Les rubriques
...

Disponibilité de l'information - qu'est-ce que c'est?

La vie humaine est impossible à imaginer sans information. L'accessibilité est sa propriété, qui est la plus proche des autres liés à sa sécurité. Examinons les caractéristiques de ce phénomène et voyons pourquoi il est si important.

Quelle est l'information?

Tout d’abord, il est utile d’apprendre plus en détail ce qu’est une "information".

Quelle est l'information?

Il ne s’agit pas simplement d’un savoir pur, mais de toute donnée (sur les objets, les phénomènes environnementaux et leurs propriétés, leur état, etc.) pouvant être reconnue et comprise (comprise) par les systèmes d’information (machines, programmes, animaux, personnes et personnes). cellules individuelles) dans le processus de leur vie et de leur travail.

Propriétés

Toutes les données ont un certain nombre de propriétés. Les principaux sont les suivants:

Ouverture et accessibilité de l'information
  • Disponibilité de l'information.
  • Complétude - affecte la qualité de l'information et détermine s'il suffit de prendre une décision ou de former de nouvelles connaissances sur sa base.
  • La fiabilité est la correspondance des données avec l'état réel des choses.
  • La pertinence est le degré de cette correspondance par rapport à la réalité.
  • Pertinence - l’importance de l’information sur une période donnée. Par exemple, lors de l'achat de billets de train via Internet, le système peut émettre des données sur des vols pour des jours différents. Cependant, ce sont les connaissances qui seront importantes pour l'utilisateur en ce qui concerne le jour de son voyage prévu, toutes les autres informations seront sans intérêt.
  • Subjectivité et objectivité. La subjectivité est une connaissance formée sur la base de la perception par leur système d'information. Cependant, les données de cette personne ou de cette machine peuvent être fausses.
  • L'objectivité est une connaissance fiable formée sans l'influence de l'opinion subjective de quelqu'un.

Que signifie la disponibilité de l'information?

Cette propriété est une mesure de la possibilité d'obtenir les données nécessaires. En d'autres termes, la disponibilité des informations est une garantie que l'utilisateur sera en mesure de les recevoir à un moment acceptable pour lui.

Intégrité et exhaustivité de l'information

Ce degré est affecté non seulement par l'accessibilité des connaissances à un large éventail de personnes, mais également par l'adéquation des méthodes et de son interprétation.

L'importance particulière de cette propriété pour divers systèmes de contrôle. Par exemple, pour le mouvement ininterrompu des trains ou des bus réguliers, un accès constant aux données météorologiques et aux conditions de la route est très important.

L'accessibilité de l'information est également importante pour les citoyens ordinaires. Après tout, avoir la possibilité d'obtenir des données fiables sur la météo, les horaires des véhicules, les taux de change, etc., permet à une personne de gérer son temps plus facilement et plus efficacement.

Pour quels domaines ce concept est-il pertinent?

Le terme à l'étude est plus ou moins lié aux domaines suivants:

  • Information et sécurité informatique.
  • Protection des données.
  • Protection des ordinateurs et des systèmes d'information.
  • TI (technologie de l'information).
  • Systèmes de données fonctionnant dans certaines sociétés.

Quel est l'objet de l'accessibilité?

Lorsqu'il s'agit d'accessibilité dans le domaine de la sécurité de l'information, ses objets peuvent être non seulement les connaissances ou les documents eux-mêmes, mais également des ressources entières, ainsi que des systèmes automatisés de différentes directions.

Le sujet des relations d'information

Ayant appris qu’il s’agit de l’accessibilité de l’information et de son objet, il convient de prêter attention à ceux qui peuvent utiliser cette propriété. Ces utilisateurs sont appelés "sujets de relations d'information".

Dans la mesure où, à un degré ou à un autre, toute connaissance est un produit de la propriété intellectuelle de quelqu'un, et donc un objet du droit d'auteur. Ainsi, toute information a un propriétaire qui contrôle sa disponibilité et est le sujet.Cela peut être une personne, un groupe de personnes, une organisation, etc.

