаживать, короче говоря, — «приспособление») — устройство сопряжения центрального процессора и периферийных устройств компьютера. Кроме этого, иногда осуществляет функции управления периферийным устройством. Обычно выполнен в виде микросхемы и помещен на системную плату, может быть представлен отдельной платой. Иногда называется картой или контроллером.
Адаптер графический — устройство, управляющее дисплеем и обеспечивающее вывод графических изображений. Определяет разрешающую способность дисплея (количество точек на единицу площади экрана), количество цветов.
Адаптивная бинаризация (Adaptive Binarization — АВ) — способ обработки изображения; алгоритм, выбирающий порог бинаризации в зависимости от контрастности данного участка изображения. Дает возможность точно распознавать текст со сложных оригиналов, например, ветхих, истертых страниц. Адаптивная бинаризация используется ABBYY FineReader для повышения качества распознавания.
Администратор базы данных (АБД) — лицо или группа, уполномоченные для ведения БД (модификация структуры и содержания БД, активизация доступа пользователей, выполнение других административных функций, которые затрагивают всех пользователей). С этой целью он идентифицирует объекты БД и моделирует базу, используя язык описания данных. Администратор решает также все вопросы, связанные с размещением БД в памяти, выбором стратегии доступа и ограничением доступа к данным. В функции АБД входят также организация загрузки, ведения и восстановления БД.
Анализ документа — процедура обработки изображения, в ходе которой OCR-программа создает электронную редактируемую копию документа. Собственно распознавание текста — одна из составных частей анализа документа.
Аналого-цифровой преобразователь (АЦП, ADC) — устройство, преобразующее аналоговый сигнал в цифровой, и обратно. Например, для
передачи данных по цифровой телефонной сети с помощью модема между модемом и цифровым телефонным каналом ставится аналого-цифровой адаптер.
Архитектура документа — структурное описание документа, включающее в себя все входящие в него виды информации (текст, векторная и растровая графика, таблицы).
Асинхронная передача данных — способ передачи и метод извлечения данных из непрерывного потока сообщений, при которых передающая сторона в каждый элемент данных вводит стартовый и столовый признаки, указывающие, где элемент начинается и заканчивается.
Атрибут — поле данных, содержащее информацию об объекте.
Аудиоадаптер (звуковая плата) — плата, которая позволяет записывать звук, воспроизводить и генерировать его программными средствами с помощью микрофона, наушников, динамиков, встроенного синтезатора и другого оборудования.
База данных (БД) — именованная совокупность взаимосвязанных данных, отображающая состояние объектов и их отношений в некоторой предметной области, используемых несколькими пользователями и хранящимися с минимальной избыточностью. Базы данных предоставляют собой более жесткую среду для хранения нежели файловые системы ОС. Базы данных характеризуются многопользовательским интерфейсом, протоколированием, словарями данных для моделирования метаданных, определяемой пользователем структурой, жесткими типами данных и сложными языками запросов.
Байт — машинное слово минимальной размерности, адресуемое в процессе обработки данных. Размерность байта (8 бит) принята не только для представления данных в большинстве компьютеров, но и в качестве стандарта для хранения данных на внешних носителях, для передачи данных по каналам связи, для представления текстовой информации.
Безопасность — защита данных от преднамеренного или непреднамеренного доступа, модификации или разрушения.
Библиографические данные (записи) — выходные данные (включают авторов, заголовок, классификационный индекс, место публикации и пр.), иногда реферат.
Бит (от англ. Binary digiT — двоичная единица) — единица измерения количества информации, равная количеству информации, содержащемуся в опыте, имеющем два равновероятных исхода. Это наименьшая единица информации в цифровом компьютере, принимающая значения «О» или «1».
Битрейт (bitrate) — ширина потока (битовая скорость). Для звукового сигнала термин обозначает общую ширину потока, безразлично к тому, монофонический или стереофонический сигнал он содержит, варьируется от наибольшего для МРЗ, равного 320 кбит/с (320 килобит в секунду), до 96 кбит/с и ниже.
Браузер — прикладная программа клиента, которая позволяет просматривать, извлекать и показывать содержание документов, находящихся на серверах Всемирной паутины. Наиболее распространенные браузеры — Netscape Navigator и Internet Explorer.
Валидация — автоматическая проверка распознанных данных на соответствие заданным правилам. Например, проверка на попадание численных данных в определенный интервал, проверка совпадение сумм, указанных цифрами и прописью, проверка на соответствие формату или заданному значению.
Векторная графика — способ представления изображения как совокупности графических элементов (графических примитивов — отрезков, дуг и пр.), описанных любым способом, в том числе графическими командами.
