омо наступне розділення інформації за рівнем важливості:
· життєво важлива інформація, наявність якої необхідно для функціонування організації або успішної життєдіяльності людини;
· важлива інформація, яка у разі втрати може бути замінена або відновлена, але процес відновлення важкий і пов'язаний з великими витратами;
· корисна інформація, яку важко відновити, однак організація і людина можуть досить ефективно функціонувати і без неї;
· суттєва інформація, без якої можна обійтися або яка більше не потрібна.
На практиці віднесення інформації до однієї з цих категорій виявляється також дуже складним завданням, оскільки одна і та ж інформація для різних підрозділів однієї організації, для різних людей має різну важливість (і цінність). Крім того, важливість і цінність інформації з часом зазвичай змінюються, найчастіше зменшуються.
Варто зазначити, однак, що наведені категорії важливості добре узгоджуються з існуючим принципом розподілу інформації за рівнями таємності, що, як правило, досить строго регламентується. Тому інформацію, в тому числі збережену і оброблювану в АС, можна представити у вигляді піраміди, що складається з декількох горизонтальних шарів - чим вище шар, тим важливіше і секретнішу інформація, тим вище рівень її конфіденційності.
Рис. 1.1. Модель інформації, як предмета захисту
Будь-якій особі, яка притягається до роботи з конфіденційною інформацією, приписується рівень допуску, що визначає його можливості доcтупа - рівень конфіденційності наданої інформації не може бути вище рівня допуску.
Одночасно запропонована модель добре відображає управлінську ієрархію інформації - чим вище рівень керівника, тим більше інтегрована (узагальнена), більш важлива і, відповідно, більш секретна інформація надходить до нього. Рівні діляться на категорії.
2. Методи захисту державної інформації
.1 Управління доступом
Однією з основних проблем забезпечення безпеки інформаційних систем є проблема авторизації, пов'язана з визначенням дій, дозволених користувачеві (або процесу) відповідно до його повноважень. Ця проблема вирішується шляхом створення механізмів управління доступом (засобів розмежування доступу) до ресурсів інформаційних систем.
При створенні таких механізмів необхідно, насамперед, визначити безлічі суб'єктів (активна сторона) та об'єктів (пасивна сторона) доступу. У комп'ютерних системах суб'єктами можуть бути користувачі або процеси, а об'єктами - окремі файли, каталоги, бази даних або їх фрагменти, програми, пристрої, канали зв'язку та інші ресурси системи. Деякі суб'єкти в різні моменти часу можуть розглядатися і як об'єкти, тому суб'єкт може одночасно входити і в список об'єктів, і в одного суб'єкта можуть бути права на доступ до іншого суб'єкта.
Для здійснення доступу до об'єкта суб'єкт повинен володіти відповідними повноваженнями. Під повноваженням розуміють якийсь символ, володіння яким дає суб'єкту певні права доступу по відношенню до об'єкта.
Процедура управління доступом полягає у перевірці відповідності запиту суб'єкта доступу наданим йому прав доступу...