Admin - titulaire des droits d'accès

Ce rôle peut également concerner l’administrateur du système de données, qui contrôle toutes leurs propriétés, ainsi que leurs droits d’accès. Ceci afin d'éviter toute menace à la disponibilité des informations.

Droits d'accès

Il fait référence aux capacités du sujet des relations d’information à effectuer certaines opérations avec les données reçues.

Confidentialité de l'information

Ceux-ci comprennent:

  • Le droit de se familiariser avec les connaissances disponibles.
  • Droit de changer les informations. En règle générale, cette fonctionnalité n'est disponible que pour les propriétaires et les administrateurs de systèmes, dans de rares cas, pour un cercle restreint d'utilisateurs.
  • Le droit de copier et d’enregistrer est disponible pour un nombre encore plus réduit de personnes, en particulier si les données sont soumises au droit d’auteur ou au droit de confidentialité.
  • Le droit de détruire des données appartient à son propriétaire officiel ou à son administrateur autorisé.

Menaces pour la disponibilité des données

Bien que la plupart des droits susmentionnés ne soient pas accessibles à un grand nombre d'utilisateurs de systèmes d'information, cette restriction a un objectif très spécifique. Pourquoi Voyons le comprendre.

Imaginez un système de données sous la forme d'un tableau ordinaire. Le rôle du propriétaire ou de l'administrateur est joué par l'enseignant. L'ensemble de la classe est constitué d'utilisateurs disposant de droits d'accès limités.

Pendant que l'enseignant est en classe, l'utilisation du "système" est accessible à tous. En même temps, l'enseignant contrôle que ses pupilles l'utilisent avec avantage: acquérir des connaissances ou démontrer le niveau de matériel appris.

Cependant, lorsqu'un changement survient et que l'enseignant quitte la classe, le tableau est laissé sans surveillance et les élèves obtiennent tous les droits d'accès. Que pensez-vous: que vont-ils faire? Dans toute équipe scolaire, il y aura toujours un couple de personnes intelligentes qui dessineront, écriront quelque chose (et pas toujours hospitalier). Et étant emportés, ils peuvent effacer accidentellement les notes préparées par l'enseignant pour la leçon suivante. De plus, les enfants peuvent simplement dépenser toute la craie ou oublier de laver le tableau.

En conséquence, avec le début d'une nouvelle leçon, le «système» ne sera pas prêt pour le travail. L'enseignant devra sélectionner une partie de la leçon afin de mettre de l'ordre dans le tableau ou de reprendre le texte supprimé.

Une photo familière? Dans ce cas, il est montré pourquoi le contrôle sur les droits d'accès aux informations est si important. Après tout, tous les utilisateurs qui souhaitent mener des opérations avec lui ne sont pas capables de l’utiliser de manière responsable. En outre, certains d’entre eux n’ont tout simplement pas les qualifications requises et leur incompétence peut entraîner l’échec de tout le système.

Selon les statistiques, les raisons les plus courantes de la menace de disponibilité de l’information sont précisément les erreurs non intentionnelles d’utilisateurs ordinaires de diverses ressources ou de divers réseaux, ainsi que du personnel de maintenance. De plus, ces omissions contribuent souvent à la création de vulnérabilités, qui peuvent ensuite être exploitées par des attaquants.

Par exemple, en 2016-2017, le virus Petya a causé beaucoup de tort aux systèmes informatiques du monde entier. Ce programme malveillant a crypté des données sur des ordinateurs, c'est-à-dire privé toutes les informations d'accessibilité. Il est intéressant de noter que dans la plupart des cas, le virus a pénétré dans le système en raison du fait que des utilisateurs individuels ouvraient des lettres d'adresses inconnues sans avoir à procéder à un contrôle préalable approfondi, conformément à tous les protocoles de sécurité.

Opérateurs de système d'information

Chacune des menaces d'accessibilité peut cibler l'un des composants du système lui-même. Ainsi, ils se distinguent par trois:

  • Échec de l'opérateur.
  • Défaillance interne du système de données lui-même.
  • Échec de l'infrastructure de soutien.

