Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Визначення, мета, завдання та види захисту інформації 2 страница






2.5. Проблеми захисту інформації

Життя сучасного суспільства неможливе без постійного застосування інформаційних технологій. Комп'ютери обслуговують банківські системи, контролюють роботу атомних реакторів, розподі­ляють енергію, стежать за розкладом потягів і літаків, керують косміч­ними кораблями. Комп'ютерні системи і телекомунікації визначають надійність і потужність систем оборони і безпеки країни. Комп'ю­тери забезпечують збереження інформації, її обробку і надання її споживачам, реалізуючи в такий спосіб інформаційні технології.

Однак саме найвищий ступінь автоматизації, до якого прагне су­часне суспільство, ставить його в залежність від ступеня безпеки використовуваних ним інформаційних технологій, з якими пов'язані благополуччя і навіть життя безлічі людей. Технічний прогрес має одну неприємну особливість - у кожному його досягненні завжди криється щось, що обмежує його розвиток і на якомусь етапі обертає його досягнення не на користь, а на шкоду людству.

Стосовно інформаційних технологій це означає, що широке впро­вадження популярних дешевих комп'ютерних систем масового попи­ту і застосування робить їх надзвичайно вразливими щодо деструк­тивних впливів. Безліч прикладів, що підтверджують поширеність цього явища, можна знайти на сторінках численних видань і ще в більшій кількості - на сторінках Internet. Фактів стільки, що одне гільки перерахування займе багато часу. Повідомляють, наприклад, що у США в 1998 році в середньому кожні 20 секунд (а зараз, мож­ливо, і частіше) відбувався злочин з використанням програмних за­собів. Понад 80 % комп'ютерних злочинів відбувається за допомогою Internet. Оцінки втрат коливаються від десятків мільйонів до мільяр­дів. Причому точні оцінки неможливо одержати в принципі з бага­тьох причин. Існує безліч організацій, де навіть і не знають про вторгнення, що мали місце, тобто інформацію можна красти непоміт­но. Як бачимо, інформація стала настільки важливою, що вона пере­творилася в цінний товар, тому що пов'язана з можливістю зазнавати матеріальних, фінансових, моральних збитків.

Як показує аналіз історичних фактів і досвід останніх років, по­стійно винаходяться нові й нові види та форми обробки інформації і паралельно винаходяться все нові й нові види і форми її захисту. Однак цілком її ніяк не вдається захистити і, напевно, не вдасться взагалі. Інакше кажучи, можна говорити про деяке кризове станови­ще в забезпеченні безпеки в інформаційних технологіях.

Які ж передумови кризи мають місце на сьогоднішній день? Не зу­пиняючись на соціальних, правових і економічних аспектах проблеми, систематизуємо наукові і технічні передумови ситуації із забезпечен­ням інформаційних технологій [9].

1.Збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою ЕОМ та інших засобів обчислювальної техніки (ЗОТ). При цьому мова йде не тільки і не стільки про різке і буквальне збільшення самих обсягів, а й про розширення арсеналу методів, способів і можливостей її зосередження і збереження, наприклад, коли в єдиних базах даних може зосереджуватися інфор­мація різного призначення і належності. Фактично, проникнувши в досить могутню базу даних, можна одержати інформацію буквально про все на світі. Особливо розширилися можливості подібного роду з виникненням глобальної мережі Internet Сучасні комп'ютери за останні роки отримали гігантську обчи­слювальну потужність, але (що може здатися парадоксальним) стали набагато простішими в експлуатації. Це означає, що користуватися ними стало набагато простіше і що все більша кількість нових користувачів одержує доступ до комп'ютерів. Середня кваліфікація користувачів знижується, що значною мірою полегшує задачу ЗЛ, тому що в результаті такої «персоналізації» ЗОТ більшість користу­вачів мають власні робочі станції і самі здійснюють їх адміністру­вання. Більшість з них не в змозі постійно підтримувати безпеку своїх систем на високому рівні, оскільки це вимагає відповідних знань, навичок, а також часу і коштів. Повсюдне поширення мереже­вих технологій об'єднало окремі машини в локальні мережі, що спільно використовують загальні ресурси, а застосування технології «клієнт-сервер» перетворило такі мережі в розподілені обчислюваль­ні середовища.

2.Сучасні комп'ютери за останні роки отримали гігантську обчи­слювальну потужність, але (що може здатися парадоксальним) стали набагато простішими в експлуатації. Це означає, що користуватися ними стало набагато простіше і що все більша кількість нових користувачів одержує доступ до комп'ютерів. Середня кваліфікація користувачів знижується, що значною мірою полегшує задачу ЗЛ, тому що в результаті такої «персоналізації» ЗОТ більшість користу­вачів мають власні робочі станції і самі здійснюють їх адміністру­вання. Більшість з них не в змозі постійно підтримувати безпеку своїх систем на високому рівні, оскільки це вимагає відповідних знань, навичок, а також часу і коштів. Повсюдне поширення мереже­вих технологій об'єднало окремі машини в локальні мережі, що спільно використовують загальні ресурси, а застосування технології «клієнт-сервер» перетворило такі мережі в розподілені обчислюваль­ні середовищаТепер безпека мережі починає залежати від безпеки всіх її компонентів, і ЗЛ досить порушити роботу однієї з них, щоб скомпрометувати всю мережу.

Сучасні телекомунікаційні технології об'єднали локальні мережі в глобальні. Це привело до появи такого унікального явища, як Internet. І саме розвиток Internet викликав сплеск інтересу до проблеми без­пеки і змусив, принаймні частково, переглянути її основні положення. Справа в тому, що, крім усіх плюсів користування, Internet забезпе­чує широкі можливості для здійснення порушень безпеки систем обробки інформації усього світу. Якщо комп'ютер підключений до Internet, то для ЗЛ не має ніякого значення, де він знаходиться - у сусідній кімнаті чи на іншому кінці світу.

3. Прогрес у сфері апаратних засобів супроводжується ще більш бурхливим розвитком програмного забезпечення (ПЗ). Як показує практика, більшість розповсюджених сучасних програмних засобів (у першу чергу - операційних систем (ОС)), незважаючи на великі зусилля розробників у цьому напрямку, не відповідають навіть міні­мальним вимогам безпеки. Головним чином це виражається в наяв­ності вад в організації засобів, що відповідають за безпеку, і різних «недокументованих» можливостей. Після виявлення багато вад лікві­дуються за допомогою відновлення версій чи додаткових засобів, однак та постійність, з якою виявляються все нові і нові вади, не мо­же не викликати побоювань. Це означає, що більшість систем нада­ють ЗЛ широкі можливості для здійснення порушень.

4. На наших очах практично зникає розходження між даними і програмами, що виконуються, за рахунок появи і значного поширення віртуальних машин і різних інтерпретаторів. Тепер будь-який розвину­тий додаток від текстового процесора до браузера не просто обробляє дані, а інтерпретує інтегровані в них інструкції спеціальної мови про­грамування, тобто по суті це є окремою машиною. Це істотно збіль­шує можливості ЗЛ зі створення засобів проникнення в чужі системи й ускладнює захист, тому що вимагає здійснення контролю взаємодії ще на одному рівні - рівні віртуальної машини чи інтерпретатора.

5. Має місце істотний розрив між теоретичними моделями безпеки,
що оперують абстрактними поняттями типу об'єкт, суб'єкт і т. п.,
і сучасними інформаційними технологіями. Це призводить до невід-
повідності між моделями безпеки і їх упровадженням у засобах об-
робки інформації. Крім того, багато засобів захисту, наприклад засо-
би боротьби з комп'ютерними вірусами чи системи firewall, узагалі
не мають системної наукової бази. Таке становище склалося через
відсутність загальної теорії захисту інформації, комплексних моде-
лей безпеки обробки інформації, що описують механізми дій ЗЛ в реальних умовах в реальних системах, а також відсутність систем, що дозволяють ефективно перевірити адекватність тих чи інших рі­шень у сфері безпеки. Наслідком цього є те, що практично всі сис­теми захисту грунтуються на аналізі результатів успішних атак, що заздалегідь визначає їх відставання від реальної ситуації. Як приклад можна навести поширену практику закриття «раптово» виявлених вад у системі захисту. Крім усього, що було сказано, у цій сфері (особливо в нашій країні) відсутня навіть загальноприйнята терміно­логія. Теорія і практика найчастіше діють у різних площинах.

