Проверяемый текст
Заряев, Сергей Александрович; Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена (Диссертация 2005)
[стр. 64]

64 нии правового статуса информации (защите информации).
К ним относятся конфиденциальность, целостность и доступность
информации71.
6 .
Конфиденциальность информации свойство информационной технологии обеспечивать раскрытие информации только в соответствии с правилами разграничения доступа (право распоряжения); 7.
Целостность информации свойство информационной технологии обеспечивать предоставление права модификации (уничтожения) информации только в соответствии с правилами разграничения доступа, а также обеспечивать неизменность информации в условиях случайных ошибок или стихийных бедствий (право владения); 8 .
Доступность информации свойство информационной технологии обеспечивать свободный доступ к информации по мере возникновения необходимости (право пользования).
Говоря о защите информации, мы имеем в виду защиту правомочий (конфиденциальность, целостность, доступность информации в информационной технологии).
При этом нарушение правомочий в информационной технологии есть нарушение прав на эту информацию.
Нарушение конфиденциальности, целостности, доступности информации опасные последствия, порождаемые: преднамеренной деятельностью человека, связанной с пассивным взаимодействием с информационной технологией (восприятие излучений — побочных электромагнитных, акустических, оптических, радио и других), которая приводит к нарушению конфиденциальности; преднамеренной деятельностью человека, связанной с активным воздействием на информационную технологию без ее разрушения, которое приводит к нарушению конфиденциальности, целостности в части модификации (уничтожения) и доступности;
71 Основы информационной безопасности: Учебник для высших учебных заведений МВД России.
/ Под ред.
В.А.
Минаева и С.В.
Скрыль Воронеж: Воронежский институт МВД России, 2001.-464 с.
[стр. 65]

65 видно, существует некоторый доверительный временной интервал, в котором можно считать информацию достоверной.
За пределами этого интервала информация оценивается как недостоверная.
3.
Релевантность показатель информации, который характеризует соответствие ее потребностям решаемой задачи.
Релевантность информации может быть представлена в единицах времени: например, время, необходимое на вычленение или усвоение релевантной информации.
4.
Толерантность показатель, характеризующий удобство формы представления для восприятия и использования информации.
Понятие толерантности является очень неопределенным и субъективным.
Для оценок толерантности возможно использование лингвистических переменных76.
Однако данный показатель при анализе качества информационного обеспечения не является определяющим.
5.
Своевременность важнейший показатель, характеризующий время, в течение которого информация, удовлетворяющая предыдущим требованиям, имеет полезность для решения предметных задач военной прокуратуры.
По сути, своевременность это нормированный показатель допустимого времени выполнения информационной процедуры (процесса).
Отдельную группу субъективных показателей первого рода составляют показатели, отражающие свойства информационных технологий в обеспечении правового статуса информации (защите информации).
К ним относятся конфиденциальность, целостность и доступность
информации11.
6.
Конфиденциальность информации свойство информационной технологии обеспечивать раскрытие информации только в соответствии с правилами разграничения доступа (право распоряжения); 76
Герасименко В.А.
Защита информации в автоматизированных системах обработки данных.
В 2-х кн.: Кн.
1.
М.: Энергоатомиздат, 1994.
400 с.
77 Основы информационной безопасности: Учебник для высших учебных заведений М ВД России.
/ Под ред.
В.А.
Минаева и С.В.
Скрыль Воронеж: Воронежский институт МВД России, 2001.-464 с.


[стр.,66]

66 7.
Целостность информации свойство информационной технологии обеспечивать предоставление права модификации (уничтожения) информации только в соответствии с правилами разграничения доступа, а также обеспечивать неизменность информации в условиях случайных ошибок или стихийных бедствий (право владения); 8.
Доступность информации свойство информационной технологии обеспечивать свободный доступ к информации по мере возникновения необходимости (право пользования).
Говоря о защите информации, мы имеем в виду защиту правомочий (конфиденциальность, целостность, доступность информации в информационной технологии).
При этом нарушение правомочий в информационной технологии есть нарушение прав на эту информацию.
Нарушение конфиденциальности, целостности, доступности информации опасные последствия, порождаемые: преднамеренной деятельностью человека, связанной с пассивным взаимодействием с информационной технологией (восприятие излучений — побочных электромагнитных, акустических, оптических, радио и других), которая приводит к нарушению конфиденциальности; преднамеренной деятельностью человека, связанной с активным воздействием на информационную технологию без ее разрушения, которое приводит к нарушению конфиденциальности, целостности в части модификации (уничтожения) и доступности;
преднамеренной деятельностью человека, связанной с разрушением информации, но не любым, а только приводящим к нарушению правомочий на информацию; -непреднамеренной случайной деятельностью человека и другими причинами (ошибки оборудования, оператора, программного обеспечения, стихийные бедствия), которые приводят к нарушению правомочий на информацию.


[стр.,88]

88 правил конфиденциальности, целостности и доступности в отношении информационной деятельности органов военной прокуратуры и защита правомочий гражданина, общества и государства на конфиденциальность, целостность, доступность информации.
Как уже отмечалось ранее (см.
п.1.2.5) нарушения конфиденциальности, целостности и доступности информации порождаются: преднамеренной деятельностью злоумышленника, связанной с пассивным взаимодействием с информационным процессом (как правило, восприятием излучений), которая приводит к нарушению конфиденциальности; преднамеренной деятельностью злоумышленника, связанной с активным воздействием на информационный процесс (как правило, воздействием на информацию, методы ее защиты и обработки с помощью штатных средств) без ее разрушения, которое приводит к нарушению конфиденциальности, целостности в части модификации (уничтожения) и доступности; преднамеренной деятельностью злоумышленника, связанной с разрушением информации; • непреднамеренной случайной деятельностью человека и другими причинами (ошибки оборудования, оператора, программного обеспечения, стихийные бедствия).
Выделенные четыре типа угроз охватывают все известные направления, по которым осуществляется обеспечение защиты информации90: первый тип защита информации от утечки по техническим кана91 лам ;.
90 Вихорев С.В., Кобцев Р.Ю.
Методология оценки возможных угроз информационно» безопасности как основа перехода к международным требованиям.
// ИнформационV ная безопасность России в условиях глобального информационного общества: М атериалы 3-ей Всероссийской научно-практ.
конф.
М.: «Бизнес+Безопасность», 2002.
С.
102 105.
9! Источники и каналы утечки информации в телекоммуникационных системах: Учебное пособие для системы высшего профессионального образования М ВД России I В.Г.
Кулаков, А.Б.
Андреев, А.В.
Заряев, А.Н.
Обухов, Н.Т.
Лебедев, А.М.
Гаврилов, И.С.
Федоров, Н.Ю.

[Back]