Величина аналоговая — величина, у которой значения изменяются непрерывно и ее конкретное значение зависит только от точности прибора, производящего измерение. Например, температура воздуха.
Величина дискретная — величина, значения которой изменяются скачкообразно. Например, величина, характеризующая наличие или отсутствие тока в электрической цепи, является дискретной и может принимать значения «да» или «нет» («0» или «1»).
Верификация — проверка распознанных данных оператором. Производится путем сличения результатов распознавания с исходным изображением части документа. Технология верификации реализована в продуктах ABBYY с учетом основных психосоматических особенностей человека: выработки привычек, использования навыков, целостности и целенаправленности восприятия.
Вид документа — элемент классификации множества документов, циркулирующих в организации.
Видеоадаптер — электронная плата, которая обрабатывает видеоданные (текст и графику) и управляет работой дисплея. Содержит видеопамять, регистры ввода-вывода и модуль BIOS. Посылает в дисплей сигналы управления яркостью лучей и сигналы развертки изображения.
Видеопамять — дополнительная память для обеспечения качественного изображения на дисплее. Является частью видеоадаптера, имеет объем до нескольких десятков мегабайт. В видеопамяти формируются изображения одного или нескольких экранов, которые затем подаются на дисплей. В некоторых компьютерах видеопамять выделяется из оперативной памяти.
Внешние устройства (ВУ) — устройства ввода-вывода и хранения информации. ВУ подключаются к системе с помощью интерфейсов, реализующих определенные протоколы параллельного или последовательного обмена. К ВУ относятся — клавиатура, монитор, внешние запоминающие устройства, использующие гибкие или жесткие магнитные диски, оптические диски (CD-ROM), магнитные ленты и другие виды носителей информации, датчики и преобразователи информации (аналого-цифровые или цифроаналоговые), исполнительные устройства (индикаторы, принтеры, электродвигатели, реле и др.). Поскольку, как правило, они работают значительно медленнее остальных, управляющее устройство должно приостанавливать программу для завершения операции ввода-вывода с соответствующим устройством.
Гигабайт (Гбайт) — единица измерения, содержащая 1024 Мбайт. В качестве альтернативной IEC предложила в 1998 г. GiB (Gibibyte) = = 1024 MiB (Mibibyte).
Гипертекст — информационная система, состоящая из узлов, содержащих данные данных и смысловых связей между ними.
Глобальная вычислительная сеть — сеть передачи данных, охватывающая значительное географическое пространство (регион, страну, ряд стран, континенты).
Графика — наиболее общий способ визуального представления данных в компьютере, в котором объединяются текстовые данные и графические образы. Способы или форматы представления самого графического изображения на машинных носителях бывают двух типов: растровая и векторная графика.
Данные — информация, обработанная и представленная в формализованном виде для дальнейшей обработки.
Дескриптор — предназначенное для координатного индексирования документов и информационных запросов нормативное ключевое слово, по определенным правилам отобранное из основного словарного состава того или иного естественного языка.
Диалоговый режим — режим непосредственного взаимодействия между человеком и компьютером, компьютерами в сети или между компьютером и периферийным устройством, при котором связь между взаимодействующими системами не прерывается. Часто называется интерактивным режимом или режимом «on-line».
Дисплей (монитор) — устройство визуального отображения информации (в виде текста, таблицы, рисунка, чертежа и др.) на экране электронно-лучевого прибора.
Документ — агрегат данных в документальных системах (АИПС), имеющий иерархическую структуру и, кроме форматных полей (элементы или агрегаты данных фиксированной длины), обычно содержащий текстовые поля или символьные последовательности неопределенной длины, логически подразделяющиеся на параграфы (PAR, SEGM), предложения (SENT), слова (WORD).
Драйвер (driver) — резидентный программный модуль, осуществляющий управление внешним устройством и связь с операционной системой и прикладными программами.
Запись логическая — идентифицируемая (именованная) совокупность элементов или агрегатов данных, воспринимаемая прикладной программой как единое целое при обмене информацией с внешней памятью. Запись — это упорядоченная в соответствии с характером взаимосвязей совокупность полей (элементов) данных, размещаемых в памяти в соответствии с их типом.
Запись физическая — совокупность данных, которая может быть считана или записана как единое целое одной командой ввода-вывода.
Запоминающее устройство (ЗУ) — устройство для записи, хранения и выдачи данных. Различают устройства: долговременного и оперативного хранения данных, они же энергонезависимые и энергозависимые; только для чтения данных (постоянное запоминающее устройство — ПЗУ, компакт-диски) и как для чтения, так и для записи. В зависимости от физических принципов хранения данных различают магнитные, магнитооптические, оптические и полупроводниковые (схемные) устройства.
