Учебник_Информатика. Стандарт третьего поколениян. В. Макарова, В. Б. Волков
Скачать 14.49 Mb.
|
Моделирующая среда и поддержка Система моделиро вания Произво дитель ПО Приложения Графическая конструкция ИМ Авторское моделиро вание, программи рование моделей Анимация (в реал, времени) Поддержка анализа результатов ARENA System Modeling Corporation Производство, анализ бизнес- процессов, дискретное моделирование Блок-схемы Да Да Да EXTEND Imagine That, Inc Стратегическое планирование, бизнес-модели рование Компоновоч ные блоки, непре рывные и дискретные модели Да (язык Modi) Да Анализ чувстви тельности G PSS/H - PRO O F Wolverine Software Corporation Приложе ния общего назначения, производство, транспорт и др. Блок-схемы Да Да ANOVA ITHINK ANALYST High Performance System, Inc Управление финансовыми потоками, реинжиниринг предприятий, банков, инве стиционных компаний и др. CASE- средства, потоковые диаграммы Да Да Анализ чувстви тельности PROCESS M ODEL PROMODEL Corporation Общее произ водство, реин жиниринг Блок-схемы, дискретное моделирова ние Нет Нет Да SIMUL8 Visual Thinking International Универсальное средство ими тации дискрет ных процессов Нет Объектно- ориентирован ное програм мирование Да Да TAYLOR SIM U LATION SOFT WARE F&H Simulationlnc Производство, стоимостный анализ Блок-схемы, дискретное моделирова ние Нет Да Да 7.5. Программные среды моделирования 227 Моделирующая среда и поддержка Система моделиро вания Произво дитель ПО Приложения Графическая конструкция ИМ Авторское моделиро вание, программи рование моделей Анимация (в реал, времени) Поддержка анализа результатов WITNESS banner Group Inc Бизнес-пла- нирование, производство, финансы Да Да Да Д а(б лок оптимиза ции) VENSIM Ventana Systems Модели системной динамики Потоковые диаграммы Нет Да Да POW ER SIM Powersim Co Непрерывное моделирование Потоковые диаграммы Нет Да Нет DYNAMO Expectation Software Модели системной динамики вы числительного типа Блок-схемы Нет Нет Нет 7.5.2. AnyLogic — универсальная среда имитационного моделирования AnyLogic является уникальной средой имитационного моделирования, разра ботанной российской компанией «Экс Джей Текнолоджис». Уникальность этого программного продукта проявляется практически во всех аспектах: □ Полная переносимость между платформами. Среда AnyLogic написана на языке Java, что обеспечивает ее функционирование в любой операционной системе, на любой аппаратной платформе. □ Независимость моделей. После создания модели она может быть сгенерирована как отдельный Java-апплет и запущена вне среды AnyLogic. □ Возможность написания собственных модулей и функций на языке Java. □ Визуальное моделирование. Все модели можно «складывать» мышью на экране компьютера, что сводит к минимуму необходимость ручного ввода и програм мирования. □ Объектно-ориентированных подход обеспечивает многократное использование кода. □ Возможность создания пользовательских библиотек обеспечивает многократное использование моделей. □ Возможность интерактивной анимации моделей. □ Поддержка всех трех походов к имитационному моделированию: системной ди намики, дискретно-событийного моделирования и агентного моделирования. □ Возможность совмещать внутри одной модели все три подхода. Если перечис ленные ранее пункты можно обнаружить в тех или иных системах имитаци 228 Глава 7. Основы моделирования онного моделирования, то возможность совмещения подходов внутри одной модели свойственна только среде AnyLogic, что выводит ее на первое место по функциональности в ряду систем имитационного моделирования. AnyLogic обладает удобным и интуитивно понятным пользовательским ин терфейсом. Во время «проигрывания» модели в любой момент можно получить значение любой переменной или характеристику петли обратной связи, просто щелкнув на ней мышью (рис. 7.13). p i 4 Рис. 7 .1 3 . Получение значения переменной во время прогона модели в среде AnyLogic Также просто в среде AnyLogic создаются дискретно-событийные модели — для этого достаточно просто скомпоновать элементы на экране компьютера (рис. 7.14). Рис. 7 .1 4 . Пример разработки дискретно-событийной модели в среде AnyLogic В заключение надо сказать, что, являясь безусловным лидером в мире систем имитационного моделирования, AnyLogic кроме профессиональных имеет еще и учебные лицензии (для университетов и школ), которые в 15-20 раз дешевле. 