- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
автоматическую выдачу сообщений о несанкционированных по пытках проникновения в охраняемые объекты, попытках хищений из шкафов и сейфов, оборудованных датчиками охранной сигнализации, возгораниях в помещениях, оборудованных датчиками пожарной сигна лизации;
Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
Глава 6
системой, может составлять в зависимости от характера охраняемого объекта от 1 до 4 тысяч);
автоматическую постановку и снятие с охраны отдельных зон (ворот, комнат, коридоров, гаражей и т. д.) с центрального пульта;
автоматическую постановку и снятие с охраны отдельных поме щений по индивидуальным кодам пользователей (с использованием ин дивидуальных карточек) с регистрацией кода, Ф. И. О. владельца карточ ки, времени и места;
автоматическую подачу команд на внешние исполнительные уст ройства (разблокировку замков, включение видеокамер, сирен и т. п.);
организацию системы доступа в закрытые помещения (разбло кировку замков) по индивидуальным карточкам владельцев;
экстренный вызов службы охраны в помещения объекта;
автоматический вывод информации на дисплей оператора, в том числе графического плана охраняемого объекта с указанием расположе ния датчиков, установленных и снятых с охраны, места проникновения (или попытки), выхода из строя отдельных узлов системы и т. п.;
запись, хранение, просмотр и распечатку всей информации (время постановки той или иной зоны под охрану, время и место наруше ния, время и место выхода из рабочего состояния датчиков, информация о работе оператора и т. д.);
автоматический непрерывный контроль за рабочим состоянием датчиков и узлов системы, автоматическое обнаружение попыток их не санкционированного вскрытия, повреждений линий связи;
автономное питание всех периферийных узлов системы, в том числе энергопотребляющих датчиков.
Благодаря своей модульной структуре и гибкости программного обеспечения система может быть использована для охраны широкого класса объектов, различающихся по расположению и числу охраняемых зон, числу и типу используемых датчиков, необходимому набору сервисных функций, может совмещать функции охранной и противопожарной сигнализации и т. д.
В базовый состав системы входят:
центральный пульт управления (ЦПУ) на базе ПЭВМ IBM PC с принтером -1 шт.;
блок питания и обработки сигналов (БПОС) - 1 шт.;
блок уплотнения (БУ) сигналов датчиков - от 1 до 256;
Глава 6
По состоянию на январь 1996 г. сертификаты Государственной технической комиссии при Президенте РФ имеют следующие средства:
устройство защиты информации от перехвата за счет излучений, возникающих при ее выводе на дисплей ПЭВМ IBM PC (шифр "Салют"), разработанное научно-производственным государственным предприя тием "Гамма" и фирмой "Криптон";
техническая доработка ПЭВМ в целях снижения уровня побоч ных электромагнитных излучений и наводок (ПЭМИН), произведенная научно-производственным концерном "Научный центр";
техническая доработка персональных ЭВМ IBM PC-1 в целях снижения уровня ПЭМИН, произведенная акционерным обществом "Российское научное товарищество";
средство активной защиты - генератор шума с диапазоном частот от 0,1 до 1000 МГц (шифр "ГШ-1000"), разработанное ЦНИИ машино строения Российской коммерческой ассоциации;
такое же средство (шифр ГШ-К-1000), разработанное специаль ным конструкторским бюро Института радиоэлектроники Российской Академии наук;
защитное устройство подавления опасных сигналов в однофаз ных и трехфазных сетях электропитания (шифр "ФСПК-200 (100)), разра ботанное научно-производственным предприятием "Элком";
устройство защиты от прослушивания помещения через телефон ный аппарат, находящийся в режиме вызова (шифр "УЗТ"), разработан ное товариществом с ограниченной ответственностью "Предприятие ЛиК";
такое же устройство (РАОО19301) (шифр "Корунд"), разработан ное товариществом с ограниченной ответственностью "РЕНОМ";
телевизионная система наблюдения (шифр "Виконт"), разрабо танная научно-производственным объединением "Альфа-Прибор";
10) устройство защиты ПЭВМ от перехвата ПЭМИН объектов вы числительной техники 2 и 3 категории в диапазоне частот 10-1000 МГц (ИТСВ, 469435.006-02 ТУ) (шифр "Салют"), разработанное фирмой "Криптон".
В последнее время в особо важных АСОД (например, банковских)! стали применяться системы электронных платежей на основе пластике вых идентификационных карточек (ИК), которые известны также под названиями кредитные карточки, смарт-карты или "пластиковые деньги" и т. п. Название ИК более всего соответствует международным стандартам
Средства защиты информации
и основной их функции. ИК предназначены для осуществления взаимодействия человека с АСОД, поэтому могут быть определены как аппаратное средство АСОД в виде прямоугольной пластиковой карточки, предназначенное для идентификации субъекта системы и являющееся носителем идентифицирующей и другой информации.
Практическая идентификация пользователей заключается в установлении и закреплении за каждым пользователем АСОД уникального идентификатора (признака) в виде номера, шифра, кода и т. д. Это связано с тем, что традиционный идентификатор вида ФАМИЛИЯ-ИМЯ-ОТЧЕСТВО не всегда приемлем, уже хотя бы в силу возможных повторений и общеизвестности. Поэтому в различных автоматизированных системах широко применяется персональный идентификационный номер (ПИН).
ПИН обычно состоит из 4-12 цифр и вводится идентифицируемым пользователем с клавиатуры. На практике встречаются назначаемые или выбираемые ПИН. Последний устанавливается пользователем самостоятельно. Назначаемый ПИН устанавливается уполномоченным органом АСОД.
На практике существуют два основных способа проверки ПИН: алгоритмический и неалгоритмический. Алгоритмический способ проверки заключается в том, что у пользователя запрашивается ПИН, который преобразуется по определенному алгоритму с использованием секретного ключа и затем сравнивается со значением ПИН, хранящимся на карточке с соблюдением необходимых мер защиты. Главным достоинством этого метода проверки является отсутствие необходимости интерактивного обмена информацией в системе. При неалгоритмическом способе проверка ПИН осуществляется путем прямого сравнения ПИН на карте со значением, хранимым в базе данных. Это обязывает использовать средства связи, работающие в реальном масштабе времени, и предусматривать средства защиты информации в базе данных и линиях телекоммуникаций. Идентификатор используется при построении различных подсистем разграничения доступа.
Любая ИК используется в качестве носителя информации, необходимой для идентификации, и информации, используемой в других целях. Эта информация представляется в различных формах: графической, символьной, алфавитно-цифровой, кодированной, двоичной. Множество форм представления информации на ИК объясняется тем, что карточка служит своеобразным связующим звеном между человеком (пользователем) и машинной системой, для которых характерны различные формы представления информации.