Запрос (информационный) — сообщение, обычно неформатированное, информационно-поисковой системе со стороны абонента, содержащее его информационную потребность и подвергающееся автоматическому индексированию.
Иерархическая модель данных. Использует представление предметной области БД в форме иерархического дерева, узлы которого связаны по вертикали отношением «предок-потомок». Навигация в БД представляет собой перемещение по вертикали и горизонтали в данной структуре. Одной из наиболее популярных иерархических СУБД была Information Management System (IMS) компании IBM, появившаяся в 1968 г.
Импорт (загрузка, download) — утилита (функция, команда) СУБД, служащая для чтения файлов операционной системы, которые содержат данные из базы данных, представленные в некотором коммуникативном формате.
Инвертированный файл (список) — файл, предназначенный для быстрого произвольного поиска записей по значениям ключей, организованный в виде независимых упорядоченных списков (индексов) ключей — значений определенных полей записей основного файла.
Индекс — таблица ссылок на объекты, используемая для определения адреса записи.
Индексирование — формирование описания документа как совокупности дескрипторов, выбираемых из заранее созданных словарей понятий либо из текстов документов.
Интеллектуальная фильтрация фона (Intellectual Background Filtering — IBF) — способ обработки изображения; удаление фоновых текстур или картинок перед распознаванием текста. Применяется для повышения точности распознавания. Технология IBF реализована в OCR-системе FineReader.
Интерфейс (от англ. inter — между и face — лицо) — 1) взаимодействие между элементами системы или системами; 2) совокупность средств, стандартов, сигналов, разъемов, обеспечивающая обмен данными между устройствами; 3) взаимодействие между человеком и компьютером.
Информационная система — система, предназначенная для хранения, обработки, поиска, распространения, передачи и представления информации.
Информационная технология — совокупность методов, производственных процессов и программно-технических средств, объединенных в технологический комплекс, обеспечивающий сбор, создание, хранение, накопление, обработку, поиск, вывод, копирование, передачу и распространение информации.
Информационные ресурсы — совокупность накопленной информации, зафиксированной на материальных носителях в любой форме, обеспечивающей ее передачу во времени и пространстве. В контексте автоматизированных информационных систем под информационными ресурсами обычно подразумевают информационные массивы и базы данных, рассматриваемые совместно с информационными технологиями, обеспечивающими их доступность.
Информационный поиск — процесс отыскания в поисковом массиве таких записей, которые соответствуют признакам, указанным в информационном запросе.
Килобайт (Кбзйт) — единица измерения количества данных или объема памяти, равная 103 = 1000 байтов. Альтернативой является предложенная IEC единица KiB (Kibibyte) — 210= 1024 байт. Расхождение составляет 2,4 %.
Клиент—сервер — технология (архитектура) взаимодействия клиента и сервера. Клиент — программа, запрашивающая у сервера информацию или выполнение какого-либо задания на сервере от имени клиента. Сервер — прикладная программа, исполняющая запросы клиента. Клиент и сервер взаимодействуют по определенному протоколу. Программа клиента и программа сервера могут располагаться как на одной машине, так и на совершенно различных компьютерах произвольной сети.
Ключевое поле — поле в структуре записи. Поле определяют как ключевое (или индексированное) для убыстрения или упрощения операций поиска и/или для модификации операций обработки данных.
Ключевое слово — предметное слово, выбираемое из некоторого текста (документа) и используемое для координатного индексирования этого текста (документа).
Код — система представления информации в виде данных, состоящая из набора условных знаков и правил присвоения им значений.
Код ASCII (от англ. American Standard Code for Information Interchange — Американский стандартный код для обмена информацией) — стандарт кодирования символов латинского алфавита, цифр и вспомогательных символов или действий в виде однобайтового двоичного кода (1 байт = 8 бит). Первоначально стандарт определял только 128 символов, используя 7 битов (от 0 до 127). Использование всех восьми битов позволяет кодировать еще 128 символов. В этом случае говорят о расширенном ASCII-коде. Дополнительные символы могут быть любыми, им отводятся коды от 128 до 255. Символы кириллицы кодируются именно в этой части ASCII-кода.
Код Unicode — стандарт для представления символов с использованием 16-разрядных кодов (2 байта). Допускает 65 536 символов. Стандарт должен в перспективе заменить ASCII, так как удобнее пользоваться одним кодом для разных языков, чем менять перекодировочные таблицы в ASCII-коде.
Кодек (от англ. Codec — COmpress-DECompress — сжимать — восстанавливать) — аппаратно-программный комплекс, обеспечивающий работу персонального компьютера с видеоинформацией. Кодек позволяет добиваться качества работы видеомагнитофона за счет использования аппаратных и программных методов сжатия данных.
Кодирование (coding) — установление согласованного (узаконенного) соответствия между набором символов и сигналами или битовыми комбинациями, представляющими каждый символ для передачи, хранения или обработки данных.
КОИ (ГОСТ 19768—74) — распространенная в РФ кодировка символьной информации на базе кода ASCII с расширением его до 256 символов: используется в ряде систем типа UNIX; в части кириллицы эта кодировка не отсортирована по алфавиту и, следовательно, не позволяет использовать большинство зарубежных программ без соответствующих модификаций.
Коммуникативные (обменные) форматы данных — соглашения о представлении агрегатов информации при передаче.
Композитное видео (composite video) — видеосигналы, в которых сигналы яркости и цвета передаются вместе (смешиваются). Для домашних видеоустройств обычно используются сигналы форматов NTSC, PAL и SECAM. Находящиеся в цветной полосе несущий сигнал k Y (сигнал яркости) и сигнал цвета накладываются друг на друга, образуя результирующий сигнал.
Компонентное видео (component video) — видеосигналы, в которых для улучшения качества передачи изображений сигналы яркости и цветности передаются раздельно. В телевидении высокой четкости (HDTV) это относится к изображениям, которые состоят из трех независимых сигналов — Y (сигнал яркости) и РЬ и Рг (цветоразностные сигналы).
Контекстный поиск — разновидность операции поиска определенного набора символов, в ходе которой пользователь может указать, что просматривать нужно только некоторые файлы (выбранные по какому-то признаку).
Контроллер (от англ. control — управлять) — устройство, которое связывает периферийное оборудование или каналы связи с центральным процессором, освобождая процессор от непосредственного управления функционированием данного оборудования. Контроллер выполняет интерпретацию команд процессора для отдельных устройств.
Контрастность — параметр, показывающий, насколько самый темный участок изображения отличается от самого светлого. Влияет на качество распознавания.
Курсор — светящийся участок на экране дисплея, указывающий позицию, на которой будет отображаться следующий вводимый с клавиатуры знак.
Лемматизация — нахождение начальной формы слова по любой его словоформе. Например, дано слово «погоняемый» — найдено слово «погонять». Лемматизация реализована в ABBYY Retrieval & Morphology Engine, что позволяет этой системе значительно эффективнее проводить полнотекстовую индексацию документов, в том числе и многоязычных.
Логическая структура БД — определение БД на физически независимом уровне.
Логическая структура документа — в ODA предназначена для представления произвольных иерархических видов организации информации. Например, рубрикация документа, включение в текст таблиц и рисунков.
Логический файл — файл в представлении прикладной задачи, состоящий из логических записей, структура которых может отличаться от структуры физических записей, представляющих информацию в памяти.
Локальная вычислительная сеть (ЛВС) — коммуникационная система, поддерживающая в пределах одного здания или некоторой ограниченной территории один или несколько высокоскоростных каналов передачи цифровой информации, предоставляемых подключаемым устройствам для кратковременного монопольного использования.
Манипулятор (от лат. manus — рука) — устройство, позволяющее управлять состоянием компьютера, в том числе и вводить данные с помощью рук. К манипуляторам относятся: джойстик, мышь, трекбол, сенсорная панель, перо, трекпойнт, J-клавиша.
Массив дисков RAID (от англ. Redundant Arrays of Independent/ Inexpensive Disks — массив независимых дисков с избыточностью) — набор НЖМД, конструктивно объединенных в один блок с общим контроллером. Как правило, используется в серверах для обеспечения надежности за счет дублирования данных.
Матричный принтер — принтер, у которого печатающий узел представляет собой металлическую пластину с отверстиями (матрицу), в которых свободно двигаются штырьки (иголочки). Штырьки, управляемые магнитом, бьют по красящей ленте (такой же, как у пишущей машинки), и на бумаге точками создается символ.
Мегабайт (Мбайт) — единица измерения количества данных или объема памяти, равная 106= 1000 000 байт. Альтернативой является предложенная IEC единица MiB (Mibibyte) — 1024 Kibibyte. Расхождение составляет более 4,8 %.
Метаданные — информация, которая описывает другие данные с помощью таких атрибутов, как их структура, ассоциации, типы и диапазоны.
Методы поиска — совокупность моделей и алгоритмов реализации отдельных технологических этапов, таких, как построение поискового образа запроса, отбор документов (сопоставление поисковых образов запросов и документов), расширение и реформулирование запроса, локализация и оценка выдачи.
Механизмы поиска — реализованные в системе модели и алгоритмы процесса формирования выдачи документов в ответ на поисковый запрос.
Микросекунда (мс) — 10-б с, 1000 наносекунд (не).
