Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Визначення, мета, завдання та види захисту інформації 2 страница
2.5. Проблеми захисту інформації Життя сучасного суспільства неможливе без постійного застосування інформаційних технологій. Комп'ютери обслуговують банківські системи, контролюють роботу атомних реакторів, розподіляють енергію, стежать за розкладом потягів і літаків, керують космічними кораблями. Комп'ютерні системи і телекомунікації визначають надійність і потужність систем оборони і безпеки країни. Комп'ютери забезпечують збереження інформації, її обробку і надання її споживачам, реалізуючи в такий спосіб інформаційні технології. Однак саме найвищий ступінь автоматизації, до якого прагне сучасне суспільство, ставить його в залежність від ступеня безпеки використовуваних ним інформаційних технологій, з якими пов'язані благополуччя і навіть життя безлічі людей. Технічний прогрес має одну неприємну особливість - у кожному його досягненні завжди криється щось, що обмежує його розвиток і на якомусь етапі обертає його досягнення не на користь, а на шкоду людству. Стосовно інформаційних технологій це означає, що широке впровадження популярних дешевих комп'ютерних систем масового попиту і застосування робить їх надзвичайно вразливими щодо деструктивних впливів. Безліч прикладів, що підтверджують поширеність цього явища, можна знайти на сторінках численних видань і ще в більшій кількості - на сторінках Internet. Фактів стільки, що одне гільки перерахування займе багато часу. Повідомляють, наприклад, що у США в 1998 році в середньому кожні 20 секунд (а зараз, можливо, і частіше) відбувався злочин з використанням програмних засобів. Понад 80 % комп'ютерних злочинів відбувається за допомогою Internet. Оцінки втрат коливаються від десятків мільйонів до мільярдів. Причому точні оцінки неможливо одержати в принципі з багатьох причин. Існує безліч організацій, де навіть і не знають про вторгнення, що мали місце, тобто інформацію можна красти непомітно. Як бачимо, інформація стала настільки важливою, що вона перетворилася в цінний товар, тому що пов'язана з можливістю зазнавати матеріальних, фінансових, моральних збитків. Як показує аналіз історичних фактів і досвід останніх років, постійно винаходяться нові й нові види та форми обробки інформації і паралельно винаходяться все нові й нові види і форми її захисту. Однак цілком її ніяк не вдається захистити і, напевно, не вдасться взагалі. Інакше кажучи, можна говорити про деяке кризове становище в забезпеченні безпеки в інформаційних технологіях. Які ж передумови кризи мають місце на сьогоднішній день? Не зупиняючись на соціальних, правових і економічних аспектах проблеми, систематизуємо наукові і технічні передумови ситуації із забезпеченням інформаційних технологій [9]. 1.Збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою ЕОМ та інших засобів обчислювальної техніки (ЗОТ). При цьому мова йде не тільки і не стільки про різке і буквальне збільшення самих обсягів, а й про розширення арсеналу методів, способів і можливостей її зосередження і збереження, наприклад, коли в єдиних базах даних може зосереджуватися інформація різного призначення і належності. Фактично, проникнувши в досить могутню базу даних, можна одержати інформацію буквально про все на світі. Особливо розширилися можливості подібного роду з виникненням глобальної мережі Internet Сучасні комп'ютери за останні роки отримали гігантську обчислювальну потужність, але (що може здатися парадоксальним) стали набагато простішими в експлуатації. Це означає, що користуватися ними стало набагато простіше і що все більша кількість нових користувачів одержує доступ до комп'ютерів. Середня кваліфікація користувачів знижується, що значною мірою полегшує задачу ЗЛ, тому що в результаті такої «персоналізації» ЗОТ більшість користувачів мають власні робочі станції і самі здійснюють їх адміністрування. Більшість з них не в змозі постійно підтримувати безпеку своїх систем на високому рівні, оскільки це вимагає відповідних знань, навичок, а також часу і коштів. Повсюдне поширення мережевих технологій об'єднало окремі машини в локальні мережі, що спільно використовують загальні ресурси, а застосування технології «клієнт-сервер» перетворило такі мережі в розподілені обчислювальні середовища. 