Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Рвжкмньїв ограничення на доступ к ннформацноііньїм ресурсам

Язьік может вьшолнять как интегрирующую роль в обмене информации, так и виступать в роли мощ-ного барьера, сравнимого с мощной криптографичес-кой системой. | Р- Стоимость_______________ | І Количество Рі Стоимость в Ц5< 21 | Ннформацией______________ | ИзОшвчная ндеаднзяцня оОьекта | Подмена обьекта___________ | И 5.5. Нскаженне модем описання решта | В. ОшнОкн ндентнфшцин___________ | Искажение информации | Частинная или полная недоступность _____ информации_______________ |


Читайте также:
  1. аламанкская всемирная конференция по образованию лиц с особыми потребностями «Доступность и качество» (1994).
  2. аши счета доступны Вам в любом офисе ОАО АКБ «Пробизнесбанк»!
  3. В некоторых коммерческих системах индексные файлы организованы в виде инвертированных списков, которые используются для доступа по вторичному ключу.
  4. Ваши счета доступны Вам в любом офисе ОАО АКБ «Пробизнесбанк»!
  5. Внешняя среда управления человеческими ресурсами
  6. Вопрос 2.1 ЭТАПЫ РАЗВИТИЯ КОНЦЕПЦИИ УПРАВЛЕНИЯ ЧЕЛОВЕЧЕСКИМИ РЕСУРСАМИ/ПЕРСОНАЛОМ
  7. г) управління трудовими ресурсами, управління персоналом, управління людськими ресурсами, управління людиною.

Важнейшим средством защитьі информации явля-ются системи режимних ограничений, накладьіваемьіх на доступ к информации.

Режимнне ограничения — зто комплекс меропри-ятий, обеспечивающих систему зффективньїх мер по обеспечению регламентированного распространения информации.

Любая система ограничения доступа к информации строится таким образом, чтобьі обеспечитьдости-жение следующих задач:

— предотвратить несанкционирований доступ пользовате-лей к информации, которую владелец информации стре-мится защитить,

— вьіявить лиц, которьіе пнтаются нарушить, принятме в системе ограничения на доступ к информации,

— отслеживать прохождение информации как в системе, так и вне ее,

— предотвратить внесение в информацию несанкциониро-ванньїх изменений.

— обеспечить для каждого санкционированного пользова-
288 теля, такой режим работьі, при котором он получит всю


информацию, необходимую ему для вьшолнения задач, в обьеме определяемом его индивидуальнмм «профилем интересов», согласованньїм с владельцем информации.

В принципе во всех странах в настоящее время информационньїе системи построенн таким образом, что любая информации (откритая и закритая), вклю-ченная в БД, находится под контролем системи ограничения доступа.

Реальний уровєнь ограничений на доступ к информации в конкретних системах различается значитель-но: от «полной открнтости» для каждого санкционированного пользователя, до многоуровнєвой регламен-тации по тематике, типам документов, операциям обработки информации, обт>ему и полноте информационньїх массивов, финансовьіх возможностей и правових норм и т.п.

Получение пользователем информации в обход ограничений на доступ определяют, обнчно, как несан-кционированннй доступ к информации, и жєстко пре-секают.

Чем большее значение имеет та или иная инфор-мация при решєнии задач в любой области (науки, техники, технологии, зкономике, управлений и т.п.), где действуют конкурирующие интересн различннх групп пользователей, тем болєе жесткие ограничения накла-дьіваются на доступ к такой информации, и тем более изощреннне методи несанкционированного доступа к информации используются.

В рамках данной работн не рассматриваются зти-ческие и юридические аспекти «борьбн» за обладание информацией и политические и зкономические последствия зтих действий.

Рассматриваются только существующие подходн к организации ограничений на доступ к информации и некоторне стратегии поведения держателей и пользователей информации в процессе доступа к закритой информации (к информации, имеющей ограничения на доступ).

Необходимо отметить, что информация, получен-ная в результате несанкционированного доступа, ред-ко становится широкодоступной. Как правило, пользо-ватель, получивший несанкционированннй доступ к _ информации, стремится использовать ее «скрнтно» 289

10 Верєвченко А. П. и др.


(тайно) в рамках своей информационной средьі (системи), накладьівая на нее дополнительнне (ещє более жесткие) ограничения с тем, чтобьі обеспечить себе дополнительнне преимущества в решении своих задач, создав у конкурирующей сторони зффект «неосведом-ленности».

