Сутність і співвідношення понять "захист інформації", "безпека інформації", "інформаційна безпека" p>
А. И. АЛЕКСЕНЦЕВ, кандидат історичних наук, професор Російський державний гуманітарний університет p>
Поняття захист інформації, безпека інформації, інформаційна безпека є базовими, оскільки їх сутність визначає в кінцевому підсумку політику та діяльність у сфері захисту інформації. У той же час ці поняття взаємопов'язані і взаємозумовлені. Тим часом і в нормативних документах, і в науковій літературі немає єдиних підходів до визначення даних понять, а, отже, і до розкриття їх суті, бо визначення повинні в концентрованому вигляді виражати сутність понять. У першу чергу це відноситься до поняття захист інформації, де розкид думок найбільш значний. При цьому відмінності стосуються як змістовної частини поняття, так і способу її реалізації. P>
За змістовної частини захист інформації розглядається як: попередження несанкціонованого доступу до інформації; створення умов, які обмежують розповсюдження інформації; огорожу права власника на володіння і розпорядження інформацією; запобігання витоку, розкрадання, втрати, несанкціонованого знищення, копіювання, модифікації, перекручення, блокування, розголошення інформації, несанкціонованих і ненавмисних впливів на неї; збереження повноти, надійності, цілісності, достовірності, конфіден-,. ціальності інформації і т.д. p>
Способом реалізації змістовної частини поняття одні автори називають сукупність ме-Si/ропріятій, методів і засобів, інші-діяльність, у третій він взагалі відсутній. p>
Методологічною основою для розкриття суті та визначення поняття захисту інформації повинно бути визначення поняття захист в цілому, безвідносно до предмету захисту. p>
У тлумачних словниках термін захист інтерпретується подвійно: як процес охорони, заощадження, порятунку від кого, чого - небудь неприємного, ворожого, небезпечного і як сукупність методів, засобів та заходів, що вживаються для запобігання, попередження чогось. Таким чином, змістовна частина в цих визначеннях за змістом збігається - це профілактика, попередження чогось небезпечного, ворожого. Якщо співвіднести це положення із захистом інформації, то самим небезпечним для власника інформації є порушення встановленого статусу інформації, і тому змістовною частиною захисту повинно бути, запобігання такого порушення. P>
Порушення статусу будь-якої інформації заклю -чає в порушенні її фізичної схоронності взагалі або у даноговласника (у повному або частковому обсязі), структурної цілісності,доступності для правомірних користувачів. Порушення статусуконфіденційної інформації, у тому числі що становить державнутаємницю, додатково включає в себе порушення її конфіденційності (за -тости для сторонніх осіб).
Порушення статусу інформації обумовлено її вразливістю, яка означаєнездатність інформації самостійно протистояти дестабілізуючимвпливів, зберігати при таких впливах свій статус.
Але уразливість інформації - поняття збірне, вона не існуєвзагалі, а виявляється (виражається) в різних формах. У науковій літературіі нормативних документах не сформувався термін форма проявувразливості інформації, але самих конкретних формназивается безліч. Прицьому значна кількість перераховуються форм є синонімами аборізновидами одних і тих самих явищ, деякі не можуть бути віднесені доформам за своєю сутністю.
Представляється, що до форм прояви вразливості інформації, що виражаєрезультати дестабілізує впливу на інформацію, повинні бутивіднесені: *)
- розкрадання носія інформації або відображеної у ньому інформації (крадіжка);
- втрата носія інформації (втрата);
- несанкціоноване знищення носія інформації або відображеної унемінформаціі (руйнування);
- перекручування інформації (несанкціонованих змін,несанкціонована модифікація, підробка, фальсифікація);
- блокування інформації;
- розголошення інформації (несанкціоноване розповсюдження, розкриття)
Розкрадання інформації часто ставиться в один ряд з її несанкціонованимкопіюванням, розмноженням, зніманням, перехопленням. Однак останні єНЕ формами прояви вразливості інформації, а способами розкрадання. ,
Терміни модифікація, підробка, фальсифікація не зовсім адекватні термінуспотворення, вони мають нюанси, але суть їх одна й та сама - несанкціонованечасткове або повне зраді-ніепервоначальной інформації.