2.Сучасні комп'ютери за останні роки отримали гігантську обчислювальну потужність, але (що може здатися парадоксальним) стали набагато простішими в експлуатації. Це означає, що користуватися ними стало набагато простіше і що все більша кількість нових користувачів одержує доступ до комп'ютерів. Середня кваліфікація користувачів знижується, що значною мірою полегшує задачу ЗЛ, тому що в результаті такої «персоналізації» ЗОТ більшість користувачів мають власні робочі станції і самі здійснюють їх адміністрування. Більшість з них не в змозі постійно підтримувати безпеку своїх систем на високому рівні, оскільки це вимагає відповідних знань, навичок, а також часу і коштів. Повсюдне поширення мережевих технологій об'єднало окремі машини в локальні мережі, що спільно використовують загальні ресурси, а застосування технології «клієнт-сервер» перетворило такі мережі в розподілені обчислювальні середовищаТепер безпека мережі починає залежати від безпеки всіх її компонентів, і ЗЛ досить порушити роботу однієї з них, щоб скомпрометувати всю мережу. Сучасні телекомунікаційні технології об'єднали локальні мережі в глобальні. Це привело до появи такого унікального явища, як Internet. І саме розвиток Internet викликав сплеск інтересу до проблеми безпеки і змусив, принаймні частково, переглянути її основні положення. Справа в тому, що, крім усіх плюсів користування, Internet забезпечує широкі можливості для здійснення порушень безпеки систем обробки інформації усього світу. Якщо комп'ютер підключений до Internet, то для ЗЛ не має ніякого значення, де він знаходиться - у сусідній кімнаті чи на іншому кінці світу. 3. Прогрес у сфері апаратних засобів супроводжується ще більш бурхливим розвитком програмного забезпечення (ПЗ). Як показує практика, більшість розповсюджених сучасних програмних засобів (у першу чергу - операційних систем (ОС)), незважаючи на великі зусилля розробників у цьому напрямку, не відповідають навіть мінімальним вимогам безпеки. Головним чином це виражається в наявності вад в організації засобів, що відповідають за безпеку, і різних «недокументованих» можливостей. Після виявлення багато вад ліквідуються за допомогою відновлення версій чи додаткових засобів, однак та постійність, з якою виявляються все нові і нові вади, не може не викликати побоювань. Це означає, що більшість систем надають ЗЛ широкі можливості для здійснення порушень. 4. На наших очах практично зникає розходження між даними і програмами, що виконуються, за рахунок появи і значного поширення віртуальних машин і різних інтерпретаторів. Тепер будь-який розвинутий додаток від текстового процесора до браузера не просто обробляє дані, а інтерпретує інтегровані в них інструкції спеціальної мови програмування, тобто по суті це є окремою машиною. Це істотно збільшує можливості ЗЛ зі створення засобів проникнення в чужі системи й ускладнює захист, тому що вимагає здійснення контролю взаємодії ще на одному рівні - рівні віртуальної машини чи інтерпретатора. 5. Має місце істотний розрив між теоретичними моделями безпеки, 6.У сучасних умовах надзвичайно важливим є обгрунтування вимог безпеки, створення нормативної бази, яка не ускладнює задачі розроблювачів, а, навпаки, встановлює обов'язковий рівень безпеки. Існує ряд міжнародних стандартів, що намагаються вирішити цю проблему, однак аж до останнього часу вони не могли претендувати на те, щоб стати керівництвом до дії чи хоча б закласти фундамент безпечних інформаційних технологій майбутнього. У різних країнах, у тому числі й в Україні, розроблено документи, що являють собою лише деяке наслідуванн закордонних стандартів десятирічної давнини. В умовах повальної інформатизації і комп'ютеризації найважливіших сфер економіки і державного апарату нашій країні просто необхідні нові рішення у цій сфері. 