7.5.3. Моделирование бизнес-процессов Структурно-функциональное моделирование бизнес-процессов может быть од ним из этапов построения имитационной модели или выступать в качестве важного инструмента в работе системного аналитика и системного архитектора при созда 7.5. Программные среды моделирования 229 нии информационных систем широкого спектра. Моделирование бизнес-процессов применяют как при создании корпоративных стандартов, разработке технологий или оптимизации структуры организации, так и при создании корпоративных веб сайтов или интернет-магазинов. Широкий спектр областей применения этого типа моделирования, а также сравнительная простота реализации породила множество программных продуктов, в том числе выпускаемых под свободной лицензией. Среди свободного программного обеспечения, моделирующего бизнес-процес сы, можно назвать такие программы, как Bonita ВРМ (модель бизнес-процесса, созданная в этой программе, показана на рис. 7.15) или ProcessMaker (моделиро вание в этой программе иллюстрирует рис. 7.16). Rejection Notification а а ' ■ . -- > 1 denied • о .. *- Ш " Арзгз»* ■ /гШЙЁ Рис. 7 .1 5 . Моделирование бизнес-процесса в среде Bonita ВРМ Среди проприетарного программного обеспечения в России наибольшую из вестность и популярность имеет программный продукт AllFusion Process Modeler (более известный под своим старым названием BPWin). Этот продукт полностью ориентирован на моделирование по стандартам семейства IDEF. При моделировании в Process Modeler прототипом всегда является процесс (например, процесс оформления заказа). Процесс обозначается прямоугольни ком, у которого три стороны — это входы в процесс (верх, левая сторона, нижняя сторона), а четвертая (правая) сторона является результатом работы процесса. При этом каждый из входов имеет свое назначение: слева в процесс подается то, что подлежит обработке (информация, материалы); сверху входят норма тивные документы, шаблоны, управляющие воздействия; снизу к процессу под ключается тот, кто осуществляет управление процессом (персонал, устройство, управляющая система). На выходе процесса формируется результат. Первая диа грамма, описывающая моделируемый процесс, всегда выглядит довольно просто (рис. 7.17). После создания диаграммы процесса-прототипа начинается декомпозиция: исходный процесс разбивается на несколько составляющих его подпроцессов; чаще всего это последовательные процессы, в которых результат одного процесса подается на вход другого (рис. 7.18), но процессы могут быть и параллельными. 230 Глава 7. Основы моделирования о- £ 3 * Add task s Л : Add text — Horizontal Иле i , Vertical line К ) Delete aD lines Process Supervisor J Web Entry j Case Tracker Non-budgetedlteni О lirfg rtn d lteiH o - Рис. 7 .1 6 . Моделирование бизнес-процесса в среде ProcessMaker Customer Order Details Available Stock 1 ЕВ frtwHftttf И J Цияйк* t; Delivered Goods \ Invoice Order Entry System Рис. 7 .1 7 . Начальная стадия моделирования в Process Modeler Каждый из декомпозированных процессов может снова быть декомпозирован. Декомпозиция продолжается до тех пор, пока не достигается результат, сформули рованный целью моделирования: процессы становятся настолько элементарными, что могут быть описаны языком программирования или встроены в качестве эле- 7.5. Программные среды моделирования 231 ментов в имитационную модель. Рабочее окно AllFusion Process Modeler показано на рис. 7.19. Available Stock Customer Order defaffs arrow enhanced to emphasize the flow of customer orders. N , Order Entry \ Order Confirmation System Рис. 7 .1 8 . Первый этап декомпозиции Рис. 7 .1 9 . Окно программы Process Modeler Кроме AllFusion Process M odeler в России применяют отечественные раз работки, позволяющие моделировать бизнес-процессы. Среда моделирования бизнес-процессов Орг-Мастер является современным программным продуктом, 232 Глава 7. Основы моделирования оснащенным дополнительными сервисными возможностями по сравнению с All- Fusion Process Modeler: □ встроенный генератор отчетов (AllFusion Process Modeler работает с Crystal Report); □ режим улучшенного визуального представления диаграмм (параллельно диа граммам в формате ID EF создаются более удобные для чтения визуальные образы). На рис. 7.20 приведена подобного рода «улучшенная» диаграмма, облегчающая понимание моделируемого процесса. Накладная (по учету движения деталей внутризаводского характера) I Отчет о выполнении ремонта ^ ^--------------N Акт сдачи из ремонта тШ ■&т Рис. 7 .2 0 . Улучшенная визуализация в Орг-Мастер Вопросы для самопроверки 1. Дайте определение модели. 2. Какие виды моделирования вы знаете? 3. Что такое «компьютерное моделирование»? «Компьютерная модель»? 4. Каковы основные функции компьютера при компьютерном моделировании? Вопросы для самопроверки 233 5. Какие параметры модели вам известны? 6. Каким образом оценивается точность модели? 7. Чем точность модели отличается от адекватности? 8. Какие способы классификации моделей вам известны? 9. Чем прагматическая модель отличается от познавательной? 