- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 10
В соответствии с целевым назначением и статусом ЦЗИ, которые определены выше, очевидно, можно выделить три основных вида деятельности таких центров:
поддержание связей с внешними организациями, т.е. с главным центром защиты информации и учебно-методическими центрами. Кроме того, по мере развития сети отраслевых и региональных центров защиты ЦЗИ будет поддерживать связи взаимодействия;
формирование и поддержание базы, необходимой для эффек тивного выполнения центром своих задач;
непосредственное оказание услуг по защите информации всем АСОД, имеющимся и создаваемым на предприятиях и в учреждениях ре гиона или отрасли.
В каждом из названных видов деятельности ЦЗИ должен решать целый ряд разноплановых задач.
Поддержание внешних связей. Основной целью внешних связей ЦЗИ должно быть поддержание научно-методологической базы центра на уровне новейших достижений в области защиты информации и обмен опытом различных центров. Соответственно этому основное содержание внешних связей может быть представлено следующим образом:
участие совместно с главным центром и другими территориаль ными и ведомственными центрами в проведении НИР и ОКР по защите информации;
участие с другими центрами в формировании основы инструмен тальных средств защиты информации;
3) участие в совместных мероприятиях по сбору и аналитико- синтетической обработке данных, относящихся к защите информации;
4) участие в общих мероприятиях по защите информации (конференциях, семинарах и т.п.), проводимых как внутри страны, так и за рубежом;
участие в разработке документов и трудов по защите информа ции общего характера;
разработка и реализация предложений по подготовке, переподго товке и повышению квалификации специалистов по защите информации.
Формирование базы, необходимой для решения ЦЗИ своих задач. Рассмотренные в предыдущих главах вопросы оценки уязвимости информации, формирования и использования функций, задач и средств защиты, архитектурного построения, проектирования, организации и обеспечения функционирования систем защиты информации дают все основания 514
Организация и обеспечение работ по защите информации
утверждать, что для решения задач создания систем защиты, а также реализации и обеспечения эффективного управления их функционированием необходимо иметь целые комплексы моделей и методологий, а также большое количество разнообразных данных. При этом в силу высокого влияния случайных факторов все эти модели, методологии и данные непременно будут (и должны) пополняться и уточняться. Создание организованных совокупностей указанных компонентов и регулярное их ведение и составляет основу того, что названо формированием базы, необходимой для решения ЦЗИ своих задач. Основу этой базы составляет инженерный инструментарий защиты информации. Помимо инструментария в базу центра будет входить еще целый рад компонентов. Создание и поддержание инструментально-методологической базы должно быть важнейшей функцией ЦЗИ.
Основное содержание этой функции ЦЗИ в структурированном виде представляется следующим перечнем непрерывно выполняемых работ:
первоначальное создание и непрерывное ведение инструменталь ных средств защиты информации;
сбор, разработка и накопление программных и организационных средств защиты;
разработка предложений на производство средств защиты;
разработка внугрицентровых документов и пособий по защите информации;
5) сбор и аналитико-синтетическая обработка данных по защите информации;
6) организация и проведение с абонентами центра научно- методических мероприятий, относящихся к защите информации.
Оказание услуг абонентам центра. Работа с абонентами является стержневой функцией деятельности центров защиты, обусловливающей саму идею их создания. Этим определяется важность обоснования перечня и содержания тех услуг, которые должны оказывать центры своим абонентам. Исходным пунктом при формировании перечня и содержания услуг является следующая посылка: центры защиты должны квалифицированно помогать абонентам в оценке действительной меры необходимости защиты информации и в организации защиты строго в рамках действительной необходимости и притом наиболее рациональным образом и с минимальными затратами. Исходя из этой генеральной посылки, основные услуги, которые должен оказывать центр абонентам, могут заключаться в следующем: