WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Правосуб'єктність учасників інформаційних відносин як об’єкт правового захисту - Реферат

Правосуб'єктність учасників інформаційних відносин як об’єкт правового захисту - Реферат

інформації і систем її обробки:
доступність інформації, тобто властивість системи (середовища, засобів і технології її обробки), в якій циркулює інформація, що характеризується здатністю забезпечувати своєчасний безперешкодний доступ суб'єктів до зацікавленої інформації,а також постійна готовність відповідних автоматизованих служб до обслуговування отриманих від суб'єктів запитів, коли в цьому виникає необхідність;
цілісність інформації, тобто властивість інформації, яка полягає в її існуванні в неспотвореному вигляді (незмінному по відношенню до деякого фіксованого її стану). Якщо говорити точніше, суб'єктів цікавить забезпечення більш широкої властивості - достовірності інформації, яка складається з адекватності (повнота і точність) відображення стану предметної області і безпосередньої цілісності інформації, тобто її неспотворення. Однак ми обмежимося тільки розглядом питань забезпечення цілісності інформації, оскільки питання адекватності відображення виходять далеко за рамки проблеми забезпечення інформаційної безпеки;
конфіденційність інформації - суб'єктивно визначає характеристику (властивість) інформації, вказуючи на необхідність введення обмежень на коло суб'єктів, що мають доступ до даної інформації та забезпечується здатністю системи (середовища) зберігати вказану інформацію в таємниці від суб'єктів, які не мають повноважень на доступ до неї. Об'єктивні передумови подібного обмеження доступності інформації для одних суб'єктів укладені в необхідності захисту законних інтересів інших суб'єктів інформаційних відносин.
Оскільки збиток суб'єктам інформаційних відносин може бути нанесений опосередковано, через певну інформацію і її носіїв (у тому числі автоматизовані системи обробки), то закономірно виникає зацікавленість суб'єктів у забезпеченні безпеки цієї інформації та систем її обробки і передачі. Іншими словами, як об'єкти захисту в інтересах забезпечення безпеки суб'єктів інформаційних відносин повинні розглядатися інформація, носії і процеси її обробки.
Однак завжди потрібно пам'ятати, що вразливими є саме зацікавлені в забезпеченні певних властивостей інформації і систем її обробки суб'єкти (інформація, як і засоби її обробки, не має своїх інтересів, які можна було б ущемити і нанести тим самим збиток). Тому розглядаючи питання забезпечення безпеки АС або циркулюючої в системі інформації, треба, на наш погляд, розуміти під цим непряме забезпечення безпеки суб'єктів, що беруть участь у процесах автоматизованої інформаційної взаємодії.
Термін "безпека інформації" треба розуміти як захищеність інформації від небажаного для відповідних суб'єктів інформаційних відносин її розголошування (порушення конфіденційності), спотворення (порушення цілісності), втрати або зниження міри доступності інформації, а також незаконного її тиражування. Оскільки суб'єктам інформаційних відносин збиток може бути нанесений також за допомогою впливу на процеси і засоби обробки критичної для них інформації, очевидною стає необхідність забезпечення захисту всієї системи обробки і передачі даної інформації від несанкціонованого втручання в процес її функціонування, а також від спроб розкрадання, незаконної модифікації і/ або руйнування будь-яких компонентів даної системи. Отже, під безпекою автоматизованої системи обробки інформації (комп'ютерної системи) розуміємо захищеність всіх її компонентів (технічних засобів, програмного забезпечення, даних і персоналу) від подібного роду небажаних впливів для відповідних суб'єктів інформаційних відносин.
Безпека будь-якого компонента (ресурсу) АС складається із забезпечення трьох його характеристик: конфіденційності, цілісності і доступності. Конфіденційність компонента системи полягає в тому, що він доступний тільки тим суб'єктам доступу (користувачам, програмам, процесам), яким надані на те відповідні повноваження. Цілісність компонента системи передбачає, що він може бути модифікований тільки суб'єктом, що має для цього відповідні права. Цілісність є гарантією коректності (незмінності, працездатності) компонента в будь-який момент часу.
Доступність компонента означає, що суб'єкт, маючи відповідні повноваження, може в будь-який час без особливих проблем отримати доступ до необхідного компонента системи (ресурсу).
Таким чином, кінцевою метою захисту АС і циркулюючої в ній інформації є запобігання або мінімізація збитку (прямого або непрямого, матеріального або морального), що наноситься суб'єктам інформаційних відносин за допомогою несанкціонованого впливу на АС, а також витоку, модифікації, знищення інформації.
На жаль так склалося, що підхід до класифікації інформації за рівнем вимог до її захищеності головним чином базується на розгляді і забезпеченні тільки однієї властивості інформації - конфіденційності. Вимоги ж до забезпечення цілісності і доступності інформації, як правило, лише фігурують серед загальних вимог до систем обробки цих даних. Вважається, що раз до інформації має доступ тільки вузьке коло довірених осіб, то ймовірність її модифікації (несанкціонованого знищення) незначна. Низький рівень довіри до АС і перевага паперової інформаційної технології ще більше посилюють обмеженість даного підходу. Якщо внаслідок існуючої пріоритетності властивостей безпеки важливої державної інформації такий підхід якоюсь мірою виправданий, то це зовсім не означає, що його механічне перенесення в іншу предметну область (з іншими суб'єктами та їх інтересами) матиме успіх.
У багатьох галузях діяльності частка конфіденційної інформації порівняно мала. Для комерційної і персональної інформації, як і для державної, що не підлягає засекреченню, пріоритетність властивостей безпеки інформації може бути іншою. Для відкритої інформації, збиток від розголошування якої несуттєвий, найважливішими можуть бути такі якості, як доступність, цілісність або захищеність від неправомірного тиражування. Наприклад, для платіжних (фінансових) документів найважливішою є властивість їх цілісності (достовірності, захищеності від несанкціонованого впливу). Потім, у міру вагомості, йде властивість доступності (втрата платіжного документа або затримка платежів може обійтися дуже дорого). Вимог до забезпечення конфіденційності окремих платіжних документів може не пред'являтися взагалі. Це підтверджують і деякі практичні дані, отримані при дослідженні питань безпеки інформації в банківських автоматизованих системах. Так, наприклад, при збереженні банківських рахунків у зашифрованому вигляді в файлах ЕОМ не виключена можливість, що службовець банку, знаючи стандарти заповнення рахунків і маючи доступ до комп'ютера, може замінити частину шифр-тексту в своєму рахунку на шифр-текст з рахунку клієнта, який має значну суму
Loading...

 
 

Цікаве