Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Глава 2. ЗАЩИТА ИНФОРМАЦИИ



В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

ОБРАБОТКИ ДАННЫХ

Предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)

Под защитой информации в АСОД понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД [1, 9, 10].

Надежность информации

Под надежностью информации в АСОД понимается интегральный показатель, характеризующий качество информации с точки зрения:

• физической целостности, т. е. отсутствия искажений или уничтожения элементов этой информации;

• доверия к информации, т. е. уверенности в отсутствии в ней подмены (несанкционированной модификации) ее элементов при сохранении целостности;

• безопасности информации, т. е. отсутствия несанкционированного получения ее лицами или процессами, не имеющими на это соответствующих полномочий;

• уверенности в том, что переданные (проданные) владельцем программы или элементы баз (массивов) данных не будут размножаться (копироваться, тиражироваться) и использоваться без его санкции.

На основе интегрального критерия надежности активно развивается концепция интегральной информационной безопасности (рис. 2.1).

Под интегральной информационной безопасностью понимается комплексная совокупность мер по защите информации в ходе всего непрерывного процесса подготовки, обработки, хранения и передачи информации (меры зашиты действуют непрерывно в течение всего защищаемого периода)

Вторая цель защиты — это предупреждение несанкционированной модификации информации — в значительной мере является некоторой комбинацией первой и третьей целей. В самом деле, несанк

ционированная модификация может быть или случайной или злоумышленной.

Случайная модификация может являться следствием искажения некоторой информации вследствие ошибки людей, искажения адреса записи информации из-за сбоя ЭВМ и т. п. Злоумышленная же модификация является результатом злоумышленных действий людей.

Под системной защитой информации понимается защита:

• во всех структурных элементах АСОД;

• на всех участках и технологических маршрутах автоматизированной обработки информации;

• при всех режимах функционирования АСОД;

• на всех этапах жизненного цикла АСОД;

• с учетом взаимодействия АСОД с внешней средой. В автоматизированных системах обработки данных информация имеет свойжизненный цикл. Полученная информация в начале оценивается на достоверность и полезность. Остальные этапы жизненного цикла информации иллюстрируются на рис. 2.2. На каждом этапе жизненного цикла информация, с точки зрения ее защиты, оценивается по-разному.

При выборе или разработке методов зашиты информации, а также при их внедрении существенную роль играют: формы машинного представления информации; используемые способы физического представления информации; структуры данных; используемые физические носители сообщений и т. д. [I].

Основными видами информации, подлежащими защите, в общем случае могут быть (рис. 2.3):

1) исходные данные, т. е. данные, поступившие в АСОД на хранение и обработку от пользователей, абонентов и взаимодействующих систем;

2) производные данные, т. е. данные, полученные в АСОД в процессе обработки исходных и производных данных;

3) нормативно-справочные, служебные и вспомогательные данные, включая и данные системы защиты;

4) программы, используемые для обработки данных, организации и обеспечения функционирования АСОД, включая и программы системы защиты информации;

5) алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав АСОД);

6) методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав АСОД);

7) постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы (если они находятся на объектах, входящих в состав АСОД);

8) техническая, технологическая и другая документация, находящаяся на объектах АСОД.

Уязвимость информации

Уязвимость информации необходимо оценивать в процессах:

разработки и внедрения АСОД, функционирования АСОД на технологических участках автоматизированной обработки информации, функционирования АСОД независимо от процессов обработки информации. Уязвимость информации в процессе разработки и вне

дрения АСОД обуславливается уязвимостью создаваемых компонентов системы и создаваемых баз данных. Особое значение на данной стадии имеет минимизация уязвимости программного обеспечения, поскольку от этого существенно зависит общая уязвимость информации в АСОД.

Условия автоматизированной обработки информации характеризуются главным образом совокупностью следующих параметров:

структурой АСОД, которой определяется состав подлежащих защите объектов и элементов; наличием и количеством дестабилизирующих факторов, потенциально возможных в структурных компонентах АСОД; количеством и категориями лиц, которые могут быть потенциальными нарушителями статуса защищаемой системы.

Уязвимость информации в процессе функционирования АСОД независимо от процесса обработки информации обуславливается тем, что современные АСОД представляют собою организационную структуру с высокой концентрацией информации, которая может быть объектом случайных или злоумышленных воздействий даже в том случае, если автоматизированная обработка ее не осуществляется.

Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры уязвимости информации наиболее целесообразно принять вероятность нарушения ее защищаемых характеристик при тех условиях сбора, обработки и хранения, которые имеют место в АСОД, а также потенциально возможные размеры (математическое ожидание) возможного ущерба защищенности информации.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.