6.У сучасних умовах надзвичайно важливим є обгрунтування вимог безпеки, створення нормативної бази, яка не ускладнює задачі розроблювачів, а, навпаки, встановлює обов'язковий рівень безпеки. Існує ряд міжнародних стандартів, що намагаються вирішити цю проблему, однак аж до останнього часу вони не могли претендувати на те, щоб стати керівництвом до дії чи хоча б закласти фундамент безпечних інформаційних технологій майбутнього. У різних країнах, у тому числі й в Україні, розроблено документи, що являють собою лише деяке наслідуванн закордонних стандартів десятирічної давни­ни. В умовах повальної інформатизації і комп'ютеризації найважли­віших сфер економіки і державного апарату нашій країні просто необхідні нові рішення у цій сфері.

7.Має місце винятково складне становище в Україні у галузі ін­формаційних технологій. Україна з 48-мільйонним населенням має один з найвищих у світі індексів освіченості (98 %) і величезний потенціал, але залишається країною з низькотехнологічною промис­ловістю і слаборозвиненою інфраструктурою.

Розроблені українською школою кібернетики напрями, такі як штуч­ний інтелект, нові підходи до розробки ЕОМ тощо, характеризувалися як новий якісний рубіж у світовій кібернетиці. Саме вони були по­кладені в основу Національної програми інформатизації [25, 26].

Сьогодні виконання Національної програми втратило інтелектуальну складову і звелося переважно до впровадження систем транспортування інформації, тобто систем зв'язку. Такі важливі завдання, як розробка стратегії розвитку України, розробка державного бюджету та інші питання державного будівництва - це складові інтелектуальних кібернетичних проблем. Однак саме цієї складової в державній полі­тиці інформатизації немає.

8. Нарешті, глобальна безпека. В останні роки у світі різко загост-
рилися проблеми, що пов'язані із забезпеченням безпечної діяльності
людей узагалі. Внаслідок політичної та економічної нестабільності
постійно виникають різні негативні явища - від локальних воєн до
міжнародного тероризму. Тому різко ускладнилася проблема забез-
печення економічної, матеріальної і навіть фізичної безпеки людини.
Забезпечення ж перелічених видів безпеки виявилося прямо пов'яза-
ним з інформаційною безпекою внаслідок широкого використання ін­формаційних технологій практично в усіх сферах людської діяльності.

Унаслідок сукупної дії перерахованих факторів перед розроблю-вачами сучасних інформаційних систем, призначених для обробки важливої інформації, постають такі завдання, що вимагають негайно­го й ефективного вирішення [5, 9]:

1.Забезпечення безпеки нових типів інформаційних ресурсів. Оскільки комп'ютерні системи тепер прямо інтегровані в ін­формаційні структури сучасного суспільства, засоби захисту повинні враховувати сучасні форми представлення інформації (гіпертекст, мультимедіа і т. д.). Це означає, що системи захис­ту повинні забезпечувати безпеку на рівні інформаційних ре­сурсів, а не окремих документів, файлів чи повідомлень.

2.Організація довірчої взаємодії сторін (взаємної ідентифікації/ автентифікації) в інформаційному просторі. Розвиток локаль­них мереж і Internet диктує необхідність здійснення ефектив­ного захисту при віддаленому доступі до інформації, а також взаємодії користувачів через загальнодоступні мережі. Причо­му потрібно вирішити це завдання в глобальному масштабі, незважаючи на те, що сторони, які беруть участь, можуть зна­ходитися в різних частинах планети, функціонувати на різних апаратних платформах і в різних ОС.

3.Захист від автоматичних засобів нападу. Досвід експлуатації існуючих систем показав, що сьогодні від систем захисту вима­гаються зовсім нові функції, а саме - можливість забезпечення безпеки в умовах будь-якої їх взаємодії з подібними засобами, в тому числі і при появі усередині цих програм, що здійснюють деструктивні дії, - комп'ютерних вірусів, автоматизованих за­собів злому, агресивних агентів. На перший погляд здається, що ця проблема вирішується засобами розмежування доступу, однак це не зовсім так, що підтверджується відомими випадками по­ширення комп'ютерних вірусів у «захищених» системах.

 

4.Інтеграція захисту інформації в процес автоматизації її оброб­ки як обов'язковий елемент. Для того щоб бути затребуваними сучасним ринком інформаційних систем, засоби безпеки не повинні вступати в конфлікт з існуючими додатками і сформо­ваними технологіями обробки інформації, а, навпаки, повинні стати невід'ємною частиною цих засобів і технологій.