«Скрьітое» использование информации, получен-ной в результате несанкционированного доступа, обес-печивает конкурирующей стороне дополнительньїе преимущества. Позтому многие види такой информации имеют вьісшие уровни секретности и более дли-тельньїе сроки рассекречивания (иногда такая инфор-мация не рассекречивается совсем, даже в тех случа-ях, когда ее рассекречивает исходньш владелец).

При работе с информацией ограниченного распро-странения пользователь вьшолняет условия ее сохран-ности, заданньїе организацией-владельцем, предоста-вившей ему информацию. Нарушение условий исполь-зования влечет жесткие санкции и исключение из числа привилегированного обслуживания (если по закону не определеньї более строгие мери за нарушение правил работьі с информацией ограниченного доступа).

Возможньї случаи, когда для достижения опреде-ленньїх зкономических, политических и других целей несанкционированно полученная информация получа-ет широкое распространение (по официальньїм или «сернм» каналам).

В зтих случаях, несмотря на то, что сохранение ограничений на доступ к раскрьітой информации бес-смьісленно, базовий (первичньш) владелец (держатель) продолжает, обьгчно, сохранять ограничения на первоисточник. Зто позволяет сохранить действитель-ньіе связи «вскрмтой» информации с другими инфор-мационньїми ресурсами. Более того, такая стратегия позволяет осуществлять коррективьі в дозированном информировании и более целенаправленно осуществлять информационное прикрьітие информации, вьі-шедшей из-под контроля.

Случаи массового раскрьітия информации ограниченного доступа, обично, приходятся на кризисньїе „__ ситуации в развитии государств, организационннх ІШ структур различного уровня, профессиональннх групп


и коллективов, т.к. зто приводит к неконролируемому разрушению систем доступа к информации и суще-ственному нарушению правовой бази циркулирования информации.

При кажущейся привлекательности подобного расширения числа пользователей информации, подоб-ньіе ситуации, в конечном счете, наносят ущерб мно-гим группам пользователей. Зто визвано тем, что все-гда существуют антагонистические группьі людей, коллективов и государств, преследующих противопо-ложньїе интересьі в реализации своих целей.

Подобнне ситуации наносят ущерб не только стра-нам и структурам, утративших контроль за информа-ционними ресурсами, но и тем, кто заинтересован в овладении йми.

Примером являєшся ситуация, вьізванная возмож-ностью широкого распространения советской ядерной информации среди неядерних стран. Так СІЛА, Герма-ния и другие странм НАТО, желающие получить доступ к зтой информации, проводят широкий комплекс мероприятий по недопущению распространения зтой информации в странм Ближнего Востока (Иран, Ирак, Пакистан и другие страньї).

Например, правительство Японии уведомило США, Канаду и ведущие страньї Западной ЕвроПН о своей готовности провести международную конференцию по проблеме физиков-ядерщиков из бившего СССР, что-бн общими усилиями предупредить «утечку» внеоко-квалифицированньїх специалистов в страньї третьего мира [«Правда», 5.02.92, (29(26783))].

Наиболее яркие примерн кризисньїх ситуации, связанньїх с утратой и вскрьітием информации ограниченного распространения:

— растаскивание научной, технической, зкономичес-кой и политической информации Германии и ее союзников после пораження во Второй мировой войне, привело к тому, что из-под контроля вишли промьішленньїе секрети не только Германии, но и США, Англии и других стран, находившиеся в мас-сивах Германии;

— аналогичная ситуация и в нашей стране после распада СЗВ, Варшавского договора и СССР. Ког- _-. да значительние информационньїе ресурси, ко- 291

ю*


торьіми обменивались участники в рамках научно-

технического и промьішленного обмена стали

«обезличенньїми», а правовьіе рьічаги ее исполь-

зования полностью разрушенн.

Проходящие процесом «приватизацій» информа-ционньїх ресурсов и разрушения связей между ними будут иметь катастрофические последствия для раз-вития всех стран, включенньїх в зтот процесе.

Ниже приводитея описание различньїх подходов к построению систем ограничения доступа к информации.