7.Має місце винятково складне становище в Україні у галузі інформаційних технологій. Україна з 48-мільйонним населенням має один з найвищих у світі індексів освіченості (98 %) і величезний потенціал, але залишається країною з низькотехнологічною промисловістю і слаборозвиненою інфраструктурою. Розроблені українською школою кібернетики напрями, такі як штучний інтелект, нові підходи до розробки ЕОМ тощо, характеризувалися як новий якісний рубіж у світовій кібернетиці. Саме вони були покладені в основу Національної програми інформатизації [25, 26]. Сьогодні виконання Національної програми втратило інтелектуальну складову і звелося переважно до впровадження систем транспортування інформації, тобто систем зв'язку. Такі важливі завдання, як розробка стратегії розвитку України, розробка державного бюджету та інші питання державного будівництва - це складові інтелектуальних кібернетичних проблем. Однак саме цієї складової в державній політиці інформатизації немає. 8. Нарешті, глобальна безпека. В останні роки у світі різко загост- Унаслідок сукупної дії перерахованих факторів перед розроблю-вачами сучасних інформаційних систем, призначених для обробки важливої інформації, постають такі завдання, що вимагають негайного й ефективного вирішення [5, 9]: 1.Забезпечення безпеки нових типів інформаційних ресурсів. Оскільки комп'ютерні системи тепер прямо інтегровані в інформаційні структури сучасного суспільства, засоби захисту повинні враховувати сучасні форми представлення інформації (гіпертекст, мультимедіа і т. д.). Це означає, що системи захисту повинні забезпечувати безпеку на рівні інформаційних ресурсів, а не окремих документів, файлів чи повідомлень. 2.Організація довірчої взаємодії сторін (взаємної ідентифікації/ автентифікації) в інформаційному просторі. Розвиток локальних мереж і Internet диктує необхідність здійснення ефективного захисту при віддаленому доступі до інформації, а також взаємодії користувачів через загальнодоступні мережі. Причому потрібно вирішити це завдання в глобальному масштабі, незважаючи на те, що сторони, які беруть участь, можуть знаходитися в різних частинах планети, функціонувати на різних апаратних платформах і в різних ОС. 3.Захист від автоматичних засобів нападу. Досвід експлуатації існуючих систем показав, що сьогодні від систем захисту вимагаються зовсім нові функції, а саме - можливість забезпечення безпеки в умовах будь-якої їх взаємодії з подібними засобами, в тому числі і при появі усередині цих програм, що здійснюють деструктивні дії, - комп'ютерних вірусів, автоматизованих засобів злому, агресивних агентів. На перший погляд здається, що ця проблема вирішується засобами розмежування доступу, однак це не зовсім так, що підтверджується відомими випадками поширення комп'ютерних вірусів у «захищених» системах.
4.Інтеграція захисту інформації в процес автоматизації її обробки як обов'язковий елемент. Для того щоб бути затребуваними сучасним ринком інформаційних систем, засоби безпеки не повинні вступати в конфлікт з існуючими додатками і сформованими технологіями обробки інформації, а, навпаки, повинні стати невід'ємною частиною цих засобів і технологій. 5.Розробка сучасних надійних, адекватних та ефективних математичних моделей безпеки. Якщо ці завдання не будуть вирішені, то подальше поширення інформаційних технологій у сфері критичних систем, що обробляють важливу інформацію, незабаром опиниться під загрозою. Наша країна внаслідок того, що починає інформатизацію «з нуля», є полігоном для застосування останніх досягнень інформаційних технологій, тому для нас вирішення завдання створення захищених інформаційних систем є актуальним як ніде у світі. Для більш повного розуміння проблем інформаційної безпеки корисно простежити історичний шлях розвитку і створення систем захисту інформації (СЗІ). Проблема захисту інформації (ЗІ) в автоматизованих системах обробки даних (АСОД) з моменту її формулювання