Та чи інша форма уразливості інформації p>
*) У дужках дані існуючі варіанти назв форм p>
16 Безпека інформаційних технологій, 1999. . № 1 p>
А. И. Алексенцев. Сутність і співвідношення понять "захист інформації "... p>
може реалізуватися при навмисному або випадковому, безпосередньому абоопосередкованому дестабілізуючим впливі різними способами наносій інформації або саму інформацію з боку певних джерелвпливу.
Але результатами прояву форм уразливості інформації можуть бути абовтрата, або витік інформації, або одночасно те й інше. ^
До втрату, як конфіденційної, так і захищається частини відкритої інформаціїприводять розкрадання і втрата носіїв інформації, несанкціонованезнищення носіїв інформації або тільки відображеної в них інформації,спотворення та блокування інформації. Втрата може бути повною абочастковою, безповоротної або тимчасової (при блокуванні інформації), але вбудь-якому випадку вона завдає шкоди власникові інформації.
Термін витік інформації, ймовірно, не самий милозвучна, однак вінбільш повно, ніж інші терміни, що відображає суть явища, до того ж він давновже закріпився в науковій літературі і нормативних документах. Правда,єдиного підходу до визначення цього терміну немає. Найбільш поширення дивнівизначення в узагальненому вигляді зводяться або до неправомірного
(неконтрольованого) виходу конфіденційної інформації за межіорганізацій і кола осіб, яким ця інформація довірена, або донесанкціонованому за-володіння конфіденційною інформацією суперником.
За цей термін конфіденційна інформація іноді неправомірно замінюєтьсятерміном захищається інформація.
Перший варіант не розкриває повною мірою сутності витоку, оскільки вінне бере до уваги наслідків неправомірного виходу конфіденційноїінформації. А вони можуть бути двоякими: або інформація потрапила вруки осіб, які немають до неї санкціонованого доступу, або не потрапила. Наприклад,втрачений носій конфіденційної інформації означає неправомірнийвихід інформації за межі осіб, які мають до неї доступ, але він може потрапитив чужі руки, а може бути й приховуючи сміттєзбиральної машиною і знищенийу встановленому для сміття порядку. В останньому випадку витоку інформації невідбувається.
Другий варіант витік інформації пов'язує з неправомірним заволодіннямконфіденційною інформацією тільки суперником. У такому варіанті, доНаприклад, засоби масової інформації, яким нерідко поставляють або вонисамі видобувають конфіденційну інформацію, повинні розглядатися вяк суперники власника інформації, у цьому випадку цейсуперник отримує інформацію правомірно, через ЗМІ.
У той же час витік інформації не означає отримання її тільки особами,не працюють на підприємстві, до витоку призводить і несанкціонованеознайомлення з конфіденційною інформацією осіб даного підприємства.
Виходячи з викладеного, можна сформулювати наступне визначення:
Витік інформації - неправомірний вихід конфіденційної інформації замежі захищається зони її функціонування або встановленого кола осіб,результатом якого є отримання інформації особами, що не мають доній санкціонованого доступу.
Термін витік інформації нерідко, у тому числі і в нормативних документах,замінюється або ототожнюється з термінами розголошення інформації,поширення інформації і навіть передача інформації. Такий підхідпредставляється неправомірним. Термін розголошення інформації означаєнесанкціоноване доведення конфіденційної інформації до споживачів,не мають права доступу до неї, таким чином, він припускає, щорозголошення виходить від когось, здійснюється кимось. Результатомрозголошення є витік інформації, але витік не зводиться тільки дорозголошенню. Термін поширення стосовно до конфіденційноїінформації без слів несанкціоноване або необгрунтоване нічого невисловлює, оскільки поширення інформації може бути і обгрунтованим, дотого ж він знову-таки припускає, що інформація виходить від когось.
Термін передача інформації говорить сам за себе.
Крім розголошення, витік може статися і в результаті втрати ірозкрадання носія конфіденційної інформації, а також розкрадання відображеноїв носії інформації при збереження носія у власника (власника).