10. Прагматической или познавательной является модель бизнес-процессов в ор ганизации? Дайте объяснение. 11. Чем отличается теоретическая модель от эмпирической? Приведите примеры. 12. Что такое «аналитическая модель» и чем она отличается от алгоритмической? 13. Чем материальная модель отличается от информационной? Является ли чер теж детали материальной моделью? Является ли материальной компьютерная модель? 14. Является ли мысленное представление объекта моделью? Если да, то к какому типу моделей вы его отнесете? 15. Каковы основные этапы построения компьютерной модели? 16. Почему так важна формулировка цели моделирования? 17. В чем заключается анализ результатов моделирования? 18. Что такое «имитационное моделирование»? 19. Каковы особенности имитационного моделирования? В каких случаях необ ходимо применять имитационные модели? 20. Какие подходы к построению имитационных моделей вам известны? 21. Чем агентное моделирование отличается от дискретно-событийного? 22. Каковы особенности в проведении каждого этапа имитационного моделиро вания? 23. Назовите по крайней мере две системы, применяющиеся для дискретно-со- бытийного моделирования. 24. Назовите по крайней мере две системы, применяющиеся для непрерывного моделирования. 25. В каких областях человеческой деятельности обычно применяется имитаци онное моделирование? 26. В чем заключается преимущество российского продукта для имитационного моделирования AnyLogic перед его зарубежными аналогами? 27. Что такое «моделирование бизнес-процессов»? Для чего оно применяется? 28. В чем заключается моделирование бизнес-процессов в соответствии со стан дартами IDEF? 29. Какие системы бизнес-моделирования вам известны? 30. В чем заключается преимущество российского продукта для построения моде лей бизнес-процессов Орг-Мастер перед его зарубежными аналогами? 234 Глава 7. Основы моделирования Литература 1. Алямовский A. A. SolidWorks. Компьютерное моделирование в инженерной практике. СПб.: БХВ, 2005. 2. Власова Е. А., Дума Р. В., Емельянов А. А. Имитационное моделирование эконо мических процессов. М.: Финансы и статистика, 2002. 3. Дубейковский В. Я. Эффективное моделирование с AllFusion Process Modeler. М.: Диалог-М ИФ И, 2007. 4. Дьяконов В. П. Matlab+Simulink в математике и моделировании. М.: Солон-пресс, 2005. Глава 8 Информационная безопасность 8.1. Основные положения, понятия и определения 8.2. Виды угроз в информационной сфере 8.3. Внутренние и внешние источники угроз 8.4. Организационно-правовое обеспечение информационной безопасности 8.5. Государственная система правового обеспечения защиты информации в Российской Федерации 8.6. Угрозы в информационных системах 8.7. Защита информации в информационных системах 8.8. Государственные стандарты по информационной безопасности По мере развития и усложнения средств, методов и форм автоматизации про цессов обработки информации повышается зависимость общества от степени без опасности используемых им информационных технологий, оказывающих прямое воздействие на благополучие, а иногда и жизнь многих людей. Данная глава по священа всестороннему рассмотрению вопросов безопасности в информационной сфере: откуда возникают угрозы безопасности и что является основанием для обе спечения надежной защиты от этих угроз. 236 Глава 8. Информационная безопасность 8.1. Основные положения, понятия и определения Сложность и объем информационных потоков в современном мире возрастает с каждым днем, информация оказывает непосредственное влияние на деятельность государственных органов, предприятий, организаций, жизнь частных лиц. От того как обеспечена защита циркулирующей в любом срезе общества информации, за висит его жизнедеятельность и безопасность людей. Поэтому вопросам защиты информации во все времена придавалось и придается огромное значение. Под информационной средой понимается совокупность информационных ресурсов и наличие соответствующей инфраструктуры их создания и использо вания. Целью информационной безопасности является предотвращение влияния неблагоприятных событий (угроз) или обеспечение минимального ущерба от них информационной среде. Информационная безопасность определяется способностью государства, обще ства, личности □ обеспечивать защищенность информационных ресурсов для поддержания своей жизнедеятельности и развития; □ противостоять негативным информационным воздействиям на сознание и пси хику людей, а также на компьютерные сети и другие технические источники информации; □ вырабатывать личностные и групповые навыки безопасного поведения; □ поддерживать постоянную готовность к мерам информационного противо борства. Информационная безопасность должна обеспечивать конфиденциальность, точность, полноту и доступность информации. Эффективная информационная