Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
136
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 10

масштабе времени осуществления процессов управления, во-вторых - сво­бодный доступ руководителей и специалистов органов управления к ре­сурсам вычислительной техники. Как известно, современные средства ЭВТ обеспечивают решение названных задач.

Достижение третьей цели (унификация и стандартизация процедур автоматизированной обработки информации) предполагает создание та­ких условий, при которых будут в наличии заблаговременно разработан­ные и упорядоченные программы всего множества процедур обработки информации, встречающихся при осуществлении основных процессов управления. При этом обращение к этим процедурам должно быть не только стандартным и параметрическим, но и осуществляться на языке функциональных приложений. Иными словами, язык запросов должен быть весьма близок к языку технологии управления. Условия, необходи­мые для достижения этой цели, могут быть созданы повсеместным внед­рением рассмотренной в § 1.4 УТАОИ - унифицированной технологии автоматизированной обработки информации.

Содержание последних двух групп конструктивных условий, спо­собствующих повышению эффективности защиты информации, заключа­ется в структуризации компонентов АСОД и технологических схем обра­ботки информации.

Структурированным компонент признается в том случае, если его организация отвечает следующей совокупности условий:

  1. простота внутренней организации его элементов и взаимосвязей между ними;

  2. стандартность и унифицированность внутренней структуры эле­ ментов и взаимосвязей между ними;

  3. модульность, т.е. автономная организация элементов, позволяю­ щая стандартными способами объединить элементы в сложные структу­ ры и заменить любые элементы и их совокупности;

  4. гибкость, т.е. практически неограниченные возможности расши­ рения и организации структуры любых компонентов без существенных изменений других;

  5. прозрачность, т.е. простота изучения структурных компонентов.

В процессе исследований данного вопроса доказано, что структури­зация компонентов АСОД может быть обеспечена, если их разработка будет осуществляться на основе следующей совокупности принципов:

  1. канонизация состава элементов компонента;

  2. унификация и стандартизация внутренней структуры элементов;

Организация и обеспечение работ по защите информации

  1. унификация взаимосвязи между элементами;

  2. канонизация системы спецификаций компонентов;

  3. разработка по способу сверху вниз;

  4. организация разработки по методу ведущего специалиста;

  5. параллельное ведение структурированных спецификаций.

Методы структуризации компонентов АСОД и технологии обра­ботки информации, разработанные в соответствии с приведенными выше принципами, детально изложены в [1]. Практической реализацией этих методов и стала УТАОИ - унифицированная технология автоматизиро­ванной обработки информации, которая, как это показано в гл. 2, создает объективные предпосылки для реализации перспективных концепций за­щиты информации.

Вопросы для повторения,

  1. Приведите перечень основных вопросов организации и обеспече­ ния защиты информации и раскройте их общее содержание.

  2. Приведите структуру органов, ответственных за защиту инфор­ мации.

  3. Назовите и раскройте основные положения концепции построе­ ния и работы центров защиты информации.

  4. Раскройте содержание работы центров защиты информации по формированию методологического базиса и инструментальных средств защиты.

  5. То же по обслуживанию абонентов.

  6. Раскройте назначение и основные задачи служб защиты инфор­ мации.

  1. Приведите структуру системы типовых документов по защите информации и дайте краткую характеристику основных типов докумен­ тов.

  2. Приведите структуру и дайте краткую характеристику условий, способствующих повышению эффективности защиты информации.

Рекомендуемая литература Основная

  1. Герасименко В. А. Защита информации в автоматизированных си­ стемах обработки данных. -М: Энергоатомиздат, кн. 1 и 2, 1994.

  2. Гайкович А. Г., Першин А. В. Безопасность электронных банков­ ских систем. -М.: Единая Европа, 1994.

  3. Мамиконов А. Г., Кульба В. В., Шелков А. Б. Достоверность, защи­ та и резервирование информации в АСУ. -М.: Энергоатомиздат, 1986.

  4. Расторгуев С. П. Программные методы защиты информации в ком­ пьютерах и сетях. - М.: изд-во агентства "Яхтсмен", 1993.

  5. Защита информации в персональных ЭВМ / Спесивцев А. В., Вегнер В. А., Крутиков А. Ю. и др. - М.: Радио и связь, ВЕСТА, 1992.

  6. Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. - М.: Юридическая литература, 1991.

  7. Михайлов С. Ф., Петров В. А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных систе­ мах. Основные концепции: Учебное пособие. - М.: МИФИ, 1995.

Дополнительная

  1. Алексеенко В. Н., Древе Ю. Г. Основы построения систем защиты производственных предприятий и банков: Учебное пособие. - М.: МИФИ, 1996.

  2. Петров В. А., Пискарев А. С., Шеин А. В. Информационная без­ опасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. - М.: МИФИ, 1995.

  1. Фомичев В. М. Симметричные криптосистемы. Краткий обзор основ криптологии для шифрсистем с секретным ключом: Учебное пособие. - М.: МИФИ, 1995.

  2. Варфоломеев А. А., Пеленицын М. Б. Методы криптографии и их применение в банковских технологиях: Учебное пособие. - М.: МИФИ, 1995.

  3. Горбатов В. С., Кондратьева Т. А. Информационная безопасность. Основы правовой защиты: Учебное пособие. - М.: МИФИ, 1995.

13. Скородумов Б. И. Информационная безопасность. Обеспечение безопасности информации электронных банков: Учебное пособие. - М.: МИФИ, 1995.

  1. Гостехкомиссия России. Руководящий документ. Концепция защи­ ты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. - М.: Военное издательство, 1992.

  2. Гайкович В. Ю., Ершов Д. В. Основы безопасности информацион­ ных технологий: Учебное пособие. - М.: МИФИ, 1995.

Вспомогательная

17. Герасименко В. А., Попов Г. А., Таирян В. Н. Основы оптимизации в системах управления (Концепции, методы, модели). - М., 1990. Деп. в ВИНИТИ 10.04.90, № 2373-В90.

  1. Хоффман Л. Дж. Современные методы защиты информации / Пер. с англ. - М.: Сов. радио, 1980.

  2. Поспелов Д. А. Большие системы (ситуационное управление). - М.: Знание, 1971.

  3. Букатова И. Л. Эволюционное моделирование и его приложение. - - М.: Наука, 1979.

  1. Бакаев А. А., Костина Н. И., Яровицкий Н. В. Имитационные мо­ дели в экономике. - Киев: Наукова думка, 1978.

  2. Герасименко В. А. Информатика, информатизация и индустриали­ зация управления. - М., 1989. Деп. в ВИНИТИ 18.12.89, № 7753-В89.

  1. Лапшинский В. А. Локальные вычислительные сети. Учебное по­ собие. - М.: МИФИ, 1995. .

  2. Перфильева И. Г. Приложения теории нечетких множеств // Итоги науки и техники. Т. 29. - М.: ВИНИТИ, 1990. С. 83-151.