Може статися не означає, що станеться. Вище вже зазначалося, щовтрата носія не завжди приводить до витоку інформації. Розкраданняконфіденційної інформації також не завжди пов'язане з отриманням її особами,що не мають до неї доступу. Малося чимало випадків, коли розкрадання носіївконфіденційної інформації здійснювалося у колег по роботі допущеними доцієї інформації особами з метою подсідкі, заподіяння шкоди колезі. Такіносії, як правило, знищувалися особами, що викрали їх. Але в будь-якомувипадку втрата і розкрадання якщо і не призводять до витоку інформації, то створюютьзагрозу витоку. Тому можна сказати, що до витоку конфіденційноїінформації приводить її розголошення і можуть призвести розкрадання і втрата.
Складність полягає в тому, що часто неможливо визначити, по-перше, самфакт розголошення або розкрадання інформації при збереження носія інформаціїу власника (власника), по-друге, чи потрапила інформація внаслідок їївикрадення або втрати стороннім особам. При цьому не слід ототожнюватирозкрадання з розголошенням, як це іноді робиться. Викрадення може привести ічасто призводить до розголошення і в останньому випадку виступає в роліопосередкованого способу розголошення, але, по-перше, результатом грабунку незавжди буває розголошення, по-друге, розголошення конфіденційноїінформації здійснюється не тільки за допомогою її розкрадання. p>
Безпека інформаційних технологій, 1999. , № 1 17 p>
Спеціальний випуск " p>
Втрата і витік інформації можуть розглядатися як види вразливостіінформації.
Підсумовуючи співвідношення форм і видів вразливості захищається інформації, можнаконстатувати:
1.Форми прояви вразливості інформації виражають результатидестабілізує впливу на інформацію, а види вразливості - кінцевийсумарний підсумок реалізації форм уразливості.
2.Утрата інформації включає в себе, в порівнянні з витоком, більшечисло форм прояву уразливості інформації, але вона не поглинає витік,тому що, по-перше, не всі форми прояви вразливості інформації, якіпризводять або можуть призвести до витоку, збігаються з формами, що приводять довтрати, по-друге, якщо до втрати інформації призводить розкрадання носіїв, тодо витоку може призвести розкрадання і носіїв, і відображеної в нихінформації при збереження носіїв.
3. Найбільш небезпечними формами прояву уразливості конфіденційноїінформації є втрата, розкрадання та розголошення - перший дві одночасноможуть привести і до втрати, і до витоку інформації, другий (розкраданняінформації при збереження носія) і третій можуть не виявитися зусіма наслідками, що випливають з цього наслідками. p>
4. Неправомірно ототожнювати окремі види і форми проявувразливості інформації (втрата ^ втрата, втрата = розкрадання, витік = разгла-шеніе
(розповсюдження), замінювати форми прояви вразливості інформаціїспособами дестабілізує впливу на інформацію, а також ставити водин ряд форми і види уразливості захищається інформації, як це, вЗокрема, зроблено в законі "Про інформацію, інформатизації та захистомЩоб отримати інформацію ", де однією з цілей захисту названо: запобігання витоку,розкрадання, втрати, перекручування, підробки інформації. p>
Оскільки порушення статусу інформації виражається в різних формахпрояви вразливості інформації, а всі форми зводяться до двох видівуразливості, змістовну частину поняття захист інформації можна визначитияк запобігання втрати і витоку конфіденційної інформації і втратизахищається відкритої інформації. p>
Друга складова сутності захисту інформації - спосіб реалізаціїзмістовної частини - в тлумачних словниках, як уже зазначалося,представлена як процес або як сукупність методів, засобів ізаходів. p>
Захист інформації включає в себе певний набір методів, засобів ізаходів, проте обмежувати спосіб реалізації тільки цим було бневірно. Захист інформації повинна бути системною, а в систему крімметодів, засобів та заходів входять і інші компоненти: об'єкти захисту,органи захисту, користувачі інформації. При цьому захист не може бутипредставляти собою щось статичне, а бути неперервнимрывным процесом. Але цей процес не здійснюється сам по собі, авідбувається в результаті діяльності людей. Діяльність ж, завизначенням, включає в себе не тільки процес, а й цілі, засоби йрезультат. Захист інформації не може бути безцільної, безрезультатною іздійснюватися без допомоги певних коштів. Тому саме діяльністьі повинна бути способом реалізації змістовної частини захисту. p>
Об'єднавши змістовну частину захисту інформації і спосіб реалізації содержательнойча-сті, можна сформулювати наступне визначення: p>
Захист інформації - діяльність щодо запобігання втрати і витоку конфіденційної інформації і втрати захищається відкритої інформації. p>
огляду на те, що визначення повинне бути лаконічним, а термін втрата івитік інформації, що захищається поглощаетвсе форми прояви вразливостіконфіденційною і захищається частини відкритої інформації, можна обмежитисябільш коротким визначенням за умови диференційованого його заломленняв практичній роботі: Захист інформації - діяльність щодо запобіганнявтрати та витоку інформації, що захищається.
