- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 10
масштабе времени осуществления процессов управления, во-вторых - свободный доступ руководителей и специалистов органов управления к ресурсам вычислительной техники. Как известно, современные средства ЭВТ обеспечивают решение названных задач.
Достижение третьей цели (унификация и стандартизация процедур автоматизированной обработки информации) предполагает создание таких условий, при которых будут в наличии заблаговременно разработанные и упорядоченные программы всего множества процедур обработки информации, встречающихся при осуществлении основных процессов управления. При этом обращение к этим процедурам должно быть не только стандартным и параметрическим, но и осуществляться на языке функциональных приложений. Иными словами, язык запросов должен быть весьма близок к языку технологии управления. Условия, необходимые для достижения этой цели, могут быть созданы повсеместным внедрением рассмотренной в § 1.4 УТАОИ - унифицированной технологии автоматизированной обработки информации.
Содержание последних двух групп конструктивных условий, способствующих повышению эффективности защиты информации, заключается в структуризации компонентов АСОД и технологических схем обработки информации.
Структурированным компонент признается в том случае, если его организация отвечает следующей совокупности условий:
простота внутренней организации его элементов и взаимосвязей между ними;
стандартность и унифицированность внутренней структуры эле ментов и взаимосвязей между ними;
модульность, т.е. автономная организация элементов, позволяю щая стандартными способами объединить элементы в сложные структу ры и заменить любые элементы и их совокупности;
гибкость, т.е. практически неограниченные возможности расши рения и организации структуры любых компонентов без существенных изменений других;
прозрачность, т.е. простота изучения структурных компонентов.
В процессе исследований данного вопроса доказано, что структуризация компонентов АСОД может быть обеспечена, если их разработка будет осуществляться на основе следующей совокупности принципов:
канонизация состава элементов компонента;
унификация и стандартизация внутренней структуры элементов;
Организация и обеспечение работ по защите информации
унификация взаимосвязи между элементами;
канонизация системы спецификаций компонентов;
разработка по способу сверху вниз;
организация разработки по методу ведущего специалиста;
параллельное ведение структурированных спецификаций.
Методы структуризации компонентов АСОД и технологии обработки информации, разработанные в соответствии с приведенными выше принципами, детально изложены в [1]. Практической реализацией этих методов и стала УТАОИ - унифицированная технология автоматизированной обработки информации, которая, как это показано в гл. 2, создает объективные предпосылки для реализации перспективных концепций защиты информации.
Вопросы для повторения,
Приведите перечень основных вопросов организации и обеспече ния защиты информации и раскройте их общее содержание.
Приведите структуру органов, ответственных за защиту инфор мации.
Назовите и раскройте основные положения концепции построе ния и работы центров защиты информации.
Раскройте содержание работы центров защиты информации по формированию методологического базиса и инструментальных средств защиты.
То же по обслуживанию абонентов.
Раскройте назначение и основные задачи служб защиты инфор мации.
Приведите структуру системы типовых документов по защите информации и дайте краткую характеристику основных типов докумен тов.
Приведите структуру и дайте краткую характеристику условий, способствующих повышению эффективности защиты информации.
Рекомендуемая литература Основная
Герасименко В. А. Защита информации в автоматизированных си стемах обработки данных. -М: Энергоатомиздат, кн. 1 и 2, 1994.
Гайкович А. Г., Першин А. В. Безопасность электронных банков ских систем. -М.: Единая Европа, 1994.
Мамиконов А. Г., Кульба В. В., Шелков А. Б. Достоверность, защи та и резервирование информации в АСУ. -М.: Энергоатомиздат, 1986.
Расторгуев С. П. Программные методы защиты информации в ком пьютерах и сетях. - М.: изд-во агентства "Яхтсмен", 1993.
Защита информации в персональных ЭВМ / Спесивцев А. В., Вегнер В. А., Крутиков А. Ю. и др. - М.: Радио и связь, ВЕСТА, 1992.
Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. - М.: Юридическая литература, 1991.
Михайлов С. Ф., Петров В. А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных систе мах. Основные концепции: Учебное пособие. - М.: МИФИ, 1995.
Дополнительная
Алексеенко В. Н., Древе Ю. Г. Основы построения систем защиты производственных предприятий и банков: Учебное пособие. - М.: МИФИ, 1996.
Петров В. А., Пискарев А. С., Шеин А. В. Информационная без опасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. - М.: МИФИ, 1995.
Фомичев В. М. Симметричные криптосистемы. Краткий обзор основ криптологии для шифрсистем с секретным ключом: Учебное пособие. - М.: МИФИ, 1995.
Варфоломеев А. А., Пеленицын М. Б. Методы криптографии и их применение в банковских технологиях: Учебное пособие. - М.: МИФИ, 1995.
Горбатов В. С., Кондратьева Т. А. Информационная безопасность. Основы правовой защиты: Учебное пособие. - М.: МИФИ, 1995.
13. Скородумов Б. И. Информационная безопасность. Обеспечение безопасности информации электронных банков: Учебное пособие. - М.: МИФИ, 1995.
Гостехкомиссия России. Руководящий документ. Концепция защи ты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. - М.: Военное издательство, 1992.
Гайкович В. Ю., Ершов Д. В. Основы безопасности информацион ных технологий: Учебное пособие. - М.: МИФИ, 1995.
Вспомогательная
17. Герасименко В. А., Попов Г. А., Таирян В. Н. Основы оптимизации в системах управления (Концепции, методы, модели). - М., 1990. Деп. в ВИНИТИ 10.04.90, № 2373-В90.
Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. - М.: Сов. радио, 1980.
Поспелов Д. А. Большие системы (ситуационное управление). - М.: Знание, 1971.
Букатова И. Л. Эволюционное моделирование и его приложение. - - М.: Наука, 1979.
Бакаев А. А., Костина Н. И., Яровицкий Н. В. Имитационные мо дели в экономике. - Киев: Наукова думка, 1978.
Герасименко В. А. Информатика, информатизация и индустриали зация управления. - М., 1989. Деп. в ВИНИТИ 18.12.89, № 7753-В89.
Лапшинский В. А. Локальные вычислительные сети. Учебное по собие. - М.: МИФИ, 1995. .
Перфильева И. Г. Приложения теории нечетких множеств // Итоги науки и техники. Т. 29. - М.: ВИНИТИ, 1990. С. 83-151.