безопасность должна основываться на теории защиты информации, в которой рас сматриваются следующие направления: □ сбор, систематизация и анализ сведений о проблеме защиты информации; □ формирование на основе собранных сведений научно обоснованных прогнозов о возможности возникновения угроз; □ научно обоснованная постановка задачи защиты информации в современных условиях; □ разработка мероприятий по организации защиты информации; □ разработка методологии и инструментальной базы защиты информации. В Российской Федерации был выработан ряд подходов к защите информа ции, закрепленный государственными документами и стандартами. Одним из 8.2. Виды угроз в информационной сфере 237 таких документов является «Доктрина информационной безопасности Россий ской Федерации». Согласно этому документу, государственная политика обе спечения информационной безопасности основывается на следующих основных принципах: □ соблюдении Конституции РФ , законодательства РФ, общепризнанных прин ципов и норм международного права при осуществлении деятельности по обе спечению информационной безопасности РФ; □ информированности общества о деятельности федеральных органов государ ственной власти и общественных объединений; □ правовом равенстве всех участников процесса информационного взаимодей ствия вне зависимости от их политического, социального и экономического статуса; □ приоритетном развитии отечественных информационных и телекоммуникаци онных технологий, производстве технических и программных средств в целях соблюдения жизненно важных интересов РФ. 8.2. Виды угроз в информационной сфере Угрозы информационной безопасности РФ иллюстрирует рис. 8.1. Рис. 8 .1 . Виды угроз информационной безопасности Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности могут являться: □ принятие федеральными органами государственной власти правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности; □ нерациональное, чрезмерное ограничение доступа к общественно необходимой информации; □ противоправное применение специальных средств воздействия на индивиду альное, групповое и общественное сознание; □ неисполнение органами государственной власти, организациями и гражданами требований федерального законодательства, регулирующего отношения в ин формационной сфере; 238 Глава 8. Информационная безопасность □ вытеснение российских информационных агентств, средств массовой инфор мации с внутреннего информационного рынка; □ манипулирование информацией (дезинформация, сокрытие или искажение информации). Угрозами информационному обеспечению государственной политики РФ могут являться: □ монополизация информационного рынка России отечественными и зарубеж ными компаниями; □ блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории; □ дефицит квалифицированных кадров; □ отсутствие системы формирования и реализации государственной информа ционной политики. Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, могут являться: □ противодействие доступу РФ к новейшим информационным технологиям; □ создание условий для технологической зависимости РФ в области современных информационных технологий; □ закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов; □ вытеснение с отечественного рынка российских производителей средств ин форматизации, телекоммуникации и связи; □ отток за рубеж специалистов и правообладателей интеллектуальной собствен ности. Угрозами безопасности информационных и телекоммуникационных средств и систем могут являться: □ нарушения технологии обработки информации; □ внедрение в аппаратные и программные изделия компонентов, реализующих не предусмотренные документацией функции; □ разработка и распространение программ, нарушающих нормальное функци онирование информационных и информационно-телекоммуникационных систем; □ уничтожение или повреждение систем обработки информации; □ воздействие на системы защиты автоматизированных систем обработки и пере дачи информации; □ утечка информации по техническим каналам; □ внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреж дений и организаций независимо от формы собственности; 8.3. Внутренние и внешние источники угроз 239 □ уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; □ перехват информации в сетях передачи данных и на линиях связи, дешифрова ние этой информации и навязывание ложной информации; □ использование ^сертифицированных отечественных и зарубежных информа ционных технологий при создании и развитии российской информационной инфраструктуры; □ несанкционированный доступ к информации в базах данных; □ нарушение законных ограничений на распространение информации. 