<<
>>

ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

В общей проблеме обеспечения защищенности информации в АС особая роль отводится обеспечению требуемого уровня конфиденциальности информационных массивов. Это обусловлено тем, что возможное нарушение конфиденциальности ИМ и, как следствие, раскрытие, модификация (с целью дезинформации), случайное или преднамеренное разрушение, а также несанкционированное использование информации (НСИ) могут привести к крайне тяжелым последствиям с нанесением неприемлемого ущерба владельцам или пользователям информации.
Основными направлениями обеспечения конфиденциальности информации в АС являются: ■ защита информации от утечки по техническим каналам; ■ криптографическая защита ИМ; ■ защита объектов от несанкционированного доступа посторонних лиц; ■ разграничение доступа в автоматизированных системах. Всю совокупность мер и мероприятий по обеспечению конфиденциальности информации в АС можно условно разделить на две группы [16]: ■ организационные (административные, законодательные); ■ инженерно-технические (физические, аппаратные, программные и криптографические).
Административные — комплекс организационно-правовых мер и мероприятий, регламентирующих (на основе нормативноправовых актов: приказов, директив, инструкций и т. п.) процессы функционирования АС, использование ее аппаратно-программных средств, а также взаимодействие пользователей и обслуживающего персонала с АС с целью исключения возможности или существенного затруднения НСД к ИМ. Административные меры играют важную роль в создании надежной подсистемы защиты от НСД и НСИ, обеспечивая организацию охраны, режима функционирования объекта, работу с кадрами, документами, использование средств защиты, а также информационно-аналитическую деятельность по выявлению угроз безопасности информации. Комплекс законодательных мер определяется законами страны, постановлениями руководящих органов и соответствующими положениями, регламентирующими правила переработки и использования информации ограниченного доступа и ответственность за их нарушение, препятствуя тем самым НСИ.
Сюда же относятся положения об охране авторских прав, о выдаче лицензий и т. п. Комплекс физических мер и мероприятий предназначен для создания физических препятствий (на основе применения различных специальных устройств и сооружений) для потенциальных нарушителей на пути в места, в которых можно иметь доступ к защищаемой информации. Они играют важную роль в комплексе мероприятий по обеспечению конфиденциальности информации, затрудняя использование прямых и косвенных каналов утечки информации. Аппаратные методы обеспечения конфиденциальности информации — это комплекс мероприятий по разработке и использованию механических, электрических, электронных и других устройств, предназначенных для защиты информации от несанкционированного доступа, утечки и модификации. Аппаратные реали- зации методов широко применяются в современных АС благодаря, главным образом, их надежности, однако из-за низкой гибкости и адаптируемости к изменяющимся условиям эксплуатации АС часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть использованы. Программными решениями (методами) обеспечения конфиденциальности информации являются комплексы специальных программ и компонентов общего программного обеспечения АС, предназначенных для выполнения функций контроля, разграничения доступа и исключения НСИ. Программные методы обеспечения конфиденциальности находят широкое применение вследствие их универсальности, гибкости, возможности развития и адаптации к изменяющимся условиям эксплуатации АС и т. п. Однако они имеют ряд недостатков, таких как расходование ресурса процессора на их функционирование, возможность несанкционированного изменения, невозможность их реализации там, где отсутствует процессор, и др. Криптографические методы обеспечения конфиденциальности информации в АС — это комплекс процедур и алгоритмов преобразования информации, обеспечивающих скрытность смыслового содержания ИМ. Они являются особенно эффективным средством против подслушивания нарушителем информации, передаваемой по линиям связи, и внесения им не обнаруживаемых средствами контроля искажений в передаваемое сообщение. Криптографические методы защиты информации широко используются также для защиты информации, обрабатываемой в ЭВМ и хранящейся в различного типа запоминающих устройствах.
<< | >>
Источник: О.А. Акулов Н.В. Медведев. Информатика и вычислительная техника. 2005

Еще по теме ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ:

  1. Статья 362. Несанкционированные действия с информацией, обрабатывается в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или сохраняется на носителях такой информации, совершенные лицом, имеет право доступа к ней
  2. Статья 361-2. Несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации
  3. § 1. Конфиденциальность информации, анонимность информатора
  4. Статья 862. Конфиденциальность полученной сторонами информации
  5. Статья 363. Нарушение правил эксплуатации электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи или порядка или правил защиты информации, которая в них обрабатывается
  6. Статья 330. Передача или сбор сведений, составляют конфиденциальную информацию, которая является собственностью государства
  7. Статья 376-1. Незаконное вмешательство в работу автоматизированной системы документооборота суда
  8. 9.5. Правовое регулирование отношений в области создания, эксплуатации и использования Государственной автоматизированной системы Российской Федерации «Выборы»
  9. Статья 361. Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи
  10. 13.2.1. Обеспечение гарантий свободы массовой информации
  11. Статья 363-1. Препятствование работе электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи путем массового распространение сообщений электросвязи
  12. 9.2. Порядок разработки и внедрения информационных систем, технологий и средств обеспечения
  13. 2.2.4. Область создания и применения информационных систем, информационных технологий и средств их обеспечения
  14. Статья 895. Конфиденциальность сведений о договоре
  15. 9.1. Правовой режим информационных систем, информационных технологий и средств их обеспечения
  16. 9.3. Государственная политика в области создания информационных систем, информационных технологий и средств их обеспечения
  17. 2.1. Журналистика как система средств массовой информации
  18. 2.1. Информация как основной объект информационной сферы и системы права