'- "А тепер проаналізуємо визначення цього поняття, що міститься в ГОСТ
Р50922-96 "Захист інформації. Основні терміни і визначення", оскількице офіційне визначення, яке має у смисловому значенні обов'язковийхарактер. Воно сформульоване так: Захист інформації - діяльність ззапобігання витоку інформації, що захищається, несанкціонованих іненавмисних впливів на захищається інформацію. p>
Як видно, це визначення співпадає із запропонованим за способом реалізації змістовної частини захисту і по одній з її складових-запобігання витоку інформації, що захищається. Однак визначення витоку в Гості дано інше
- воно не сформульовано окремо, а вмонтовано у визначення терміна
Захист інформації від витоку, що звучить так: Захист інформації від витоку: діяльність щодо запобігання неконтрольованого розповсюдження захищається інформації від її розголошення, несанкціонованого доступу до защіщаемойінформаціі і від отримання захищається інформації () іноземними розвідками. З цього визначення випливає, що витік інформації - це неконтрольоване поширення інформації, що захищається. p>
Неконтрольоване поширення можна за змістом прирівняти до неправомірного виходу інформації за межі зони, що захищається її функціонування або встановленого кола осіб. Але якщо у запропонованому в даній статті визначення витоку далі позначений результат такого виходу
-одержання інформації особами, які не мають до неї санкціонованого доступу, то в стандарті неконтрольоване поширення виступає вже як результат, до якого приводять вість рознесу - p>
18 Безпека інформаційних технологій, 1999. № 1 p>
А. И. Алексенцев. Сутність і співвідношення понять "захист інформації "... p>
ня, отримання інформації розвідками і несанкціонований доступ до неї.
Тобто, в першому випадку неконтрольоване поширення призводить донесанкціонованого отримання, у другому-все навпаки. Але відмінності необмежуються цим. Викликає подив, чому в один ряд поставленірозголошення, несанкціонований доступ до інформації та її отримання. Хібанесанкціонований доступ до інформації не може привести до її розголошеннюі отримання? Якщо ні, то як він впливає на неконтрольоване розповсюдженняінформації? Тільки як можливість з його допомогою викрасти її. Але розкрадання впідсумку знову приводить до отримання інформації. З іншого боку, хібарозголошення інформації не призводить до її отримання іноземними розвідками іне тільки ними?
Така плутанина в Гості викликана тим, що на одну дошку поставлені поняттяз різними значеннями: форма прояви вразливості захищається інформації
(розголошування), механізм отримання інформації (несанкціонований доступ) ірезультат неконтрольованого розповсюдження інформації (одержаннярозвідками).
За другого компоненту змістовної частини захисту інформації запропонованев даній статті і гостірованное визначення розходяться і за формулюванням, іпо суті. У статті - це запобігання втрати інформації, що захищається, В
Гості - запобігання несанкціонованих і ненавмисних впливівна захищається інформацію. Таким чином, якщо в першій частині визначеннязмістовної частини ГОСТ називає вигляд вразливості інформації (витік), тоу другому - не вид (втрату), а дії, які можуть призвести до цьогоувазі уразливості. Звичайно, втрата не може відбутися без несанкціонованихабо ненавмисних впливів на інформацію, але навіщо знадобився різнийпідхід до позначення двох видів вразливості інформації, чому однаназивається, інший мається на увазі?