8.3. Внутренние и внешние источники угроз Источники угроз информационной безопасности РФ подразделяются на внеш ние и внутренние. К внешним источникам угроз относятся: □ деятельность иностранных разведок в информационной сфере; □ ущемление интересов России в мировом информационном пространстве; □ обострение международной конкуренции за обладание информационными технологиями и ресурсами; □ деятельность международных террористических организаций; □ отставание Р Ф в сфере создания конкурентоспособных информационных технологий; □ разработка концепций информационных войн. К внутренним источникам угроз относятся: □ критическое состояние отечественных отраслей промышленности; □ неблагоприятная криминогенная обстановка, рост количества преступлений в информационной сфере; □ плохая координация деятельности органов государственной власти в области обеспечения информационной безопасности РФ; □ отсутствие нормативной правовой базы в информационной сфере, а также сла бая правоприменительная практика; □ неразвитость институтов гражданского общества; □ недостаточное финансирование мероприятий по обеспечению информационной безопасности РФ; □ недостаток квалифицированных кадров в области обеспечения информацион ной безопасности; □ отставание России от ведущих стран мира по уровню информатизации органов государственной власти. 240 Глава 8. Информационная безопасность 8.4. Организационно-правовое обеспечение информационной безопасности Основные функции организационно-правовой базы следующие: □ разработка основных принципов отнесения конфиденциальных сведений к за щищаемой информации; □ определение системы органов и должностных лиц, ответственных за обеспече ние и регулирование информационной безопасности в стране; □ создание комплекса нормативно-правовых документов, регламентирующих обеспечение информационной безопасности; □ определение мер ответственности за нарушения правил защиты; □ определение порядка разрешения спорных и конфликтных ситуаций по вопро сам защиты информации. Созданием законодательной базы в области информационной безопасности каждое государство стремится защитить свои информационные ресурсы. Информа ционные ресурсы государства в самом первом приближении могут быть разделены на три большие группы: □ открытую информацию, на распространение и использование которой не име ется ограничений; □ запатентованную информацию, которая охраняется законодательством или международными соглашениями как объект интеллектуальной собственности; □ информацию, «защищаемую» ее владельцем с помощью механизмов защиты государственной, коммерческой или другой охраняемой тайны. Одним из важнейших в системе защиты государственных секретов в любой стране является понятие государственной тайны. Определение этого понятия дано в Законе Р Ф «О государственной тайне»: В зависимости от вида, содержания и размеров ущерба можно выделить группы некоторых видов ущерба при утечке сведений, составляющих государственную тайну. Политический ущерб может наступить при утечке сведений политического и внешнеполитического характера, о разведывательной деятельности спецслужб государства и др. В результате политического ущерба могут произойти серьезные 8.5. Государственная система правового обеспечения защиты информации 241 изменения в международной обстановке, утрата страной политических приорите тов в каких-то областях, ухудшение отношений с какой-либо страной и т. д. Экономический ущерб может наступить при утечке сведений любого содержания: политического, экономического, военного, научно-технического и т. д. Экономи ческий ущерб может быть выражен в денежном исчислении в виде прямых и кос венных потерь. Например, прямые потери могут наступить в результате утечки секретной информации о системах вооружения и, как следствие, потребовать крупных затрат на их замену. Косвенные потери чаще всего выражаются в виде размера упущенной выгоды, например, из-за срыва переговоров с иностранными фирмами, утраты приоритета в научном исследовании, и т. п. Моральный ущерб наступает от утечки информации, вызвавшей противоправ ную государству пропагандистскую кампанию, подрывающую репутацию страны. Засекречивать информацию имеют право органы власти, управления и долж ностные лица, наделенные соответствующими полномочиями. Осуществляется эта деятельность посредством совокупности организационно-правовых мер, регла ментированных законами и другими нормативными актами на распространение и использование информации в интересах ее собственника. 