Организация ограничений на доступ к информации может бьіть осуществлена при условии, если:

— может бьіть вьіделена информация, на которую рас-пространяютея те или иньїе ограничения;

— можно вьіделить группьі лиц, доступ которьіх к информации, обладающей теми или иньїми ограни-чениями на распространение, должен бьіть огра-ничен (либо полностью исключен);

— разработаньї условия и процедури, при которьіх информация, обладающая заданной совокупностью свойств, может бьіть представлена лицам, имею-щим заданньїй набор прав на знание (использова-ние) зтой информации.

— созданьї условия для реализации функционирова-ния системи ограничения доступа к информации и система зффективного воздействия за нарушение принятьіх ограничений на доступ к информации.

При зтом необходимо иметь в виду, что кроме офи-циальной системьі норм на доступ к информации, рег-ламентированной официальньїми правовими документами, всегда существуют ограничения на доступ, определяемне «негласними» корпоративними согла-шениями (обмчаями, зтическими нормами, психоло-гическими факторами, групповнми и личностними отношениями), преодоление которих значительно сложнее, чем получение информации в рамках офи-циальних систем распространения информации.

В качестве возможной модели ограничений на доступ к документальним информационннм ресурсам может бить использована структура библиографичес-кого описання документа.

ппп Зто определяетея следующими системними свой-

292 ствами библиографического описання:


— описание составляетея для обеспечения благопри-
ятньгх условий доступа к информации, содержащей-
ся в документах, при их включений в систему наци-
онального и межнационального информационного
обмена. Оно содержит такой набор злементов дан-
них, которий обеспечивает раскрьітие тематичес-
кого содержания документа достаточное для при-
нятия информационного решения на использование
содержащейся в нем информации в решении про-

, блемньїх задач, стоящих перед исполнителем, на уровне, исключающем пропуск документа при под-готовке информационной бази, необходимой для решения конкретной проблемной задачи;

— злементьі данннх, задающие содержание информации документа, должньї обеспечить об-ьединение в рамках формируемой проблемной области информации из различньїх тематических областей, имеющих связь с требуемой проблемной областью;

— описание должно обеспечить точную идентифика-цию конкретних документов, входящих в вьіделя-емое подмножество документов.

С другой сторони, система защитьі требует включення в состав библиографического описання таких злементов данньїх, которне отражают принятую систему ограничений на доступ к информационннм ресурсам, хранящимся в конкретной информационной системе.

Следовательно, виявив перечень ограничений на доступ к информации, можно построить локальное подмножество ограничений в конкретной системе, а обьединив ограничения нескольких систем можно построить предсТавительньш перечень ограничений на доступ к информации, существующих в системах распространения информации.

Наиболее полньїе перечни ограничений на доступ к информации можно получить при анализе структур библиографических описаний, используемих в информационних системах, хранящих информацион-ние ресурси с различннм уровнем секретности информации, принадлежащей юридическим лицам, на-лагающим различнне ограничения на распространение принадлежащей им информации.

Аналогичньїе ограничения существуют во всех странах, а также в нормативних документах, разрабо- ппп танних для международного обмена информацией. 293


Например, нормативньїе документи КОКОМ, опре-деляющие обмен информацией и технологиями, меж-ду странами НАТО и взаимодействующими с ними странами.

Прежде всего, необходимо обратить внимание на то, что все системи ограничения доступа многопара-метрические, т.е. предпосьілки для ограничения (раз-граничения) доступа предусматриваются на всех зта-пах создания, обработки, хранения и распространения информации, и по любому содержательному злементу данньїх и их взаимосвязях.

При использовании зарубежной информации всегда надо помнить, что любая уважающая себя страна имеет свою системи режимних ограничений и, соответственно, свои правила (норми, условия) предоставления информации для «своих» и «чужих» пользователей. Кроме-зтого каждая организация в рамках существующего законодательства может ре-ализовьівать свои процедури на доступ к «своей» информации.

Никто не предоставит «чужому» пользователю полное описание правил и методов, позволяющих ре-ализацию зтих методов. В лучшем случае можно полу-чить «пользовательские инструкции», определяющие действия пользователя при обращении за информацией и условия, на которнх он может получить зту ин-формацию.

Приведем несколько фрагментов из подобньїх до-кументов, отражающиХ зту практику. При зтом подчер-кнем, что приводимьіе сведения относятся к нормативним документам, имеющим достаточно значительннй срок «ретроспективн», совпадающий с нормативами рассекречивания подобной информации.