Частково це пояснюється, мабуть, тим, що результати впливу наінформацію ДСТУ не зводить тільки до ееутрате. Це видно з розшифровкипонять несанкціонованого і ненавмисного впливів на інформацію.
До несанкціонованого впливу ГОСТ відносить вплив на захищаєтьсяінформацію з порушенням встановлених прав або правил на змінуінформації, що призводить до спотворення, знищення, копіювання, блокуваннядоступу до інформації, а також до втрати, знищення або збоюфункціонування носія інформації.
ненавмисне вплив визначається ГОСТом як вплив назахищається інформацію помилок користувача інформацією, збою технічних іпрограмних засобів інформаційних систем, а також природних явищ абоінших не цілеспрямовано на зміну інформації впливів, пов'язаних зфункціонуванням технічних засобів, систем або з діяльністю людей,що призводять до спотворення, знищитиженію, копіювання, блокування доступу до інформації, а також до втрати,знищення або збою функціонування носія інформації.
Таким чином, результатом впливу на інформацію або її носійє і вигляд вразливості (втрата), і форми прояви вразливості
(спотворення, знищення, блокування), і спосіб впливу (копіювання).
Якщо в цьому випадку копіювання замінює розкрадання, то це невірно,оскільки є й інші способи розкрадання. До того ж незрозуміло, в чому сенс увизначенні поняття відокремлювати носій інформації від самої інформації, аджев результаті названі втрата і знищення носія (без урахування неправомірністьпостановки їх в один ряд) є одночасно втратою і знищеннямвідображеної в них інформації, а збій функціонування носія призводить доблокування інформації.
Може здатися, що все це - зокрема. Але визначення будь-якого поняття,крім усього іншого, вимагає точності формулювання. _
З поняттям захисту інформації тісно пов'язане поняття безпекиінформації.
Термін безпека інформації має подвійне смислове значення, йогоможна тлумачити і як безпека самої інформації, і як відсутність загрозз боку інформації суб'єктам інформаційних отношеній.Прі цьомубезпеку самої інформації також не впісиваетсяв однозначне розуміння.
З одного боку, це може означати безпека інформації з точки зорупочаткової повноти та надійності інформації, з іншого боку, --захищеність встановленого статус-кво інформації.
У нормативних документах та літератури безпека інформаціїрозглядається тільки в розрізі її захищеності, і це, ймовірно,виправдане за наявності терміну інформаційна безпека.
Існує кілька визначень поняття безпека інформації. Приспільному підході до безпеки інформації як стану захищеності (абозахисту) інформації ці визначення істотно різняться між собоюзмістовною частиною - захищеності від чого. Сюди відносять: від внутрішніх ізовнішніх загроз; від витоку, розкрадання, втрати, несанкціонованогознищення, викривлення, модифікації (підробки), несанкціонованогокопіювання, блокування інформації тощо; від випадкових абонавмисних несанкціонованих впливів на інформацію абонесанкціонованого її отримання; від випадкового або навмисногодоступу осіб, які не мають права на отримання інформації, її розкриття,модифікацію або руйнування, і ін
Не викликає заперечень підхід до визначення безпеки інформації як достаном захищеності інформації, тому що сам термін безпека означаєвідсутність небезпек, що певним чином кореспондується зтерміном стан захищеності.
Другу частину визначення можна сформулюю- p>
Безпека інформаційних технологій, 1999. № 1 19 p>
Спеціальний випуск p>
вать і як від дій, що порушують її статус, і як від втрати і витоку,оскільки в кінцевому підсумку вони виражають одне й те саме, тому що запобіганнявтрати і витоку інформації здійснюється за допомогою запобіганнядестабілізуючих впливів на інформацію. Перший варіант видаєтьсякращим, тому що безпосередньою метою захищеності інформаціїє протидія дестабілізуючим діям. p>
З визначень понять захист інформації і безпекивитікає і співвідношення між ними: безпека інформації спрямована назабезпечення безпеки інформації або, іншими словами, безпекаінформації забезпечується за помощьюее захисту. p>
Поняття інформаційна безпека в науковій літературі спочаткуототожнювалося з поняттям безпека інформації. Потім до цьогододалося чи це замінилося на захищеність суб'єктів інформаційнихвідносин від негативних інформаційних впливів. У різнихвизначеннях присутні ті чи інші нюанси, але вони не міняють сутіназваних підходів. Таке тлумачення інформаційної безпекивидається неповним. Методологічною основою визначення цього поняттяповинно бути віднесення його не до самої інформації, хоча інформаційнабезпеку і пов'язана з інформацією, а до суб'єктів інформаційного середовища
- Фізичним та юридичним особам, які беруть участь в інформаційному процесі. Зцього, до речі, випливає, що в практичному ламанні інформаційнабезпеку не існує взагалі, безвідносно до суб'єктаінформаційного середовища, саме суб'єкт диктує показники такої безпеки.
