- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
10.2. Структура и функции органов защиты информации
На основе всего изложенного нетрудно заключить, что защита информации в современных АСОД является крупномасштабной и весьма сложной проблемой. Естественно, что такой масштабной постановке задачи должна соответствовать не менее масштабная программа реализации концепции защиты. Действительно, в соответствии с основным законом больших систем эффективность системно-концептуального подхода будет тем больше, чем шире масштаб приложения единой концепции защиты. Поэтому исключительно актуальной является задача реализации этого подхода в общегосударственном масштабе. Однако совершенно очевидно, что реализация системно-концептуального подхода в общегосударственном масштабе возможна только при наличии стройной системы органов, способных профессионально решать все проблемы защиты информации.
При этом многоаспектность и разноплановость унифицированной концепции защиты информации предопределяют необходимость наличия разноплановых в функциональном отношении органов защиты. Чтобы работы по защите информации велись планомерно и целенаправленно необходимы органы управления и координации, или коротко - административные. Учитывая сложность, многоаспектность, многофакторность и высокий уровень неопределенности всего комплекса проблем защиты, очевидно, должны регулярно проводиться специальные научные исследования и разработки, для чего должны быть специализированные научно-исследовательские и проектно-конструкторские органы. И само собой разумеется, в АСОД должны быть исполнительные органы, которые названы службами защиты. Наконец, для укомплектования всех органов кадрами-профессионалами в области защиты информации необходимы специализированные учебные заведения, которые будучи укомплектованными высококвалифицированными учеными-педагогами, могут и должны вести научно-методическую работу.
При обосновании конкретной структуры органов защиты один из основополагающих принципов должен заключаться в учете происходящих в нашей стране изменений и, в частности - решительный курс на рыночные отношения. В связи с этим представляется, что основу структуры органов защиты должны составить специализированные центры защиты, которые в наибольшей степени могут быть приспособлены к рыночным отношениям. Но поскольку в хозяйстве страны в той или иной мере остаются ведомственные структуры, то и это обстоятельство должно найти отображение в структуре органов защиты.
В соответствии с изложенным общую организационную структуру органов, ответственных за защиту информации в стране, можно представить так, как показано на рис. 10.4.
Таким образом, в предложенной структуре предусмотрены органы пяти категорий: административные, научно-организаторские, центры защиты информации, службы защиты информации на объектах и учебно-методические центры. Основные функции органов перечисленных категорий могут быть сформулированы следующим образом:
административные - формирование общего заказа на работы в области защиты информации, общая организация и координация работ, решение вопросов финансирования работ, организация промышленного производства средств защиты;
научно-организаторские - организация научно-исследовательских и опытно-конструкторских работ, координация всех исследований и раз работок в области защиты информации;
центры защиты информации - проведение НИР и ОКР в области защиты информации, оказание широкого спектра услуг объектам (предприятиям, учреждениям, другим организациям) в части защиты ин формации;
службы защиты информации - решение всего комплекса вопро сов, связанных с непосредственной защитой информации на объектах;
учебно-методические центры - подготовка и повышение квали фикации специалистов, профессионально подготовленных для решения задач во всех органах перечисленных выше категорий, разработка науч ных, учебно-методических и других пособий.
Нетрудно видеть, что основу общегосударственной системы органов защиты должны составить специализированные центры защиты, профессионально ориентированные на решение в рамках унифицированной концепции всей совокупности вопросов эффективной защиты информации во всех АСОД различного назначения и различной архитектуры. Иными словами, центры защиты должны взять на себя основную тяжесть работ по защите информации, эффективностью их работы в решающей степени определится эффективность защиты информации. Поэтому обоснованию и выверке концепции центров защиты должно быть уделено повышенное внимание.
Как показано на рис. 10.4, в структуре органов защиты информации предусмотрены центры защиты двух уровней: главный центр и территориальные и ведомственные центры. Основные соображения, которыми предопределено данное предложение, сводятся к тому, что спектр работ по защите информации очень широкий: от фундаментальных исследований до разработки и внедрения систем защиты информации для конкретных АСОД, а объем их очень большой и будет непрерывно возрастать, что обусловливается интенсивным внедрением вычислительной техники в различные сферы деятельности и резким расширением рамок защиты информации. В силу этого сеть территориальных и ведомственных центров защиты неизбежно будет достаточно развитой, и она будет непрерывно расширяться за счет создания новых центров. Как будет показано ниже, территориальный или ведомственный центр защиты будет представлять собою достаточно сложную структуру с весьма сложной оснасткой. Совершенно очевидно, что должен быть какой-то орган, который мог бы обеспечить создание и оснащение центров на новейшей научной основе. Таким органом и должен быть главный центр защиты информации, а обеспечение создания новых территориальных или ведомственных центров защиты должно быть одной из основных его функций.