- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 1
В соответствии с изложенным системную классификацию информации целесообразно представить так, как показано на рис. 1.3.
Унификация структуры информационного потока. Информационный поток в самом общем виде определяется как движение в некоторой среде данных, представленных в структурированном виде. Отсюда следует, что для формирования структуры информационного потока необходимо, во-первых, сформировать ту среду, в которой должны двигаться (циркулировать) данные (или в более общем толковании - информация), а во-вторых, структурировать собственно ту информацию, которая должна циркулировать.
Подходы к структуризации информации рассмотрены выше.
Среду, в которой циркулирует информация, образует структура подразделений соответствующей организации. Информационные потоки в пределах организации можно разделить на входные (приходящие извне), внутренние (движущиеся между различными подразделениями одной и той же организации) и выходные (выходящие из организации). Информационные потоки в канале связи могут быть разделены на односторонние и двусторонние).
Циркуляцией информационных потоков называется факт регулярного их движения между различными объектами (организациями) или между различными элементами одного и того же объекта (одной и той же организации).
Основными процессами, обеспечивающими циркуляцию информационных потоков, являются:
Генерирование (возникновение, порождение) информации.
Передача информации.
Прием информации.
Накопление и хранение информации.
Поиск информации.
Выдача информации.
Возможные взаимосвязи перечисленных процессов (общая схема циркуляции информационных потоков) приведены на рис. 1.4.
Как следует из приведенной схемы, маршруты циркуляции информации могут быть различными, причем схема каждого из них определяется количеством участвующих процессов и последовательностью их осуществления. Схемы возможных маршрутов могут быть составлены на основе рис. 1.4.
Унификация процедур обработки информации. Реализация перечисленных выше процессов предполагает осуществление над информацией некоторых процедур, или в более понятной терминологии - решение некоторых задач обработки информации. При этом под задачей обработки информации будем понимать такую ситуацию в процессе циркуляции информационного потока, которая имеет характерную структуру (содержание), и которую надо преодолеть (найти выход, или иначе - найти определенное решение), причем это решение должно соответствовать конкретной цели и заключаться в осуществлении некоторых операций над имеющейся (в том числе и получаемой в процессе решения задачи) информацией. Нетрудно видеть, что интуитивно именно так понимается задача в обычной житейской практике.
Для системной классификации и унификации задач выделим в приведенном выше определении наиболее характерные черты самого понятия задачи. Такими, очевидно, являются следующие две: самостоятельное значение результата решения и вполне определенная внутренняя структура.
Многолетняя массовая практика показывает, что диапазон обработки информации, осуществляемой в процессе решения задач, бывает чрезвычайно широк. В наиболее простых случаях обработка ограничивается простым отбором (поиском) необходимых данных в некоторых массивах (фондах, базах, хранилищах), в наиболее сложных - производится глубинная переработка имеющейся информации с осуществлением весьма сложных операций. Отсюда следует, что системная классификация задач должна осуществляться, по крайней мере, по следующим двум критериям: относительно самого содержания процедур обработки и относительно их глубины и сложности.
Классификацию задач по первому критерию почти естественным образом можно провести в соответствии с уровнем воздействия на информацию в процессе решения задачи, причем возможными значениями данного критерия могут быть следующие три:
Воздействие на синтаксическом уровне, когда обрабатываемая информация претерпевает лишь синтаксические изменения: прием, реги страцию, перекодирование, пересылку, поиск, сортировку, выдачу и т.п.
Воздействие на семантическом уровне, когда в результате преоб разования информации возникают новые семантические элементы ин формации, которые носят однако общий характер безотносительно к обеспечиваемой деятельности. Такими преобразованиями являются вы числения по всевозможным аналитическим или логическим зависи мостям.