Це відноситься не тільки до конкретних суб'єктів, а й до особистості, суспільству ідержаві в цілому. p>
Значеннєве зміст поняття інформаційна безпека передбачає і вякоюсь мірою зумовлює включення до нього трьох складових. p>
Першою складовою є задоволення інформаційних потребсуб'єктів, включених в інформаційне середовище. Здоровий глузд підказує,що не може бути забезпечена інформаційна безпека суб'єкта безнаявності у нього необхідної інформації. Інформаційні потреби різнихсуб'єктів не однакові, проте будь-якому випадку відсутність необхідноїінформації може мати і, як правило, має негативні наслідки. Цінаслідки можуть носити різний характер, їх тяжкість залежить від складувідсутньої інформації. p>
Необхідний для задоволення інформаційних потреб інформаціяповинна відповідати певним вимогам. По-перше, інформація повинна бутищодо повної. Щодо тому, що абсолютно повної інформаціїжоден суб'єкт мати не може. Повнота інформації характеризується їїдостатністю для прийняття правильних рішень. По-друге, інформаціяповинна бути достовірною, бо спотворенийва інформація призводить до прийняття неправильних рішень. По-третє,інформація повинна бути своєчасною, тому що необхідні рішення ефективнілише тоді, коли вони приймаються вчасно.
Але вимоги повноти, достовірності та своєчасності інформаціївідносяться не тільки до її первісного статусу. Ці вимоги мають силуна весь час циркулювання інформації, тому що їх порушення на стадіїподальшого використання інформації також може призвести до неправильнихрішень або взагалі до неможливості прийняття рішень, як і порушеннястатусу конфіденційності може знецінити інформацію. Тому інформаціяповинна бути захищена від дій, що порушують еестатус. А це відноситься досфері безпеки інформації. Стало бути, забезпечення безпекиінформації повинно бути другою складовою інформаційної безпеки.
До прийняття невірних рішень може призвести не тільки відсутністьнеобхідної інформації, але й наявність шкідливої, небезпечної для суб'єктаінформації, яка найчастіше цілеспрямовано нав'язується. Це вимагаєзабезпечення захисту суб'єктів інформаційних відносин від негативногоінформаційного впливу, що має бути третьою складовоюінформаційної безпеки.
При такому підході можна сформулювати наступне визначення:
Інформаційна безпека - стан інформаційного середовища,забезпечує задоволення інформаційних потреб суб'єктівінформаційних відносин, безпека інформації та захист суб'єктів віднегативного інформаційного впливу.
При цьому під інформаційним середовищем, відповідно до закону Про участь уміжнародному інформаційному обміні, розуміється сфера діяльностісуб'єктів, пов'язана зі створенням, перетворенням та споживаннямінформації. У законі дано і визначення інформаційної безпеки якстану захищеності інформаційного середовища суспільства, що забезпечує їїформування, використання і розвиток в інтересах громадян, організацій,держави.
Цьому визначенням не вистачає конкретності. У нього можна вписати ізмістовну частину запропонованого визначення, а можна звести його тільки добезпеки інформаційних систем, що неправомірно, тому що інформаційнабезпеку не обмежується безпекою інформаційних систем.
Із запропонованих в даній статті визначень понять захист інформації,безпека інформації, інформаційна безпека видно, що існуєпрямий зв'язок і залежність між поняттями захист інформації - безпекаінформації, безпека інформації - інформаційна безпека таопосередкована - між поняттями захист інформації - інформаційнабезпеку. p>
20 Безпека інформаційних технологій, 1999. № 1 p>