Многоуровневый анализ документа (MDA) — разновидность анализа документа. При многоуровневом анализе OCR-система последовательно делит документ на блоки разного вида — текстовые, табличные, графические. Затем каждый из блоков также разделяется на составные части, те, в свою очередь, тоже подвергаются подобной обработке. В конце концов, система «добирается» до нижнего уровня — уровня отдельных символов и их составных частей. После распознавания символов начинается последовательная «сборка» электронного документа, результатом которой становится редактируемая копия, полностью соответствующая оригиналу. ABBYY FineReader реализует одну из разновидностей MDA, причем в процессе анализа система действует в соответствии с принципами IPA. На каждом уровне документа ABBYY FineReader использует информацию с других иерархических уровней, что позволяет достичь высочайшей точности распознавания.
Модель данных — базовый инструментарий, обеспечивающий на формальном абстрактном уровне конкретные способы представления объектов и связей.
Модель документа — понятие, охватывающее аспекты создания, преобразования, хранения, поиска, передачи и отображения документов.
Морфологический поиск — поиск с учетом морфологии (всех возможных форм слова). Например, в строке поиска введено «хрюкать» — в результатах поиска присутствуют «хрюкающий», «хрюкало» и другие производные от заданного слова. Морфологический поиск реализован в системе электронных словарей ABBYY Lingvo.
Мультимедиа — собирательное понятие для различных компьютерных технологий, при которых используется несколько информационных сред, таких, как графика, текст, видео, фотография, движущиеся образы (анимация), звуковые эффекты, высококачественное звуковое сопровождение. Мультимедиа-компьютер — это компьютер, снабженный аппаратными и программными средствами, реализующими технологию мультимедиа.
Мэйнфрейм — компьютер высокой мощности, разработанный для решения наиболее интенсивных вычислительных задач. Обычно используется одновременно многими пользователями.
Навигатор (обозреватель, browser) — программа навигации и просмотра, размещающаяся на рабочем месте пользователя, клиентская программа в сети Internet.
Навигация — целенаправленная, определяемая стратегией последовательность использования методов, средств и технологий конкретной АИПС для получения и оценки результата поиска.
Накопитель — устройство для записи /чтения данных на/с опреде-ленный(ого) носитель(я). Накопители относятся к внешним запоминающим устройствам. Различают накопители на дисках (МД, CD), лентах (МЛ), картах. Различают также накопители: со съемными носителями (в этом случае носитель данных можно заменить, например, гибкие магнитные диски, магнитные ленты); с постоянными носителями (в этом случае носитель встроен в накопитель и его нельзя сменить, например, жесткий магнитный диск).
Независимость данных логическая (физическая) — свойство системы, обеспечивающее возможность изменять логическую (физическую) структуры данных без изменения физической (логической).
Носители информации (данных) — средства регистрации, хранения, передачи информации (данных).
Операционная система (ОС) — общее название программ и программных комплексов, расширяющих функциональные возможности аппаратуры вычислительных машин, повышающих эффективность использования вычислительных средств и облегчающих взаимодействие пользователя с машиной.
Открытая система — 1) система, имеющая возможность расширения за счет средств среды, в которой она функционирует; 2) система, независимая от изготовителей ИС, удовлетворяющая требованиям ряда международных стандартов.
Отношение (relation) — агрегат данных, хранящийся в одной из таблиц (строка таблицы) табличной, реляционной БД или создаваемый виртуально в процессе выполнения операции над базой данных при выполнении запросов к данным.
Парадигма — совокупность всех словоформ данного слова. Если дано некое существительное (например, «котенок»), его парадигму составят слова, образуемые при изменении по падежам и числам («котенок», «котята», «котенка», «котят» и т. д.). В том случае, когда исходное существительное не изменяется по числам (например, «сумерки»), парадигма будет состоять только из падежных форм («сумерки», «сумерек» и т. д.). В электронном словаре ABBYY Lingvo предусмотрены функции «Показать парадигму слова» и «Добавить парадигму слова».
Поисковый образ документа (ПОД) — описание документа, выраженное средствами ИПЯ и характеризующее основное смысловое содержание или какие-либо другие признаки этого документа, необходимые для его поиска по запросу.
Полнотекстовые документы (записи) — полный (или почти) исходный текст журнальной статьи или другого документа.
Примитив (от англ. primitive — первичный, простой, основной) — один из простейших элементов, образующих векторные изображения. Базовыми примитивами являются такие геометрические объекты как точки и отрезки. Отрезок может быть как прямым, так и кривым. Прямые отрезки задаются координатами опорных точек, а для кривых отрезков задаются дополнительные параметры, которые определяют степень и форму кривизны. Иногда к примитивам относят и другие фигуры — квадрат, окружность, прямоугольник, эллипс и т. д.
