Основы защищенного делопроизводства. Макаревич О.Б - 8 стр.

UptoLike

8
и построенной на основе вычислительных системах. При этом под защитой
информации делопроизводства понимается создание в ЭВМ и вычислительных
системах организованной совокупности средств, методов и мероприятий, пред-
назначенных для ее предупреждения искажения, уничтожения или несанкцио-
нированного использования.
Содержание проблемы защиты информации зарубежными специалистами
интерпретируется следующим образом. По мере развития и
усложнения
средств, методов и форм автоматизации процессов обработки информации по-
вышается ее уязвимость. Основными факторами, способствующими повыше-
нию этой уязвимости, являются:
1. Резкое увеличение объемов информации в делопроизводстве, накапли-
ваемой, хранимой и обрабатываемой с помощью ЭВМ и других средств ав-
томатизации.
2. Сосредоточение в единых базах данных информации различного назначения
и различной
принадлежности.
3. Резкое расширение круга пользователей, имеющих непосредственный дос-
туп к ресурсам вычислительной системы и к ее массивам данных.
4. Усложнение режимов функционирования технических средств вычисли-
тельных систем: широкое внедрение многопрограммного режима, а также
режимов разделения времени и реального времени.
5. Автоматизация межмашинного обмена информацией, в том числе и на
больших расстояниях
.
В этих условиях возникает уязвимость двух видов: с одной стороны, воз-
можность искажения или уничтожения информации (т. е. нарушение ее физи-
ческой целостности), а с другой - возможность несанкционированного ее ис-
пользования (т. е. опасность утечки информации ограниченного пользования).
Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ и
автоматизированных систем за
рубежом, в связи с чем этому аспекту пробле-
мы уделяется повышенное внимание. Основными потенциально возможными
каналами утечки информации специалисты считают следующие:
1. Прямое хищение носителей и документов, обращающихся в процессе функ-
ционирования автоматизированных систем.
2. Запоминание или копирование информации, находящейся на машинных и
на немашинных носителях.
3. Несанкционированное подключение к аппаратуре и
линиям связи или неза-
конное использование «законной» (т. е. зарегистрированной) аппаратуры
системы (чаще всего терминалов пользователей).
4. Несанкционированный доступ к информации за счет специального приспо-
собления математического и программного обеспечении.
5. Перехват электромагнитных волн, излучаемых аппаратурой автоматизиро-
ванных систем в процессе обработки информации.
Чтобы исключить возможность неоднозначных толкований, сначала дадим
определения
терминам, которые будут встречаться при изучении защищенного
делопроизводства.