En ce qui concerne les utilisateurs disposant de droits limités, il existe 3 types de menaces sur la disponibilité des informations.

  • Manque de volonté à travailler avec le système de données, en raison de la nécessité de développer de nouvelles fonctionnalités et des divergences entre les demandes des consommateurs et les propriétés et caractéristiques techniques disponibles.
  • L'échec du système en raison du manque de formation appropriée des opérateurs. En règle générale, cela est la conséquence d’un manque de connaissances générales en informatique, d’une incapacité à interpréter les messages de diagnostic, etc.
  • Incapacité de travailler avec le système en raison du manque de support technique approprié (documentation incomplète, manque d'informations générales). Habituellement, cette menace pour la disponibilité est une conséquence d'erreurs commises non par des opérateurs ordinaires, mais par l'administrateur.

Trois piliers de la sécurité des données: intégrité, confidentialité et accessibilité de l'information

En ce qui concerne la sécurité, en plus de l'accessibilité, l'attention est également portée sur des propriétés telles que la confidentialité et l'intégrité des données.

La confidentialité signifie garder certaines connaissances secrètes et empêcher leur divulgation non autorisée.

Confidentialité de l'information

À première vue, il semble que cette propriété soit à l'opposé de l'ouverture et de l'accessibilité de l'information. Toutefois, en réalité, la confidentialité ne limite pas la possibilité même d’obtenir les données nécessaires, mais seulement le nombre de personnes qui disposent de tous les droits pour y accéder.

Cette propriété est particulièrement importante pour les installations sensibles, ainsi que pour la documentation financière et autre, dont la divulgation du contenu peut être utilisée pour enfreindre la loi ou nuire à l'intégrité de l'état entier.

Lors de la prise en compte de la confidentialité, vous ne devez pas oublier que dans toute entreprise, il existe deux types de données:

  • accessible uniquement à ses employés (confidentiel);
  • disponible au public.

Ces derniers, en règle générale, sont affichés sur des sites Web, dans des annuaires, dans des documents de reporting. Cette ouverture et cette accessibilité des informations sur l'organisation servent non seulement à la publicité de ses services auprès de clients potentiels, mais permettent également aux autorités de régulation de contrôler le respect de la loi dans le travail d'une entreprise donnée.

En passant, l’exhaustivité et la fiabilité de ces données sont vérifiées par des commissions de visite spéciales.

L'intégrité des données réside dans leur pertinence et leur cohérence, ainsi que dans leur protection contre la destruction / les modifications non autorisées. En fait, cette propriété signifie combien ils conservent leur pertinence, leur adéquation, leur exhaustivité et leur fiabilité.

L'intégrité et l'accessibilité de l'information sont particulièrement importantes en matière de documentation technique.

Par exemple, si des modifications non autorisées se produisent dans les données sur la composition et des contre-indications à un médicament particulier (l'intégrité de l'information est violée), les patients prenant ce médicament peuvent tout simplement mourir.

Soit dit en passant, un effet similaire est également possible si les nouveaux effets secondaires du médicament étaient connus, mais l'accès à cette information n'était pas ouvert à tous les consommateurs potentiels. C'est pourquoi ces 2 propriétés sont très étroitement liées.

Méthodes garanties de disponibilité

Assurer la disponibilité des informations est possible grâce à tout un ensemble de méthodes et de méthodes. Le plus souvent, dans les systèmes automatisés, 3 d'entre eux sont utilisés.

  • Création de systèmes d'alimentation sans coupure, de sorte que l'utilisateur ait toujours la possibilité de terminer correctement le travail et de ne pas perdre de données.
  • Réservation et duplication de capacités.
  • Plans de continuité d'activité.


Ajouter un commentaire
×
×
Êtes-vous sûr de vouloir supprimer le commentaire?
Supprimer
×
Motif de la plainte

Affaires

Histoires de réussite

Équipement