5.Розробка сучасних надійних, адекватних та ефективних мате­матичних моделей безпеки.

Якщо ці завдання не будуть вирішені, то подальше поширення інформаційних технологій у сфері критичних систем, що обробляють важливу інформацію, незабаром опиниться під загрозою. Наша краї­на внаслідок того, що починає інформатизацію «з нуля», є полігоном для застосування останніх досягнень інформаційних технологій, тому для нас вирішення завдання створення захищених інформаційних систем є актуальним як ніде у світі.

Для більш повного розуміння проблем інформаційної безпеки ко­рисно простежити історичний шлях розвитку і створення систем за­хисту інформації (СЗІ).

Проблема захисту інформації (ЗІ) в автоматизованих системах оброб­ки даних (АСОД) з моменту її формулювання наприкінці 60-х років до сучасного етапу пройшла багато в чому суперечливий шлях. Спочатку виникли два напрямки розв'язання задачі підтримки конфіденційності:

• використання криптографічних методів ЗІ в середовищах пе­редачі і збереження даних;

• програмно-технічне розмежування доступу до даних і ресурсів обчислювальних систем.

Тут слід зауважити, що в той час АСОД були слабо розподіленими, технології глобальних і локальних обчислювальних мереж перебува­ли на початковій стадії свого розвитку. Тому зазначені напрямки дуже успішно реалізувалися. Тоді і виробилася «інтуїтивно» зрозумі­ла термінологія ЗІ (супротивник, ресурс, дані і т. п.).

Ці особливості характеризують перший етап створення СЗІ, в яко­му центральною ідеєю було забезпечення надійного захисту механіз­мами, що містять технічні і програмні засоби. Технічними називали­ся засоби, що реалізувалися у вигляді електричних, електромеханіч­них, електронних пристроїв. При цьому вони поділялися на апаратні (що вбудовувалися в апаратуру АСОД) і фізичні (що реалізувалися у вигляді автономних пристроїв - електронно-механічне устаткування, охоронна сигналізація, замки, грати тощо). Вважалося, що основними засобами ЗІ є програми і що програми ЗІ працюватимуть ефективно, якщо вони будуть вбудовуватися в загальносистемне ПЗ. Була сфор­мована концепція ядра захисту - спеціального ПЗ, що включало мінімально необхідний набір захисних механізмів і залежно від кон­кретних умов доповнювалося різними засобами. Однак далі виявило­ся, що цього недостатньо.

У 70-ті роки починається другий етап в історії створення СЗІ. З роз­витком тенденції до розподіленості АСОД з'ясувалося, що ці на­прямки себе вичерпали, і на перше місце почали виходити проблеми автентифікації взаємодіючих елементів АСОД, а також способи керування криптографічними механізмами в розподілених системах. Стало ясно, що механізм криптографічного захисту не є головним і його слід розглядати нарівні з іншими механізмами ЗІ.

Здавалося, що, створивши ядро безпеки і доповнивши його орга­нізаційними та іншими заходами доступу, вдасться створити надійну СЗІ. Зокрема, для перевірки надійності СЗІ створювалися спеціальні бригади (тигрові команди - tiger teams) з висококваліфікованих фахівців, що займалися перевіркою СЗІ шляхом їхнього злому (часто анонімного). У цей час також інтенсивно розроблялися технічні і криптографічні засоби захисту. Однак факти говорили про інше -кількість проколів у захисті не зменшувалася. На початку 70-х років був отриманий важливий теоретичний результат (теорема Харісона), суть якого зводилася до того, що неможливо розв'язати задачу абсолютного захисту для довільної системи при загальному завданні на доступ. Як пише Дж. Хоффман [8], це стало холодним душем для прихильників надійного захисту. З'явилися навіть песимістичні ви­словлювання про неможливість створення надійного захисту узагалі. Почалися пошуки виходу з цього тупика, що стало змістом третього етапу в історії створення надійних СЗІ (80-ті роки).

