Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.Wprowadzeniedoochronyinformacji
17
Pozawymienionyminapowyższejliściekryteriamijakościinformacji,mającna
względzietechnicznąstronęjejprzetwarzania2,wyróżniasiękryteriajakościzwiązane
zochronąinformacji,takiejak:
1)tajnośćinformujeowymaganymstopniuochronyinformacjiprzednieupraw-
nionymdostępem;stopieńtajnościjestuzgadnianyprzezosobyluborganizacje
dostarczająceiotrzymująceinformację;
2)
integralnośćoznacza,żenainformacjiniezostaływykonaneniedozwolone
działania3;
3)
dostępnośćoznaczawymaganyprzezużytkownika(lubzapisanywwymaga-
niachstawianychsystemowiprzetwarzaniainformacji)stopieńdostępnościda-
nych,procesówiaplikacji;
4)rozliczalnośćokreślamożliwościidentyfikacjiużytkownikówinformacjiisys-
temuteleinformatycznegoorazwykorzystywanychprzeznichusług;kryterium
todecydujetakżeomożliwościprowadzeniaskutecznejanalizypowłama-
niowej;
5)
niezaprzeczalnośćinformujeomożliwościwyparciasięuczestnictwaprzez
podmiotuczestniczącywwymianieinformacji;
6)autentycznośćoznaczamożliwośćjednoznacznegostwierdzenia,jakipodmiot
przesłałdane.
Kryteriawymienionenatejliścieniezależąwyłącznieodinformacjijakotakiej,
alerównieżodprzyjętychrozwiązańorganizacyjnychitechnicznychsystemu,wjakim
sąprzetwarzane.Jakwidać,wymienionekryteriasąelementamibardziejogólnegokry-
teriumjakościodpowiedniaochronainformacji,gdziewzmiankowanąodpowiedniość
wyznaczająwymaganewartościkryteriówelementarnych4.
Dodalszychrozważańprzyjmujesię,żesysteminformacyjnytosystemprzetwarza-
niainformacji.Natomiastsysteminformatyczny
5
totaczęśćsystemuinformacyjnego,
wktórejdoprzetwarzaniainformacjisąwykorzystywaneśrodkitechnikikomputero-
wej.Tadefinicjaobejmujewszystkiewariantypraktycznejrealizacjitakiegosystemu,
wgżnychklasyfikacji,takiejaksiećkomputerowa,systemrozproszony,atakżeprze-
mysłowysystemsterowania(ang.IndustrialControlSystem,ICS).
2Wdalszejczęściksiążkiterminprzetwarzanie(informacji)jestużywanywznaczeniuwykonywania
żnychoperacjinazasobieinformacyjnym,takichjakwytwarzanie,przesyłanie,przechowywanie,zmiana,
niszczenie.
3
Jakiedziałaniawjakichokolicznościachsądozwolone,określająodpowiedniereguły(sformułowane
np.wramachmodeluBiby,patrzpodrozdz.2.5).
4Naprzykładtajność=POUFNE,integralność=TAK,dostępność=99,999%,rozliczalność=NIE,
autentyczność=TAK,niezaprzeczalność=TAK.Wymaganewartościkryteriówbędąrzutowałynaobliga-
toryjnerozwiązaniatechniczne.Naprzykładwartościdlaintegralności,autentycznościiniezaprzeczalności,
jakwtymprzypisie,wymagająstosowaniapodpisówcyfrowych.
5
Wdalszejczęściksiążkitermininformatycznybędzieużywanyzamienniezterminemteleinformatyczny
dlapodkreśleniafaktu,żeobecniesystemyinformatycznesąłączonezapomocąsiecitelekomunikacyjnych
wbardziejzłożonestruktury.
1.Wprowadzeniedoochronyinformacji