Примери отражают подходьі и методи, но не отражают действительного положений на данньїй момент времени. Кроме зтого они относятся к практике одной страньї.

Используемне грифи секретности. В табл. 36 при-веденьї основньїе грифи секретности, используемне в ппд различньїх странах мира и дано примерное соотноше-'ит ниє между зтими грифами.

 

 

Таблица 36

Грифи секретности в разньїх странах

[Из 000 5220.22 М, янв.1983.: Арр.ХІУ/ Едиіуаіепі Рогеідп апсі
________ МетайопаІ Расі Огдапігай оп Зесигіїу СІаззіНсайоп.]

 

 

 

 

 

 

 

Соипігу Тор зесгеї Зесгеї Сопііаепііаі  
 
АгдепВпа Езігісіатепіе Зесгеїо СопЛсіепсіаі гезеп/асіо зесгеїо
Аизігаііа Тор зесгеї Зесгеї СопїМепІіаІ гезігісіесі
Аизігіа Зігепд депеіт Сепеіт уегзспіизз  
Веідіит        
(Ргепсії) Ігез зесгеї зесгеї СопЛсіепІІаІ аїНизіоп гезігеіпіз
— (йетЩ геег депеіт депеіт уегігоии/еііік Ьерегіке уегзргеісііпд гезеп/асіо
Воііуіа зирегзесгеїо, зесгеїо СопТісіепсіаІ
  Миу зесгеїо      
СатЬосПа Тгез зесгеї зесгеї зесгеї/ СопїМепІіаІ
Сапаоа Тор зесгеї Зесгеї СопЛсіепІІаІ гезігісіесі
Спііе Зесгеїо Зесгеїо гезеп/асіо гезеп/асіо
СоІитЬіа иіігазесгеїо зесгеїо гезеп/асіо СопЛсіепсіаі гезігіпдісіо
Созіа Ріса АІІо зесгеїо зесгеїо СопЛсіепсіаі  
Оептагс ЬШЗТ німміиат німміиат Рогігоііді ТІепезІеЬшд Тії
Бсиасіог зесгеіізіто зесгеїо СопЛсіепсіаі гезеп/асіо
ЕІ Заіуасіог иіпга зесгеїо зесгеїо СопГісіепсіаІ гезеп/асіо
ЕіЬіоріа Уетіаг Ьігіои тізііг тізііг кіікіі  
РіпІапсІ ЕгіПаіп заіаіпеп заіаіпеп    
Ргапсе Тгез зесгеї зесгеї СопЛсіепІІаІ Мизіоп
    сіегепзе сіеіепзе гезігеіпіе
Сегтапу Зігепд депеіт Сепеіт УЗ-УегІгаиІісгі  
Сгеесе * * * Везеп/асіо
Сиаіетаіа АІІо зесгеїо зесгеїо СопЛсіепІІаІ
НаШ   Зесгеїо СопЛсіепІІаІ  
Ноикігаз Зирег зесгеїо Зесгеїо СопЛсіепсіаі Везігісіесі
Нипдагу згідогиап Ііікоз Ііїсоз Вігаїтаз  
Іпсііа Тор зесгеї Зесгеї СопЛсіепсіаі Везігісіесі
.ігап Векоіі зеггі кііеііі тапгатапеп
  зеггі * тапгатапеп * Везігісіесі
іхщ * *
іісеїапсі Тор зесгеї Зесгеї СопЛсіепсіаі
Йаеііс АМ-ЗісгеМеасп Зісгеїеісіеасп Випсіа Згіапіа
1вгае\ зосіі Ьеуоіег * зосіі зпатиг тидЬаі
Лаіу зедгеїіззіто зедгеНо гізеп/аііззіто гізеп/асіо

Соипігу Торзесгеї Зесгеї СопЯсІепІіаІ --

АгдепВпа Езігісіатепіе Зесгеїо СопЯйепсіаІ гезегуасіо зесгеїо

Аивігаїіа Торзесгеї Зесгеї СоптИепІіаІ гезігісіесі


Дата добавления: 2015-08-02; просмотров: 74 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Информационное прикрьітие| АизігіаЗігепд депеіт СеИеіт уегзспіизз Веідіит

mybiblioteka.su - 2015-2024 год. (0.012 сек.)