наприкінці 60-х років до сучасного етапу пройшла багато в чому суперечливий шлях. Спочатку виникли два напрямки розв'язання задачі підтримки конфіденційності: • використання криптографічних методів ЗІ в середовищах передачі і збереження даних; • програмно-технічне розмежування доступу до даних і ресурсів обчислювальних систем. Тут слід зауважити, що в той час АСОД були слабо розподіленими, технології глобальних і локальних обчислювальних мереж перебували на початковій стадії свого розвитку. Тому зазначені напрямки дуже успішно реалізувалися. Тоді і виробилася «інтуїтивно» зрозуміла термінологія ЗІ (супротивник, ресурс, дані і т. п.). Ці особливості характеризують перший етап створення СЗІ, в якому центральною ідеєю було забезпечення надійного захисту механізмами, що містять технічні і програмні засоби. Технічними називалися засоби, що реалізувалися у вигляді електричних, електромеханічних, електронних пристроїв. При цьому вони поділялися на апаратні (що вбудовувалися в апаратуру АСОД) і фізичні (що реалізувалися у вигляді автономних пристроїв - електронно-механічне устаткування, охоронна сигналізація, замки, грати тощо). Вважалося, що основними засобами ЗІ є програми і що програми ЗІ працюватимуть ефективно, якщо вони будуть вбудовуватися в загальносистемне ПЗ. Була сформована концепція ядра захисту - спеціального ПЗ, що включало мінімально необхідний набір захисних механізмів і залежно від конкретних умов доповнювалося різними засобами. Однак далі виявилося, що цього недостатньо. У 70-ті роки починається другий етап в історії створення СЗІ. З розвитком тенденції до розподіленості АСОД з'ясувалося, що ці напрямки себе вичерпали, і на перше місце почали виходити проблеми автентифікації взаємодіючих елементів АСОД, а також способи керування криптографічними механізмами в розподілених системах. Стало ясно, що механізм криптографічного захисту не є головним і його слід розглядати нарівні з іншими механізмами ЗІ. Здавалося, що, створивши ядро безпеки і доповнивши його організаційними та іншими заходами доступу, вдасться створити надійну СЗІ. Зокрема, для перевірки надійності СЗІ створювалися спеціальні бригади (тигрові команди - tiger teams) з висококваліфікованих фахівців, що займалися перевіркою СЗІ шляхом їхнього злому (часто анонімного). У цей час також інтенсивно розроблялися технічні і криптографічні засоби захисту. Однак факти говорили про інше -кількість проколів у захисті не зменшувалася. На початку 70-х років був отриманий важливий теоретичний результат (теорема Харісона), суть якого зводилася до того, що неможливо розв'язати задачу абсолютного захисту для довільної системи при загальному завданні на доступ. Як пише Дж. Хоффман [8], це стало холодним душем для прихильників надійного захисту. З'явилися навіть песимістичні висловлювання про неможливість створення надійного захисту узагалі. Почалися пошуки виходу з цього тупика, що стало змістом третього етапу в історії створення надійних СЗІ (80-ті роки). Наступним кроком став поділ проблематики власне засобів захисту (криптографічні засоби, засоби керування доступом та ін.) і засобів забезпечення їх коректної роботи. Тепер центральною ідеєю стала системність підходу і до самої інформації, адже раніше інформація захищалася лише побічно - фактично захищалося її оточення (носії, системи обробки і т. п.). Стало ясно, що потрібно не тільки шукати механізми ЗІ, а й розглядати весь процес створення СЗІ на всіх етапах життєвого циклу системи. Тепер усе (засоби, методи, заходи) поєднувалося найбільш раціональним чином у систему захисту - саме тоді виник цей термін. Більше того, активно почали розроблятися і застосовуватися на практиці математичні моделі захисту. Вже в «Оранжевій книзі» установлювалася необхідність строгого доведення певного рівня захищеності системи. Слід також зазначити на цьому етапі загострення проблеми захищеного ПЗ, оскільки, по-перше, воно все-таки відіграє вирішальну роль у якісній обробці інформації, по-друге, ПЗ дедалі більше