Прогрессивная развертка (progressive scanning) — метод сканирования изображения, при котором данные изображения сканируются последовательно сверху вниз, а не через строку, как это происходит при чересстрочной развертке.
Протокол — совокупность определений (соглашений, правил), регламентирующих формат и процедуры обмена информацией между двумя или несколькими независимыми устройствами или процессами, т. е. описание того, как программы, компьютеры или иные устройства должны действовать, когда они взаимодействуют друг с другом. Протокольные определения охватывают диапазон от порядка следования битов по проводу до формата сообщения электронной почты. Стандартные протоколы позволяют компьютерам различных производителей связываться друг с другом. Компьютеры могут использовать совершенно различное программное обеспечение, лишь бы они поддерживали соглашение о том, как посылать и понимать принимаемые данные.
Протокол коммуникации — согласованный набор конкретных правил обмена информацией между разными устройствами передачи данных. Имеются протоколы для скорости передачи, форматов данных, контроля ошибок и др.
Профиль документа — в ODA набор свойств документа, которые относятся к документу в целом.
Рабочая станция — комбинация устройств ввода-вывода и вычислительных аппаратных средств, используемых отдельным пользователем. Однако чаще так называют мощный автономный компьютер для выполнения прикладных программ, требующих высокоэффективных, обычно дорогих средств обработки информации со значительными вычислительными или графическими возможностями. В последнее время так называют еще персональные компьютеры или терминалы вычислительной сети.
Разметка — дополнительная информация, включаемая в документ и выполняющая функции выделения логических элементов данного документа и задания процедур обработки выделенных элементов.
Разрешение дисплея (проектора) — физическое количество элементов (пикселей, pixel — picture element) в столбцах и строках изображения. Существуют стандартные типы разрешений, например VGA (640x480), SVGA (800x600), XGA (1024x768), SXGA (1200 x 1024), UXGA (1600 x 1200), QXGA (2048 x 1536).
Разрешение оптическое — параметр сканера, характеризующий предельно достижимую детальность считывания информации с оригинала. Один из основных параметров; указывается в точках на дюйм (dots per inch, dpi).
Распознавание документа — построение редактируемой электронной копии бумажного документа. Как правило, проводится в два этапа; сначала с помощью сканера получают электронную «фотографию» страницы, затем обрабатывают ее специальной OCR-программой. Результатом работы OCR-программы становится точная электронная копия документа, которую можно редактировать, сохранять в различных форматах, распечатывать и т. д.
Распределенная база данных — совокупность баз данных, которые обрабатываются и управляются по отдельности, а также могут разделять информацию.
Редактор — программа, обычно используемая для создания текстовых файлов или внесения изменений в существующий текстовый файл. Редактор обладает некоторыми возможностями текстового процессора, но уступает ему в мощности.
Релевантность — свойство некоторой информации (документ, факт и пр.) удовлетворять информационную потребность пользователя АИС (relevant — относящийся к делу).
Реляционная алгебра — алгебра (язык), включающая набор операций для манипулирования отношениями.
Реляционная база данных — база данных, состоящая из отношений. Здесь вся информация, доступная пользователю, организована в виде таблиц, обычно имеющих уникальные имена, состоящих из строк и столбцов, на пересечении которых содержатся значения данных, а операции над данными сводятся к операциям над этими таблицами.
Сетевая модель данных (модель CODASYL). Предложенная CODASYL модификация иерархической модели, в которой одна запись могла участвовать в нескольких отношениях предок/потомок.
Сетевой сервер — сетевой (хост) компьютер, выполняющий системные функции отработки сетевых протоколов для связанных с сервером других сетевых компьютеров, обычно рабочих станций. Сетевой сервер обычно выполняет одну или несколько обслуживающих функций, таких, как файловый сервер, FTP-сервер, Web-сервер и др.
Система управления базами данных (СУБД) — совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.
Сканер — устройство для ввода в компьютер документов — текстов, чертежей, графиков, рисунков, фотографий. Создает оцифрованное изображение документа и помещает его в память компьютера.
Словарь данных — исчерпывающий набор таблиц БД или файлов, представляющий собой каталог всех описаний данных (имен, типов). Может содержать также информацию о пользователях, привилегиях и т. д., доступную только администратору базы данных. Является центральным источником информации для СУБД, АБД и всех пользователей.
Стратегия поиска — общий план (концепция, предпочтение, предрасположенность, установка) поведения пользователя для выражения и удовлетворения информационной потребности, обусловленный характером цели и типом поиска, архитектурой БД, а также методами и средствами поиска конкретной АИПС.
Структура данных — атрибутивная форма представления свойств и связей предметной области, ориентированная на выражение описания данных средствами формальных языков, и таким образом учитывающая возможности и ограничения конкретных средств с целью сведения описаний к стандартным типам и регулярным связям. Структура данных с точки зрения программирования — это способ отображения значений в памяти — размер области и порядок ее выделения (который и определит характер процедуры адресации-выборки).
Таблица — основная единица информации в системе управления реляционной базой данных. Состоит из одной или более единиц информации (строк), каждая из которых содержит значения некоторого вида (столбцы).
Тег (таг, tag) — признак, метка. Часть элемента данных (обычно один или несколько разрядов), определяющих его тип.
Тезаурус — семантическая сеть, в которой понятия связаны регулярными и устойчивыми семантическими отношениями — иерархическими (например, род—вид, целое—часть), ассоциативными, а также отношениями эквивалентности.
Текстовый слой (PDF-документа) — часть документа, сохраненного в формате PDF, которая содержит часть текста или даже весь текст документа. ABBYY FineReader способен «читать» текстовые слои PDF, что резко повышает качество распознавания подобных документов.
Терабайт (Тбайт) — единица количества данных, равная 1000 Гбайт. В качестве альтернативной IEC предложила в 1998 г. TiB (TibiByte) = = 1024 GiB (GibiByte).
Терминал (terminal) — терминальное устройство, сочетание устройств ввода и вывода данных в ЭВМ.
Технологии поисковые — унифицированные (оптимизированные в рамках конкретной АИПС) последовательности эффективного использования в процессе взаимодействия пользователя с системой отдельных средств поиска для устойчивого получения конечного и, возможно, промежуточных результатов.
Типы данных — совокупность соглашений о программно-аппаратурной форме представления и обработки, а также ввода, контроля и вывода элементарных данных; к типам данных прежде всего, относятся классические типы — целое число, действительное число, булевское значение.
Топология БД — схема распределения компонент базы данных по физическим носителям, в том числе различным узлам вычислительной сети.
Точность распознавания — основной параметр, характеризующий качество работы OCR-программы. Численно равен отношению количества правильно распознанных символов к общему количеству символов в документе; выражается в процентах.
Транзакция — последовательность операций над данными базы, переводящая БД из одного непротиворечивого состояния в другое, которое может быть представлено как одно «событие».
Триггер (включения, запросы, удаления и пр.) — группа команд языка запросов или программирования (в среде СУБД), которая испол
няется при наступлении определенного условия/события (конец файла, считывание записи, изменение значения поля и пр.).
Уровни представления данных— концептуальный, внутренний и внешний. Внутренний уровень — глобальное представление БД, определяет необходимые условия в первую очередь для организации хранения данных на внешних запоминающих устройствах. Представление на концептуальном уровне представляет собой обобщенный взгляд на данные с позиций предметной области. Внешний уровень представляет потребности пользователей и прикладных программ.
Утилита СУБД — программа, которая запускается в работу командой операционной системы главного компьютера и выполняет какую-то функцию над базой данных (обычно на физическом уровне данных), либо команда (функция ядра СУБД, доступная только АБД), реализующая аналогичную операцию.
Файл (file) — именованный организованный набор данных определенного типа и назначения, находящийся под управлением операционной системы. Это однородная по своему составу и назначению совокупность информации, хранящаяся на носителе информации и имеющая имя.
Файл ASCII (ASCII-File) — файл, содержащий символьную информацию, представленную только ASCII-кодами «левой части» (первые 128 символов кодовой таблицы, или код Latin-1) и символьную разметку.
Файл базы данных — физический файл ОС, используемый для размещения БД. Управление данными в таком файле производится совместно ОС и СУБД. Крайние варианты размещения БД по файлам — 1) все данные БД — в одном файле (файл DATA, СУБД ADABAS); 2) каждая таблица БД — в отдельном файле ОС (DBF-файлы, системы FoxPro). Промежуточный вариант размещения, например ORACLE — база данных состоит из одного или более табличных пространств, которые в свою очередь состоят из одного или более файлов базы данных.
Файловая система (file management system) — динамически поддерживаемая информационная структура на устройствах прямого доступа (диски), обеспечивающая функцию управления данными ОС путем связи «имя—адрес».
Формат — способ расположения и представления данных на носителе информации.
Форматы файлов — представление информации на уровне взаимодействия операционной системы с прикладными программами.
Цветоразностный сигнал (color differential signal) — передача сигналов по трем кабелям — Red-Bright (ярко-красный, R-Y), Bright (яркий, Y) и Blue-Bright (ярко-синий, B-Y). Это позволяет более четко
проецировать композитные сигналы (RGB и сигналы их яркости передаются по одному кабелю).
Целостность — свойство БД, при котором она удовлетворяет некоторым определенным ограничениям значений данных и сохраняет это свойство при всех модификациях (замена, добавление или удаление) данных.
Централизованное управление данными, осуществляемое средствами, входящими в состав СУБД, обеспечивает: сокращение избыточности в хранимых данных; устранение несовместимости в хранимых данных многими приложениями; совместное использование хранимых данных, что достигается необходимой интеграцией данных; целостность данных, которая достигается с помощью процедур, предотвращающих внесение в БД неверных данных и ее восстановление после отказов системы; лучший учет противоречивых требований к использованию БД в различных приложениях, с соответствующим структурированием БД.
Чересстрочная развертка (interlaced scanning) — метод сканирования, при котором данные изображения разделяются на горизонтальные линии, которые воспроизводятся последовательно слева направо и сверху вниз по экрану. Четные и нечетные строки воспроизводятся поочередно.
Численные данные — записи, содержат таблицы статистических, финансовых и других сведений.
Шлюз — устройство для соединения разнотипных сетей, работающих по разным протоколам связи, в целях обеспечения передачи информации из одной сети в другую.
Экспорт (выгрузка, upload) — утилита (функция, команда) СУБД, служащая для вывода информации из БД (обычно одной из таблиц) в файл(ы) операционной системы, организованные в некотором коммуникативном формате.
Электронная почта — передача сообщений по компьютерной сети. Электронная почта представляет собой вариант почтовой службы, который предназначен для взаимодействия компьютеров (или терминалов). Дает пользователю возможность отправлять и принимать сообщения и (в некоторых случаях) изображения или речевые послания, предназначенные как индивидуальным адресатам, так и группам пользователей (конференции).
Электронная таблица — прикладная программа, используемая обычно для составления бюджета, прогнозирования и других задач, связанных с финансами. Документ электронной таблицы состоит из ячеек, сформированных по строкам и колонкам. Каждая ячейка может содержать текст, числовые данные или формулу, использующую значения из других ячеек. Для облегчения расчетов в электронной таблице имеются встроенные функции стандартных вычислений.
Элемент данных (элементарное данное) — неделимое именованное данное, характеризующееся типом (напр., символьный, числовой, логический и пр.), длиной (в байтах) и обычно рассчитанное на размещение в одном машинном слове соответствующей разрядности. Это минимальная адресуемая (идентифицируемая) часть памяти — единица данных, на которую можно ссылаться при обращении к данным. Ранние языки программирования (Алгол, Фортран) были рассчитаны на обработку элементарных данных или их простейших агрегатов — массивов (матрицы, векторы). С появлением ЯП Кобол появляется возможность представления и обработки агрегатов разнотипных данных (записей). В реляционных БД элементарное данное есть элемент таблицы. Иногда используется термин «поле записи» в качестве синонима.
Элемент текста — часть текста, ограниченная начальной и конечной метками (при использовании SGML).
Язык манипулирования данными (НМД). ЯМД обычно включает в себя средства запросов к базе данных и поддержания базы данных (добавление, удаление, обновление данных, создание и уничтожение БД, изменение определений БД, обеспечение запросов к справочнику БД).
Язык описания данных (ЯОД) — средство внутрисистемного определения данных, представляющего обобщение внешних взглядов. Описание представляет собой модель данных и их отношений, т. е. структур, из которых образуется БД.
Язык структурированных запросов (SQL). Основной интерфейс пользователя и АБД для запоминания и поиска информации в базе данных для ряда СУБД (Oracle, MS SQL Server и пр.). Включает в себя в качестве подмножеств следующие категории операторов: 1) язык описания данных (ЯОД). Эти операторы определяют (create) или удаляют (drop) объекты базы данных. Примеры: create table, create index, DROP TABLE, rename table; 2) язык управления данными (ЯУД). Эти операторы управляют доступом к данным и к базе данных. Примеры: GRANT CONNECT, GRANT SELECT, UPDATE ON, REVOKE DBA; 3) ЯЗЫК манипулирования данными (ЯМД). Эти операторы запрашивают и обновляют реальные данные. Примеры: select, insert, delete, update.
АИПС — автоматизированная информационно-поисковая система
АИС — автоматизированная информационная система
БД — база данных
ЕЯ — естественный язык
ИД — информационная деятельность
ИП — информационная потребность
ИПП — информационная потребность пользователя
ИПС — информационно-поисковая система
ИР — информационный ресурс
ИС — информационная система
ИПЯ — информационно-поисковый язык
ЛО — лингвистическое обеспечение
ОД — основная деятельность
ПО — поисковый образ
ПОЗ — поисковый образ запроса
ПОД — поисковый образ документа
ПрО — предметная область