- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
10.3. Научно-методологическое и документационное обеспечение работ по защите информации
Под научно-методологическим обеспечением работ по защите информации понимается организация разработки, издания, распространения и целенаправленного использования официальных документов, научных трудов, учебников и научно-методических материалов, необходимых для однозначного понимания проблем защиты и обеспечения целенаправленного решения всех задач, связанных с защитой информации.
Особую компоненту научно-методологического базиса должна составить система типовых документов по защите информации.
Под типовым понимается такой документ, который отработан корректно, прошел апробацию и утвержден полномочными органами в качестве типового (или по крайней мере получивший всеобщее признание в кругу профессиональных специалистов). Какого-либо утвержденного или
519
Глава 10
хотя бы общепризнанного перечня типовых документов по защите информации в настоящее время нет. Однако большой объем работ по защите информации, их многообразие, сложность и большое количество участвующих в их осуществлении дает основания утверждать, что чем лучше будет документационное обеспечение этих работ, тем эффективнее будут решаться все проблемы защиты информации.
Основное назначение документов может быть сформулировано следующим образом:
1) обеспечение научно-методологического и концептуального единства при решении всех вопросов защиты информации;
создание условий для однозначного понимания и практической реализации основных положений унифицированной концепции защиты информации;
обеспечение необходимыми данными всех органов и лиц, уча ствующих в защите информации;
обеспечение нормативно-правового регулирования процессов защиты информации.
В соответствии с рассмотренными здесь принципами максимальной унификации всех решений (включая и концептуальные) по защите информации документы должны образовывать единую упорядоченную систему, которую назовем системой типовых документов по защите информации (СТДЗИ). Структурно СТДЗИ должна представлять собой упорядоченный перечень групп и индексацию (идентификацию) документов, разрабатываемых по вопросам, относящимся к защите информации в АСОД.
Структура системы типовых документов в том виде, как она может быть сформирована на основе анализа развиваемой здесь концепции и подходов к ее реализации, может быть представлена совокупностью четырех групп документов: справочно-информационных, стандартов, руководящих методических материалов (РММ) и инструкций.
В группу справочно-информационных предлагается отнести такие документы, которые в систематизированном виде содержат полную совокупность таких сведений, которые, с одной стороны, необходимы и достаточны для получения четкого и однозначного представления о всех аспектах проблемы защиты информации, а с другой - были бы признаны подавляющим большинством специалистов профессионалов в области защиты информации. В качестве основных подгрупп этой группы документов могут быть выделены словари, описания концепции защиты и справочники.
Организация и обеспечение работ по защите информации
В группу стандартов, естественно, должны быть отнесены такие документы и соответствующие им решения, которые непременно удовлетворяют по крайней мере следующим трем требованиям: 1) они должны являться образцом, эталоном в смысле совершенства по всем основным параметрам; 2) они должны иметь точный сертификат по основным параметрам; 3) они должны быть утверждены полномочными органами, причем факт утверждения должен гарантировать пользователям соответствие стандарта своему сертификату. Стандартов, вообще говоря, может быть много, но все они могут быть разделены на следующие подгруппы: концептуальные, системы защиты информации, механизмы защиты информации, средства защиты информации, средства контроля защищенности информации, защищенные информационные технологии.
К РММ по установившейся практике предлагается отнести совокупность таких документов, которые содержат полное и систематизированное описание соответствующих вопросов, относящихся к защите информации, и утверждены полномочными органами, однако, в отличие от стандартов, утверждение носит лишь рекомендательный характер.
Практика организации и обеспечения работ по созданию автоматизированных систем показывает, что РММ обычно составляют наиболее представительную группу документов, регламентирующих различные аспекты работ. Есть веские основания утверждать, что при широкомасштабном разворачивании работ по защите информации в документаци-онно-методическом их обеспечении РММ также будут занимать большую долю. Этим предопределяется настоятельная необходимость заблаговременного формирования упорядоченного перечня разновидностей РММ и включения его в общую классификационную структуру системы документов по защите информации.
На основе анализа структуры и содержания развиваемой здесь концепции защиты, а также подходов и методов ее реализации предлагается следующий перечень разновидностей РММ: вопросы общей методологии защиты информации или концептуальные; уязвимость информации и методология ее оценки; требования к защите информации и нормы защищенности; функции и задачи защиты информации; средства защиты информации (общие вопросы); технические средства защиты информации; программные средства защиты информации; организационные средства защиты информации; криптографические средства защиты информации; механизмы защиты информации; системы защиты информации (архитектура и технология функционирования); методология проектирования систем защиты информации; организация работ по защите информации; условия, способствующие повышению эффективности защиты