стає предметом комерційної таємниці, по-третє, це найбільш вразливе місце з усіх компонентів АСОД. Нині ми є свідками четвертого етапу, що характеризується: • високими темпами розвитку елементної бази, тобто електроніки; • інтенсивним розширенням як ушир, так і углиб мережевих конфігурацій; • розвитком спеціалізованого ПЗ, у тому числі й атакуючих програмних засобів; • розробкою нових криптосистем; • високим ступенем інтегрованості різних механізмів і засобів. Однак поки що роль цих обставин ще цілком не осмислена, вона продовжує вивчатися і вимагає серйозного перегляду загальних уявлень про СЗІ і пошуку нових концепцій, засобів і методів. На сьогодні проблему ЗІ можна охарактеризувати рядом таких основних положень: • чітка практична спрямованість, тобто теорія теорією, але більшість положень (принаймні поки що) спочатку реалізуються як конкретні схеми і рекомендації, що тільки потім узагальнюються і фіксуються у вигляді теоретичних положень чи методичних рекомендацій; • багатоаспектність, тобто забезпечення безпеки відбувається у багатьох напрямках; • невизначеність як наслідок наявності «людського фактора» -невідомо, хто, коли, де і яким чином може порушити безпеку об'єктів захисту; • розуміння неможливості створення ідеального (абсолютного) захисту; • застосування оптимізаційного підходу - мінімальність ризику і можливого збитку, що випливають з того, що щораз вибирається лише певний ступінь захищеності, який визначається конкретними умовами (можливі витрати на захист, можливі загрози і т. д.); • наявність безпечного часу, тобто завжди враховується, що існує час життя інформації і час, необхідний для подолання ЗЛ захисту (звичайно, бажано, щоб останній був більший від першого); • захист від усього і від усіх. Додамо ще декілька слів про розхожі думки щодо ЗІ. Справді, наприклад, багато хто, навіть з кваліфікованих користувачів ЕОМ, просто ототожнює ЗІ із криптографією. Можливо, така точка зору має якісь історичні причини, але зараз одна криптографія може забезпечити тільки певний рівень конфіденційності інформації і аж ніяк не забезпечить інформаційну безпеку в цілому. Справа в тому, що в сучасних інформаційних системах інформаційна безпека має забезпечувати не тільки (і не стільки) конфіденційність інформації, а передусім її цілісність та доступність. Причому іноді останні властивості інформації є головними. Іншою досить поширеною думкою є та, що, мовляв, всі загрози пов'язані з хакерами, вони, бідні, не сплять ночами і тільки й думають про те, як зламати ваш захист. Насправді ж основна частина загроз інформації (і це цілком підтверджується статистикою - більш як 90 %) реалізується в самій системі - йдеться про тривіальні некомпетентність, некваліфікованість, недбалість або байдужість персоналу системи. Тобто ЗІ - це не тільки технічні засоби та заходи, набагато важливішим є кадри, їх навчання та правильний підбір (згадаємо відоме гасло «Кадри вирішують все!»). Ще одна думка стосується уявлення про статичність засобів ЗІ, яке полягає в такому: захист організовано, і всі можуть спати спокійно. Але ж життя не стоїть на місці, все рухається і розвивається - це особливо стосується сучасних інформаційних технологій. Те, що сьогодні забезпечувало надійний захист, завтра уже не забезпечує, а отже, слід постійно мати на увазі один з найважливіших принципів організації ЗІ - безперервний захист у часі і в просторі. Багато хто також вважає, що його інформація не дуже цінна, отже, не треба витрачати великих зусиль на її захист. Така точка зору може бути дуже небезпечною, оскільки оцінка важливості чи цінності інформації, а особливо своєї, є досить складним і, значною мірою, суб'єктивним процесом.
2.6. Державна політика забезпечення інформаційної безпеки Державна політика забезпечення інформаційної безпеки визначена в Законі України «Про основи державної політики в сфері науки і науково-технічної діяльності», прийнятому 13 грудня 1991 року. Не вдаючись до загального аналізу цього закону, що містить 27 статей, розділених на п'ять розділів, відзначимо в ньому лише те, що стосується інформації. А саме: у статті 19 Закону вперше в нашій державі констатується, що з метою створення системи науково-технічної інформації держава забезпечує можливість поширення і підвищення якісного рівня інформаційної продукції. Загальний зміст державної політики інформатизації викладається в Законі України «Про концепцію національної програми інформатизації України» [26]. Він був прийнятий 4 лютого 1998 року. Хотілося б звернути увагу на те, що в загальних положеннях цього закону констатується нинішнє інформаційне становище України. У першому розділі визначається, що інформатизація - це сукупність взаємопов'язаних організаційних, правових, політичних, соціально-економічних, науково-технічних, виробничих процесів, що спрямовані на створення умов для задоволення інформаційних потреб, реалізації прав громадян і суспільства на основі створення, розвитку, використання інформаційних систем, мереж, ресурсів та інформаційних технологій, побудованих на основі застосування сучасної обчислювальної та комунікаційної техніки. Обчислювальна та комунікаційна техніка, телекомунікаційні мережі, бази і банки даних та знань, інформаційні технології (IT), система інформаційно-аналітичних центрів різного рівня, виробництво технічних засобів інформатизації, системи науково-дослідних установ та підготовки висококваліфікованих фахівців є складовими національної інформаційної інфраструктури й основними чинниками, що забезпечують економічне піднесення. Як показує досвід інших країн, інформатизація сприяє забезпеченню національних інтересів, поліпшенню керованості економікою, розвитку наукоємних виробництв та високих технологій, зростанню продуктивності праці, вдосконаленню соціально-економічних відносин, збагаченню духовного життя та подальшій демократизації суспільства. Національна інформаційна інфраструктура, створена з урахуванням світових тенденцій і досягнень, сприятиме рівноправній інтеграції України у світове співтовариство. Концепція Національної програми інформатизації включає характеристику сучасного стану інформатизації, стратегічні цілі та основні принципи інформатизації, очікувані наслідки її реалізації. Другий розділ присвячено інформаційній ситуації в Україні. Там, зокрема, зазначається, що «загальна ситуація в Україні в галузі інформатизації на сьогодні не може бути визнана задовільною і не тільки через кризові явища в економіці. Рівень інформатизації українського суспільства порівняно з розвинутими країнами Заходу становить лише 2-2, 5 %. Загальна криза та технологічне відставання поставили в скрутне становище галузі, які займаються створенням і використанням засобів інформатизації та відповідної елементної бази. Україна з виробника сучасних машин перетворилася на споживача застарілих іноземних моделей засобів обчислювальної техніки (ЗОТ), що спричинило падіння вітчизняного науково-технічного потенціалу і неспроможність виробляти конкурентні зразки ЗОТ і елементної бази. Парк обчислювальних машин за станом на 01.01.97, за даними Міністерства статистики України, становив 264 тисячі одиниць порівняно зі 180 тисячами в 1995 році, але майже половина його - застарілі моделі персональних електронно-обчислювальних машин (ПЕОМ) типу IBM PC XT 286 та їм подібні, 21 % - 386, 26 % - 486 типів. З 1996 року в загальному парку машин з'являються нові типи ЕОМ. Гак, з 32, 2 тисячі нових ПЕОМ 50 % становлять 486 та ЗО % - сучасні ПЕОМ типу «Pentium». За п'ять останніх років електронна промисловість України як галузь, що залежить від електронного приладобудування, зазнала втрат обсягів виробництва. Падіння виробництва мікроелектроніки в 1992-1996 роках становить 90 % рівня 1991 року. Якщо в 1991 році заводи мікроелектроніки України виробили і реалізували 316, 4 млн інтегральних схем (1С) на суму майже 500 млн карбованців (у СРСР - 2, 2 млрд карбованців), то в 1996 році випуск ІС становив 8, 1 млн штук на суму менше 8, 7 млн гривень (2, 6 %), тоді як інформаційна