Наступним кроком став поділ проблематики власне засобів захисту (криптографічні засоби, засоби керування доступом та ін.) і засобів забезпечення їх коректної роботи. Тепер центральною ідеєю стала системність підходу і до самої інформації, адже раніше інформація захищалася лише побічно - фактично захищалося її оточення (носії, системи обробки і т. п.). Стало ясно, що потрібно не тільки шукати механізми ЗІ, а й розглядати весь процес створення СЗІ на всіх ета­пах життєвого циклу системи. Тепер усе (засоби, методи, заходи) поєд­нувалося найбільш раціональним чином у систему захисту - саме тоді виник цей термін. Більше того, активно почали розроблятися і застосовуватися на практиці математичні моделі захисту. Вже в «Оранжевій книзі» установлювалася необхідність строгого доведення певного рівня захищеності системи. Слід також зазначити на цьому етапі загострення проблеми захищеного ПЗ, оскільки, по-перше, воно все-таки відіграє вирішальну роль у якісній обробці інформації, по-друге, ПЗ дедалі більше стає предметом комерційної таємниці, по-третє, це найбільш вразливе місце з усіх компонентів АСОД.

Нині ми є свідками четвертого етапу, що характеризується:

• високими темпами розвитку елементної бази, тобто електроніки;

• інтенсивним розширенням як ушир, так і углиб мережевих конфігурацій;

• розвитком спеціалізованого ПЗ, у тому числі й атакуючих про­грамних засобів;

• розробкою нових криптосистем;

• високим ступенем інтегрованості різних механізмів і засобів. Однак поки що роль цих обставин ще цілком не осмислена, вона

продовжує вивчатися і вимагає серйозного перегляду загальних уяв­лень про СЗІ і пошуку нових концепцій, засобів і методів.

На сьогодні проблему ЗІ можна охарактеризувати рядом таких основних положень:

• чітка практична спрямованість, тобто теорія теорією, але біль­шість положень (принаймні поки що) спочатку реалізуються як конкретні схеми і рекомендації, що тільки потім узагальню­ються і фіксуються у вигляді теоретичних положень чи мето­дичних рекомендацій;

• багатоаспектність, тобто забезпечення безпеки відбувається у багатьох напрямках;

• невизначеність як наслідок наявності «людського фактора» -невідомо, хто, коли, де і яким чином може порушити безпеку об'єктів захисту;

• розуміння неможливості створення ідеального (абсолютного) захисту;

• застосування оптимізаційного підходу - мінімальність ризику і можливого збитку, що випливають з того, що щораз вибирається лише певний ступінь захищеності, який визначається конкретни­ми умовами (можливі витрати на захист, можливі загрози і т. д.);

• наявність безпечного часу, тобто завжди враховується, що існує час життя інформації і час, необхідний для подолання ЗЛ захисту (звичайно, бажано, щоб останній був більший від першого);

• захист від усього і від усіх.

Додамо ще декілька слів про розхожі думки щодо ЗІ. Справді, на­приклад, багато хто, навіть з кваліфікованих користувачів ЕОМ, просто ототожнює ЗІ із криптографією. Можливо, така точка зору має якісь історичні причини, але зараз одна криптографія може забезпечити тіль­ки певний рівень конфіденційності інформації і аж ніяк не забезпечить інформаційну безпеку в цілому. Справа в тому, що в сучасних інформа­ційних системах інформаційна безпека має забезпечувати не тільки (і не стільки) конфіденційність інформації, а передусім її цілісність та до­ступність. Причому іноді останні властивості інформації є головними.

Іншою досить поширеною думкою є та, що, мовляв, всі загрози пов'язані з хакерами, вони, бідні, не сплять ночами і тільки й дума­ють про те, як зламати ваш захист. Насправді ж основна частина загроз інформації (і це цілком підтверджується статистикою - більш як 90 %) реалізується в самій системі - йдеться про тривіальні некомпетентність, некваліфікованість, недбалість або байдужість персоналу системи. Тобто ЗІ - це не тільки технічні засоби та заходи, набагато важливішим є кадри, їх навчання та правильний підбір (згадаємо відоме гасло «Кадри вирішують все!»).

Ще одна думка стосується уявлення про статичність засобів ЗІ, яке полягає в такому: захист організовано, і всі можуть спати спокій­но. Але ж життя не стоїть на місці, все рухається і розвивається - це особливо стосується сучасних інформаційних технологій. Те, що сьогодні забезпечувало надійний захист, завтра уже не забезпечує, а отже, слід постійно мати на увазі один з найважливіших принципів організації ЗІ - безперервний захист у часі і в просторі.

