Предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)
Под защитой информации в АСОД понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД [1, 9, 10].
Надежность информации
Под надежностью информации в АСОД понимается интегральный показатель, характеризующий качество информации с точки зрения:
• физической целостности, т. е. отсутствия искажений или уничтожения элементов этой информации;
• доверия к информации, т. е. уверенности в отсутствии в ней подмены (несанкционированной модификации) ее элементов при сохранении целостности;
• безопасности информации, т. е. отсутствия несанкционированного получения ее лицами или процессами, не имеющими на это соответствующих полномочий;
• уверенности в том, что переданные (проданные) владельцем программы или элементы баз (массивов) данных не будут размножаться (копироваться, тиражироваться) и использоваться без его санкции.
На основе интегрального критерия надежности активно развивается концепция интегральной информационной безопасности (рис. 2.1).
Под интегральной информационной безопасностью понимается комплексная совокупность мер по защите информации в ходе всего непрерывного процесса подготовки, обработки, хранения и передачи информации (меры зашиты действуют непрерывно в течение всего защищаемого периода)
Вторая цель защиты — это предупреждение несанкционированной модификации информации — в значительной мере является некоторой комбинацией первой и третьей целей. В самом деле, несанк
ционированная модификация может быть или случайной или злоумышленной.
Случайная модификация может являться следствием искажения некоторой информации вследствие ошибки людей, искажения адреса записи информации из-за сбоя ЭВМ и т. п. Злоумышленная же модификация является результатом злоумышленных действий людей.
Под системной защитой информации понимается защита:
• во всех структурных элементах АСОД;
• на всех участках и технологических маршрутах автоматизированной обработки информации;
• при всех режимах функционирования АСОД;
• на всех этапах жизненного цикла АСОД;
• с учетом взаимодействия АСОД с внешней средой. В автоматизированных системах обработки данных информация имеет свойжизненный цикл. Полученная информация в начале оценивается на достоверность и полезность. Остальные этапы жизненного цикла информации иллюстрируются на рис. 2.2. На каждом этапе жизненного цикла информация, с точки зрения ее защиты, оценивается по-разному.
При выборе или разработке методов зашиты информации, а также при их внедрении существенную роль играют: формы машинного представления информации; используемые способы физического представления информации; структуры данных; используемые физические носители сообщений и т. д. [I].
Основными видами информации, подлежащими защите, в общем случае могут быть (рис. 2.3):
1) исходные данные, т. е. данные, поступившие в АСОД на хранение и обработку от пользователей, абонентов и взаимодействующих систем;
2) производные данные, т. е. данные, полученные в АСОД в процессе обработки исходных и производных данных;
3) нормативно-справочные, служебные и вспомогательные данные, включая и данные системы защиты;
4) программы, используемые для обработки данных, организации и обеспечения функционирования АСОД, включая и программы системы защиты информации;
5) алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав АСОД);
6) методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав АСОД);
7) постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы (если они находятся на объектах, входящих в состав АСОД);
8) техническая, технологическая и другая документация, находящаяся на объектах АСОД.
Уязвимость информации
Уязвимость информации необходимо оценивать в процессах:
разработки и внедрения АСОД, функционирования АСОД на технологических участках автоматизированной обработки информации, функционирования АСОД независимо от процессов обработки информации. Уязвимость информации в процессе разработки и вне
дрения АСОД обуславливается уязвимостью создаваемых компонентов системы и создаваемых баз данных. Особое значение на данной стадии имеет минимизация уязвимости программного обеспечения, поскольку от этого существенно зависит общая уязвимость информации в АСОД.
Условия автоматизированной обработки информации характеризуются главным образом совокупностью следующих параметров:
структурой АСОД, которой определяется состав подлежащих защите объектов и элементов; наличием и количеством дестабилизирующих факторов, потенциально возможных в структурных компонентах АСОД; количеством и категориями лиц, которые могут быть потенциальными нарушителями статуса защищаемой системы.
Уязвимость информации в процессе функционирования АСОД независимо от процесса обработки информации обуславливается тем, что современные АСОД представляют собою организационную структуру с высокой концентрацией информации, которая может быть объектом случайных или злоумышленных воздействий даже в том случае, если автоматизированная обработка ее не осуществляется.
Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры уязвимости информации наиболее целесообразно принять вероятность нарушения ее защищаемых характеристик при тех условиях сбора, обработки и хранения, которые имеют место в АСОД, а также потенциально возможные размеры (математическое ожидание) возможного ущерба защищенности информации.