техніка на 90 % вартості базується на досягненнях мікроелектроніки, а засоби зв'язку - на 80 %. Виробництво вітчизняних засобів обчислювальної техніки та запасних частин до них на кінець 1996 року становило 36 % від рівня 1995 року. Має місце технічне відставання телекомунікаційних систем, мереж передачі даних, які відзначаються недостатньою пропускною здатністю, надійністю зв'язку, низькою якістю та незначним обсягом послуг. Переважнабільшість установ користується для передачі даних комутованими каналами загального користування. В Україні існує розвинута мережа аналогових ліній передачі, які на сьогоднішній день вичерпали свої технічні можливості. Сучасні системи зв'язку, що базуються на методах передачі цифрової інформації, забезпечують більш якісний та надійний зв'язок. Такі системи дозволяють організувати стандартні канали передачі зі швидкістю 64 кбіт/сек, а більш потужні - потоки в 2 Мбіт/сек. У 1996 році в Україні була введена в експлуатацію цифрова мережа з інтегрованими послугами (мережа ISDN). Ведуться роботи із прокладання волоконно-оптичних ліній зв'язку, які можуть забезпечити передачу даних зі швидкістю 155 Мбіт/сек. Близько 60 % міністерств потребують доступу до міжнародної інформаційної мережі Internet з метою одержання оперативної інформації. У той же час лише 27 % міністерств та відомств мають вихід до цієї мережі, до того ж обмежений. Найбільш поширеним типом локальної мережі є Ethernet, мережевими операційними системами - NovellNetWare 4.x, Windows for Workgroups 3.11, Windows NT. Складовою стратегічних ресурсів країни й одночасно національної інфраструктури є державні інформаційні ресурси. За останній час були створені такі державні інформаційні ресурси: бази даних «Законодавчі та нормативні акти України», «Податки України» (внесено близько 10 тисяч документів), «Ресурси України» (постійно актуалізується інформація про 260 тисяч підприємств та організацій України), «Єдиний державний реєстр підприємств та організацій України» (внесено з присвоєнням унікального коду більше ніж 600 тисяч суб'єктів господарської діяльності) та інші. Електронна газета «Усе-всім» об'єднує кілька десятків баз даних, що включають науково-методичну, банківську, комерційну, законодавчу та іншу інформацію. У більш як 66 % баз даних інформація подається українською мовою, у 26 % -тільки російською та 8 % - іноземними мовами. Але на цей час діяльність державних установ та організацій щодо формування та використання інформаційних ресурсів є неузгодженою, що призводить до виникнення певних труднощів при формуванні єдиного інформаційного середовища і, як наслідок, до низького рівня інформаційного та аналітичного забезпечення діяльності державних органів. У 23 міністерствах і відомствах уже існують або створюються електронні інформаційні ресурси, у яких зацікавлені органи виконавчої та законодавчої влади. Невизначеність правової та фінансово-економічної основи діяльності різних суб'єктів у сфері інформатизації призводить до інформаційного монополізму управлінських та комерційних структур на відкриті інформаційні ресурси загального користування, знецінення товарної вартості інформаційних ресурсів держави, а також обмеження права на використання інформаційних ресурсів держави для більшості громадян. Найбільш поширеним операційним середовищем для комп'ютерів залишаються старі версії MSDOS та Windows 3.x. Збільшення кількості споживачів, які застосовують сучасні операційні системи Windows 95 та Windows NT, що дають змогу працювати в комп'ютерних мережах, йде дуже повільно і становить 10-15 %. Повільно йде переорієнтація користувачів на сучасні інструментальні засоби створення інформаційних систем, баз та банків даних, таких як Oracle, Informix, Sybase тощо, здебільшого використовуються застарілі засоби типу Clipper, FoxPro та інші. На низькому рівні перебуває «озброєність» розробників відповідними інструментально-технологічними засобами підтримки інженерії створення складних, розподілених прикладних комп'ютерних систем.
|