Багато хто також вважає, що його інформація не дуже цінна, отже, не треба витрачати великих зусиль на її захист. Така точка зору може бути дуже небезпечною, оскільки оцінка важливості чи цінності інформації, а особливо своєї, є досить складним і, значною мірою, суб'єктивним процесом.

 

2.6. Державна політика забезпечення інформаційної безпеки

Державна політика забезпечення інформаційної безпеки визначена в Законі України «Про основи державної політики в сфері науки і науково-технічної діяльності», прийнятому 13 грудня 1991 року. Не вдаючись до загального аналізу цього закону, що містить 27 ста­тей, розділених на п'ять розділів, відзначимо в ньому лише те, що стосується інформації. А саме: у статті 19 Закону вперше в нашій державі констатується, що з метою створення системи науково-тех­нічної інформації держава забезпечує можливість поширення і під­вищення якісного рівня інформаційної продукції.

Загальний зміст державної політики інформатизації викладається в Законі України «Про концепцію національної програми інформати­зації України» [26]. Він був прийнятий 4 лютого 1998 року. Хотілося б звернути увагу на те, що в загальних положеннях цього закону констатується нинішнє інформаційне становище України.

У першому розділі визначається, що інформатизація - це сукуп­ність взаємопов'язаних організаційних, правових, політичних, соціально-економічних, науково-технічних, виробничих процесів, що спрямовані на створення умов для задоволення інформаційних потреб, реалізації прав громадян і суспільства на основі створення, розвитку, використання інформаційних систем, мереж, ресурсів та інформаційних технологій, побудованих на основі застосування сучасної обчислювальної та комунікаційної техніки. Обчислювальна та комунікаційна техніка, телекомунікаційні мережі, бази і банки даних та знань, інформаційні технології (IT), система інформаційно-аналітичних центрів різного рівня, виробництво технічних засобів інформатизації, системи науково-дослідних установ та підготовки висококваліфікованих фахівців є складовими національної інформа­ційної інфраструктури й основними чинниками, що забезпечують економічне піднесення. Як показує досвід інших країн, інформатиза­ція сприяє забезпеченню національних інтересів, поліпшенню керова­ності економікою, розвитку наукоємних виробництв та високих техно­логій, зростанню продуктивності праці, вдосконаленню соціально-економічних відносин, збагаченню духовного життя та подальшій демократизації суспільства. Національна інформаційна інфраструкту­ра, створена з урахуванням світових тенденцій і досягнень, сприятиме рівноправній інтеграції України у світове співтовариство. Концепція Національної програми інформатизації включає характеристику сучас­ного стану інформатизації, стратегічні цілі та основні принципи інфор­матизації, очікувані наслідки її реалізації.

Другий розділ присвячено інформаційній ситуації в Україні. Там, зокрема, зазначається, що «загальна ситуація в Україні в галузі ін­форматизації на сьогодні не може бути визнана задовільною і не тільки через кризові явища в економіці. Рівень інформатизації українського суспільства порівняно з розвинутими країнами Заходу становить лише 2-2, 5 %. Загальна криза та технологічне відставання поставили в скрутне становище галузі, які займаються створенням і викорис­танням засобів інформатизації та відповідної елементної бази.

Україна з виробника сучасних машин перетворилася на споживача застарілих іноземних моделей засобів обчислювальної техніки (ЗОТ), що спричинило падіння вітчизняного науково-технічного потенціалу і неспроможність виробляти конкурентні зразки ЗОТ і елементної бази. Парк обчислювальних машин за станом на 01.01.97, за даними Міністерства статистики України, становив 264 тисячі одиниць по­рівняно зі 180 тисячами в 1995 році, але майже половина його - заста­рілі моделі персональних електронно-обчислювальних машин (ПЕОМ) типу IBM PC XT 286 та їм подібні, 21 % - 386, 26 % - 486 типів. З 1996 року в загальному парку машин з'являються нові типи ЕОМ. Гак, з 32, 2 тисячі нових ПЕОМ 50 % становлять 486 та ЗО % - сучасні ПЕОМ типу «Pentium».