8.5. Государственная система правового обеспечения защиты информации в Российской Федерации Государственная система обеспечения информационной безопасности создается для решения следующих проблем, требующих законодательной поддержки: □ защита персональных данных; □ борьба с компьютерной преступностью, в первую очередь в финансовой сфере; □ защита коммерческой тайны и обеспечение благоприятных условий для пред принимательской деятельности; □ защита государственных секретов; □ создание системы взаимных финансовых расчетов в электронной форме с эле ментами цифровой подписи; □ обеспечение безопасности автоматизированных систем управления (АСУ) по тенциально опасными производствами; □ страхование информации и информационных систем; □ сертификация и лицензирование в области безопасности, контроль безопас ности информационных систем; □ организация взаимодействия в сфере защиты данных со странами-членами СНГ и другими государствами. Общая организация и координация работ в стране по защите информации, об рабатываемой техническими средствами, осуществляется Федеральной службой 242 Глава 8. Информационная безопасность по техническому и экспортному контролю (Ф С Т Э К России). Ф СТЭ К России является федеральным органом исполнительной власти, осуществляющим реа лизацию государственной политики, организацию межведомственной коорди нации и взаимодействия, специальные и контрольные функции в области госу дарственной безопасности по следующим вопросам в области информационной безопасности: □ обеспечение безопасности информации в системах информационной и теле коммуникационной инфраструктуры; □ противодействие иностранным техническим разведкам на территории РФ; □ обеспечение защиты (некриптографическими методами) информации, отне сенной к государственной тайне, предотвращение ее утечки по техническим каналам и несанкционированного доступа к ней; □ защита информации при разработке, производстве, эксплуатации и утилизации неинформационных комплексов, систем и устройств. Основными задачами в области обеспечения информационной безопасности для Ф СТЭК России являются: □ реализация государственной политики в области обеспечения безопасности информации; □ организация деятельности государственной системы противодействия техни ческим разведкам; □ самостоятельное нормативно-правовое регулирование вопросов, связанных с безопасностью информации; □ обеспечение в пределах своей компетенции безопасности информации в клю чевых системах информационной инфраструктуры государства; □ прогнозирование развития сил, средств и возможностей технических разведок, выявление угроз безопасности информации; □ осуществление центральным аппаратом Ф СТЭК России организационно-тех нического обеспечения деятельности Межведомственной комиссии по защите государственной тайны. Нормативные правовые акты и методические документы, изданные по вопросам деятельности Ф СТЭК России, обязательны для исполнения аппаратами федераль ных органов государственной власти и органов государственной власти субъектов РФ, федеральными органами исполнительной власти, органами исполнительной власти субъектов РФ, органами местного самоуправления и организациями. Разработка правового обеспечения защиты информации идет по трем направ лениям: □ защита прав личности на частную жизнь; □ защита государственных интересов; □ защита предпринимательской и финансовой деятельности. Структура нормативной базы по вопросам информационной безопасности включает: 8.6. Угрозы в информационных системах 243 □ Конституцию РФ; □ федеральные законы и законы РФ; □ кодексы Р Ф (уголовный, гражданский, об административных правонаруше ниях); □ постановления правительства РФ; □ ведомственные нормативные акты, ГОСТы, руководящие документы. 8.6. Угрозы в информационных системах Угрозы информационной безопасности информационных систем можно подраз делить на несколько групп в зависимости от того, на какой параметр информации воздействует угроза (рис. 8.2). Угрозы в информационных системах Нарушения Нарушения Нарушения Нарушения конфиденциальности достоверности целостности доступности Рис. 8.2. Угрозы в информационных системах 8.6.1. Нарушения конфиденциальности Нарушение конфиденциальности является одной из наиболее тяжелых с точки зрения ущерба угроз информационной безопасности. Если в случае нарушений достоверности, целостности и доступности информации факт угрозы обнаружи вается немедленно или в течение сравнительно короткого промежутка времени, то в случае нарушения конфиденциальности деструктивное воздействие может продолжаться длительное время, нанося тяжелый материальный, моральный и по литический ущерб. Нарушение конфиденциальности наступает в результате следующих действий: □ разглашение — умышленные или неосторожные действия должностных лиц и граждан, приведшие к ознакомлению посторонних лиц с конфиденциальными сведениями; □ утечка — бесконтрольный выход информации за пределы круга лиц или орга низаций, которым она была доверена; □ несанкционированный доступ — противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим на это права. |