Надежность информации
Под надежностью информации в АСОД понимается интегральный показатель, характеризующий качество информации с точки зрения: • физической целостности, т. е. отсутствия искажений или уничтожения элементов этой информации; • доверия к информации, т. е. уверенности в отсутствии в ней подмены (несанкционированной модификации) ее элементов при сохранении целостности; • безопасности информации, т. е. отсутствия несанкционированного получения ее лицами или процессами, не имеющими на это соответствующих полномочий; • уверенности в том, что переданные (проданные) владельцем программы или элементы баз (массивов) данных не будут размножаться (копироваться, тиражироваться) и использоваться без его санкции. На основе интегрального критерия надежности активно развивается концепция интегральной информационной безопасности (рис. 2.1). Под интегральной информационной безопасностью понимается комплексная совокупность мер по защите информации в ходе всего непрерывного процесса подготовки, обработки, хранения и передачи информации (меры зашиты действуют непрерывно в течение всего защищаемого периода) Вторая цель защиты — это предупреждение несанкционированной модификации информации — в значительной мере является некоторой комбинацией первой и третьей целей. В самом деле, несанк ционированная модификация может быть или случайной или злоумышленной. Случайная модификация может являться следствием искажения некоторой информации вследствие ошибки людей, искажения адреса записи информации из-за сбоя ЭВМ и т. п. Злоумышленная же модификация является результатом злоумышленных действий людей. Под системной защитой информации понимается защита:
• во всех структурных элементах АСОД; • на всех участках и технологических маршрутах автоматизированной обработки информации; • при всех режимах функционирования АСОД; • на всех этапах жизненного цикла АСОД; • с учетом взаимодействия АСОД с внешней средой. В автоматизированных системах обработки данных информация имеет свой жизненный цикл. Полученная информация в начале оценивается на достоверность и полезность. Остальные этапы жизненного цикла информации иллюстрируются на рис. 2.2. На каждом этапе жизненного цикла информация, с точки зрения ее защиты, оценивается по-разному. При выборе или разработке методов зашиты информации, а также при их внедрении существенную роль играют: формы машинного представления информации; используемые способы физического представления информации; структуры данных; используемые физические носители сообщений и т. д. [I]. Основными видами информации, подлежащими защите, в общем случае могут быть (рис. 2.3): 1) исходные данные, т. е. данные, поступившие в АСОД на хранение и обработку от пользователей, абонентов и взаимодействующих систем; 2) производные данные, т. е. данные, полученные в АСОД в процессе обработки исходных и производных данных; 3) нормативно-справочные, служебные и вспомогательные данные, включая и данные системы защиты; 4) программы, используемые для обработки данных, организации и обеспечения функционирования АСОД, включая и программы системы защиты информации; 5) алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав АСОД); 6) методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав АСОД); 7) постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы (если они находятся на объектах, входящих в состав АСОД); 8) техническая, технологическая и другая документация, находящаяся на объектах АСОД.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|