За п'ять останніх років електронна промисловість України як галузь, що залежить від електронного приладобудування, зазнала втрат обсягів виробництва. Падіння виробництва мікроелектроніки в 1992-1996 роках становить 90 % рівня 1991 року. Якщо в 1991 році заводи мікроелектро­ніки України виробили і реалізували 316, 4 млн інтегральних схем (1С) на суму майже 500 млн карбованців (у СРСР - 2, 2 млрд карбованців), то в 1996 році випуск ІС становив 8, 1 млн штук на суму менше 8, 7 млн гривень (2, 6 %), тоді як інформаційна техніка на 90 % вартості ба­зується на досягненнях мікроелектроніки, а засоби зв'язку - на 80 %.

Виробництво вітчизняних засобів обчислювальної техніки та за­пасних частин до них на кінець 1996 року становило 36 % від рівня 1995 року.

Має місце технічне відставання телекомунікаційних систем, ме­реж передачі даних, які відзначаються недостатньою пропускною здатністю, надійністю зв'язку, низькою якістю та незначним обсягом послуг. Переважнабільшість установ користується для передачі даних комутованими каналами загального користування. В Україні існує розвинута мережа аналогових ліній передачі, які на сьогодніш­ній день вичерпали свої технічні можливості. Сучасні системи зв'яз­ку, що базуються на методах передачі цифрової інформації, забезпе­чують більш якісний та надійний зв'язок. Такі системи дозволяють організувати стандартні канали передачі зі швидкістю 64 кбіт/сек, а більш потужні - потоки в 2 Мбіт/сек. У 1996 році в Україні була введена в експлуатацію цифрова мережа з інтегрованими послугами (мережа ISDN). Ведуться роботи із прокладання волоконно-оптичних ліній зв'язку, які можуть забезпечити передачу даних зі швидкістю 155 Мбіт/сек. Близько 60 % міністерств потребують доступу до між­народної інформаційної мережі Internet з метою одержання оперативної інформації. У той же час лише 27 % міністерств та відомств мають вихід до цієї мережі, до того ж обмежений.

Найбільш поширеним типом локальної мережі є Ethernet, мережеви­ми операційними системами - NovellNetWare 4.x, Windows for Work­groups 3.11, Windows NT.

Складовою стратегічних ресурсів країни й одночасно національ­ної інфраструктури є державні інформаційні ресурси. За останній час були створені такі державні інформаційні ресурси: бази даних «Зако­нодавчі та нормативні акти України», «Податки України» (внесено близько 10 тисяч документів), «Ресурси України» (постійно актуалізу­ється інформація про 260 тисяч підприємств та організацій України), «Єдиний державний реєстр підприємств та організацій України» (внесено з присвоєнням унікального коду більше ніж 600 тисяч суб'єк­тів господарської діяльності) та інші. Електронна газета «Усе-всім» об'єднує кілька десятків баз даних, що включають науково-методичну, банківську, комерційну, законодавчу та іншу інформацію. У більш як 66 % баз даних інформація подається українською мовою, у 26 % -тільки російською та 8 % - іноземними мовами. Але на цей час діяльність державних установ та організацій щодо формування та використання інформаційних ресурсів є неузгодженою, що призво­дить до виникнення певних труднощів при формуванні єдиного інфор­маційного середовища і, як наслідок, до низького рівня інформаційного та аналітичного забезпечення діяльності державних органів. У 23 мініс­терствах і відомствах уже існують або створюються електронні інфор­маційні ресурси, у яких зацікавлені органи виконавчої та законодавчої влади. Невизначеність правової та фінансово-економічної основи діяль­ності різних суб'єктів у сфері інформатизації призводить до інформа­ційного монополізму управлінських та комерційних структур на відкри­ті інформаційні ресурси загального користування, знецінення товарної вартості інформаційних ресурсів держави, а також обмеження права на використання інформаційних ресурсів держави для більшості громадян.

Найбільш поширеним операційним середовищем для комп'ютерів залишаються старі версії MSDOS та Windows 3.x. Збільшення кількості споживачів, які застосовують сучасні операційні системи Windows 95 та Windows NT, що дають змогу працювати в комп'ю­терних мережах, йде дуже повільно і становить 10-15 %. Повільно йде переорієнтація користувачів на сучасні інструментальні засоби створення інформаційних систем, баз та банків даних, таких як Oracle, Informix, Sybase тощо, здебільшого використовуються заста­рілі засоби типу Clipper, FoxPro та інші. На низькому рівні перебуває «озброєність» розробників відповідними інструментально-техноло­гічними засобами підтримки інженерії створення складних, розподі­лених прикладних комп'ютерних систем.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.016 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал