Nagłówki
...

Dostępność informacji - co to jest?

Nie można sobie wyobrazić życia ludzkiego bez informacji. Dostępność to jej własność, która jest najbliższa innym związanym z jej bezpieczeństwem. Spójrzmy na cechy tego zjawiska i dowiedzmy się, dlaczego jest ono tak ważne.

Co to jest informacja?

Przede wszystkim warto dowiedzieć się bardziej szczegółowo, czym jest „informacja”.

Co to jest informacja?

To nie tylko czysta wiedza, ale wszelkie dane (o obiektach, zjawiskach środowiskowych i ich właściwościach, stanie itp.), Które mogą być rozpoznane i zrozumiane (zrozumiane) przez systemy informacyjne (maszyny, programy, zwierzęta, ludzie i nawet pojedyncze komórki) w procesie ich życia i pracy.

Właściwości

Dowolne dane mają wiele właściwości. Główne są następujące:

Otwartość i dostępność informacji
  • Dostępność informacji.
  • Kompletność - wpływa na jakość informacji i określa, czy wystarczy podjąć decyzję, czy też na jej podstawie sformułować nową wiedzę.
  • Wiarygodność to zgodność danych z rzeczywistym stanem rzeczy.
  • Adekwatność to stopień tej korespondencji w odniesieniu do rzeczywistości.
  • Trafność - znaczenie informacji w danym okresie czasu. Na przykład przy zakupie biletów kolejowych przez Internet system może wydawać dane dotyczące lotów dla różnych dni. Jednak wiedza, która będzie ważna dla użytkownika w odniesieniu do dnia planowanej podróży, wszystkie inne informacje będą nieistotne.
  • Subiektywność i obiektywizm. Subiektywność to wiedza ukształtowana na podstawie postrzegania przez ich system informacyjny. Jednak dane tej osoby lub maszyny mogą być fałszywe.
  • Obiektywność to rzetelna wiedza ukształtowana bez wpływu czyjejś subiektywnej opinii.

Co oznacza dostępność informacji?

Ta właściwość jest miarą możliwości uzyskania niezbędnych danych. Innymi słowy, dostępność informacji jest gwarancją, że użytkownik będzie mógł je otrzymać w możliwym do przyjęcia czasie.

Integralność i kompletność informacji

Na ten stopień wpływa nie tylko dostępność wiedzy dla szerokiego grona osób, ale także adekwatność metod i jej interpretacja.

Szczególne znaczenie tej właściwości dla różnych systemów sterowania. Na przykład w przypadku nieprzerwanego ruchu pociągów lub regularnych autobusów bardzo ważny jest stały dostęp do danych pogodowych i warunków drogowych.

Dostępność informacji jest również ważna dla zwykłych obywateli. W końcu, mając możliwość uzyskania wiarygodnych danych o pogodzie, rozkładach jazdy pojazdów, kursach wymiany itp., Osoba jest znacznie łatwiejsza i wydajniejsza w zarządzaniu swoim czasem.

Dla których obszarów ta koncepcja jest istotna

Badany termin jest mniej więcej związany z następującymi obszarami:

  • Informacje i bezpieczeństwo komputerowe.
  • Ochrona danych.
  • Ochrona systemów komputerowych i informatycznych.
  • IT (technologia informacyjna).
  • Systemy danych działające w niektórych korporacjach.

Jaki jest przedmiot dostępności?

Jeśli chodzi o dostępność w dziedzinie bezpieczeństwa informacji, jej obiektami mogą być nie tylko wiedza lub same dokumenty, ale także całe zasoby, a także zautomatyzowane systemy różnych kierunków.

Przedmiot relacji informacyjnych

Dowiedziawszy się, że jest to dostępność informacji i jaki jest jej cel, warto zwrócić uwagę na tych, którzy mogą z niej korzystać. Tacy użytkownicy nazywani są „podmiotami relacji informacyjnych”.

Ponieważ w jakimś stopniu każda wiedza jest produktem czyjejś własności intelektualnej, a zatem przedmiotem praw autorskich. Tak więc każda informacja ma właściciela, który kontroluje jej dostępność i jest przedmiotem.Może to być osoba, grupa osób, organizacja itp.

Administrator - właściciel praw dostępu

Również w tej roli może być administrator systemu danych, który kontroluje wszystkie ich właściwości, a także reguluje lub ogranicza ich prawa dostępu. Ma to na celu zapobieganie zagrożeniom dla dostępności informacji.

Prawa dostępu

Odnosi się do możliwości podmiotu relacji informacyjnych do przeprowadzania określonych operacji z otrzymanymi danymi.

Poufność informacji

Należą do nich:

  • Prawo do zapoznania się z dostępną wiedzą.
  • Prawo do zmiany informacji. Ta funkcja jest z reguły dostępna tylko dla właścicieli i administratorów systemów, w rzadkich przypadkach dla ograniczonego kręgu użytkowników.
  • Prawo do kopiowania i przechowywania jest dostępne dla jeszcze mniejszej liczby osób, szczególnie jeśli dane podlegają prawom autorskim lub poufnym innej osoby.
  • Prawo do zniszczenia danych należy do jego oficjalnego właściciela lub autoryzowanego administratora.

Zagrożenia dla dostępności danych

Chociaż większość powyższych praw nie jest dostępna dla dużej liczby użytkowników systemów informatycznych, to ograniczenie ma bardzo konkretny cel. Dlaczego tak Wymyślmy to.

Wyobraź sobie system danych w postaci zwykłej tablicy szkolnej. Rolę właściciela lub administratora pełni nauczyciel, a cała klasa to użytkownicy z ograniczonymi prawami dostępu.

Podczas gdy nauczyciel jest w klasie, korzystanie z „systemu” jest dostępne dla wszystkich. Jednocześnie nauczyciel kontroluje, czy jego podopieczni korzystają z niego z korzyścią: zdobywają wiedzę lub demonstrują poziom wyuczonego materiału.

Jednak gdy nadejdzie zmiana i nauczyciel opuści salę lekcyjną, tablica pozostaje bez nadzoru, a uczniowie otrzymują wszystkie prawa dostępu do niej. Co myślisz: co oni zrobią? W każdym szkolnym zespole zawsze znajdzie się para sprytnych ludzi, którzy będą rysować, pisać (i nie zawsze gościnni). I zabrani, mogą przypadkowo usunąć notatki przygotowane przez nauczyciela na następną lekcję. Ponadto dzieci mogą po prostu wydać całą kredę lub zapomnieć o umyciu deski.

W rezultacie, wraz z rozpoczęciem nowej lekcji, „system” nie będzie gotowy do pracy. Nauczyciel będzie musiał wybrać część lekcji, aby uporządkować tablicę lub wznowić skasowany tekst.

Znajome zdjęcie? W tym przypadku pokazano, dlaczego kontrola praw dostępu do informacji jest tak ważna. W końcu nie wszyscy użytkownicy, którzy chcą z nim wykonywać operacje, mogą z niego korzystać w sposób odpowiedzialny. Ponadto niektóre z nich mogą po prostu nie mieć wystarczających kwalifikacji do tego, a ich niekompetencja może prowadzić do awarii całego systemu.

Według statystyk najczęstszymi przyczynami zagrożenia dostępności informacji są właśnie niezamierzone błędy zwykłych użytkowników różnych zasobów lub sieci, a także personelu konserwacyjnego. Co więcej, takie niedopatrzenia często przyczyniają się do tworzenia podatności, które następnie mogą zostać wykorzystane przez atakujących.

Na przykład w latach 2016–2017 wirus Petya spowodował wiele szkód w systemach komputerowych na całym świecie. Ten złośliwy program zaszyfrował dane na komputerach, czyli w rzeczywistości pozbawił wszystkie informacje o dostępności. Interesujące jest to, że w większości przypadków wirus przeniknął do systemu ze względu na fakt, że poszczególni użytkownicy otwierali listy z nieznanych adresów bez konieczności dokładnego wstępnego sprawdzania, zgodnie ze wszystkimi protokołami bezpieczeństwa.

Operatorzy systemu informacyjnego

Każde z zagrożeń dostępności może być ukierunkowane na jeden ze składników samego systemu. Dlatego wyróżniają się trzema:

  • Awaria operatora.
  • Wewnętrzna awaria samego systemu danych.
  • Awaria infrastruktury wspierającej.

Jeśli chodzi o użytkowników z ograniczonymi prawami, istnieją 3 rodzaje zagrożeń dla dostępności informacji.

  • Niechęć do pracy z systemem danych, wynikająca z potrzeby opracowania nowych możliwości i rozbieżności między żądaniami konsumentów a dostępnymi właściwościami i właściwościami technicznymi.
  • Awaria systemu z powodu braku odpowiedniego przeszkolenia operatora. Z reguły jest to konsekwencja braku ogólnej znajomości obsługi komputera, niemożności interpretacji komunikatów diagnostycznych itp.
  • Niemożność pracy z systemem z powodu braku odpowiedniego wsparcia technicznego (niekompletna dokumentacja, brak podstawowych informacji). Zwykle to zagrożenie dostępności jest konsekwencją błędów nie zwykłych operatorów, ale administratora.

Trzy filary bezpieczeństwa danych: integralność, poufność i dostępność informacji

Jeśli chodzi o bezpieczeństwo, oprócz dostępności, uwaga koncentruje się również na takich właściwościach, jak poufność i integralność danych.

Poufność oznacza zachowanie pewnej wiedzy w tajemnicy i zapobieganie jej nieuprawnionemu ujawnieniu.

Poufność informacji

Na pierwszy rzut oka wydaje się, że ta właściwość jest przeciwieństwem otwartości i dostępności informacji. Jednak w rzeczywistości poufność nie ogranicza samej możliwości uzyskania niezbędnych danych, ale jedynie liczbę osób, które mają wszystkie prawa dostępu do nich.

Ta właściwość jest szczególnie ważna w przypadku wrażliwych obiektów, a także dokumentacji finansowej i innej, których ujawnienie może być wykorzystane do naruszenia prawa lub naruszenia integralności całego stanu.

Rozważając poufność, nie należy zapominać, że w każdym przedsiębiorstwie istnieją dwa rodzaje danych:

  • dostępne tylko dla swoich pracowników (poufne);
  • publicznie dostępne.

Te ostatnie z reguły są publikowane na stronach internetowych, w katalogach, w dokumentacji sprawozdawczej. Taka otwartość i dostępność informacji o organizacji służy nie tylko reklamowaniu swoich usług potencjalnym klientom, ale również umożliwia organom regulacyjnym monitorowanie zgodności z prawem w pracy konkretnego przedsiębiorstwa.

Nawiasem mówiąc, kompletność i wiarygodność takich danych jest sprawdzana przez specjalne komisje wizytujące.

Integralność danych to ich przydatność i spójność, a także ochrona przed zniszczeniem / nieuprawnionymi zmianami. W rzeczywistości ta właściwość oznacza, jak bardzo zachowują swoje znaczenie, adekwatność, kompletność i niezawodność.

Integralność i dostępność informacji jest szczególnie ważna, jeśli chodzi o dokumentację techniczną.

Na przykład, jeśli pojawią się nieautoryzowane zmiany w danych dotyczących składu i przeciwwskazań do konkretnego leku (naruszona jest integralność informacji), pacjenci przyjmujący ten lek mogą po prostu umrzeć.

Nawiasem mówiąc, podobny efekt jest również możliwy, jeśli dowie się o nowych skutkach ubocznych leku, ale dostęp do tych informacji nie był otwarty dla wszystkich potencjalnych konsumentów. Właśnie dlatego te 2 właściwości są ze sobą ściśle powiązane.

Metody gwarantowanej dostępności

Zapewnienie dostępności informacji jest możliwe dzięki całej grupie metod i metod. Najczęściej w systemach automatycznych stosuje się 3 z nich.

  • Tworzenie bezprzerwowych systemów zasilania, dzięki czemu użytkownik zawsze ma możliwość poprawnego zakończenia zadania i nie utraty danych.
  • Rezerwacja i powielanie zdolności.
  • Plany ciągłości działania.


Dodaj komentarz
×
×
Czy na pewno chcesz usunąć komentarz?
Usuń
×
Powód reklamacji

Biznes

Historie sukcesu

Wyposażenie