ЗАЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОБРАБОТКИ ДАННЫХ

Под защитой информации в АСОД понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД [1, 9, 10].

Предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)

Надежность информации

Под надежностью информации в АСОД понимается интегральный показатель, характеризующий качество информации с точки зрения:

  • • физической целостности, т. е. отсутствия искажений или уничтожения элементов этой информации;
  • • доверия к информации, т. е. уверенности в отсутствии в ней подмены (несанкционированной модификации) ее элементов при сохранении целостности;
  • • безопасности информации, т. е. отсутствия несанкционированного получения ее лицами или процессами, не имеющими на это соответствующих полномочий;
  • • уверенности в том, что переданные (проданные) владельцем программы или элементы баз (массивов) данных не будут размножаться (копироваться, тиражироваться) и использоваться без его санкции.

На основе интегрального критерия надежности активно развивается концепция интегральной информационной безопасности (рис. 2.1).

Интегральная информационная безопасность

Рис. 2.1. Интегральная информационная безопасность

Под интегральной информационной безопасностью понимается комплексная совокупность мер по защите информации в ходе всего непрерывного процесса подготовки, обработки, хранения и передачи информации (меры защиты действуют непрерывно в течение всего защищаемого периода)

Вторая цель защиты — это предупреждение несанкционированной модификации информации — в значительной мере является некоторой комбинацией первой и третьей целей. В самом деле, несанкционированная модификация может быть или случайной или злоумышленной.

Случайная модификация может являться следствием искажения некоторой информации вследствие ошибки людей, искажения адреса записи информации из-за сбоя ЭВМ и т. п. Злоумышленная же модификация является результатом злоумышленных действий людей.

Под системной защитой информации понимается защита:

  • • во всех структурных элементах АСОД;
  • • на всех участках и технологических маршрутах автоматизированной обработки информации;
  • • при всех режимах функционирования АСОД;
  • • на всех этапах жизненного цикла АСОД;
  • • с учетом взаимодействия АСОД с внешней средой.

В автоматизированных системах обработки данных информация имеет свой жизненный цикл. Полученная информация в начале оценивается на достоверность и полезность. Остальные этапы жизненного цикла информации иллюстрируются на рис. 2.2. На каждом этапе жизненного цикла информация, с точки зрения ее защиты, оценивается по-разному.

Жизненный цикл информации в АСОД

Рис. 2.2. Жизненный цикл информации в АСОД

При выборе или разработке методов защиты информации, а также при их внедрении существенную роль играют: формы машинного представления информации; используемые способы физического представления информации; структуры данных; используемые физические носители сообщений и т. д. [1].

Основными видами информации, подлежащими защите, в общем случае могут быть (рис. 2.3):

  • 1) исходные данные, т. е. данные, поступившие в АСОД на хранение и обработку от пользователей, абонентов и взаимодействующих систем;
  • 2) производные данные, т. е. данные, полученные в АСОД в процессе обработки исходных и производных данных;
  • 3) нормативно-справочные, служебные и вспомогательные данные, включая и данные системы защиты;
  • 4) программы, используемые для обработки данных, организации и обеспечения функционирования АСОД, включая и программы системы защиты информации;
Элементы информационной базы АСОД

Рис. 2.3. Элементы информационной базы АСОД

  • 5) алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав АСОД);
  • 6) методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав АСОД);
  • 7) постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы (если они находятся на объектах, входящих в состав АСОД);
  • 8) техническая, технологическая и другая документация, находящаяся на объектах АСОД.
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >