- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 9
Защита информации в сетях ЭВМ
4. Способы контроля и исправления ошибок. Существует ряд эффективных способов подавления помех как в оборудовании и линиях электропитания, так и в информационных каналах сети. Рассмотрим основные из них.
Способы подавления помех в сетях электропитания. Основной причиной искажений формы стандартного сигнала первичного электропитания обычно является резкое изменение нагрузки сети электропитания. При наличии такой опасности необходимо использовать специальное электрооборудование для развязки питания оборудования коммуникаций сети, например в виде специальных распределительных силовых щитов.
Помимо этого применяются широкополосные фильтры на вводе питания коммуникационного оборудования в целях подавления кратковременных помех. Используется электростатическое экранирование линий электропитания и коммуникаций.
Защита от помех по линии "земля". Существуют два основных типа "земли": корпусная и схемная. Корпусное устройство "земли" должно быть обязательно подключено к общей линии "земля", проложенной в помещении. Схемное устройство "земли" - это нулевой потенциал, относительно которого отсчитываются уровни напряжения информационных сигналов. Общее правило заключается в том, что корпусные "земли" объединяются индивидуальными линиями в одной точке, а схемные - в другой. Причем эти точки могут быть не соединены, либо соединены, но обязательно располагаться в непосредственной близости друг от друга.
Способы помехозащищенной передачи по согласованным информационным линиям связи. Существуют специальные схемотехнические средства и правила согласования волнового сопротивления (например, витой пары или коаксиального кабеля) и нагрузочного импеданса коммуникационного устройства. Особо тщательно должна быть выполнена распайка разъемов и ответвления от линии информационной связи. Все" это существенно повышает помехозащищенность. В линиях связи большой протяженности применяют оптоволоконные развязки сетевых узлов.
Способы обеспечения помехозащищенности и коррекции ошибок в модемной связи. Основной задачей приема сигналов по телефонным каналам с использованием модема является нормализация их параметров и компенсация дестабилизирующих факторов и помех. Правильный выбор модема зависит от объективных данных о дестабилизирующих факторах конкретной телефонной линии, которые могут быть определены с помощью специального измерительного и имитационного оборудования.
5. Методы взаимодействия прикладных процессов. Способы объединения компьютеров в сеть условно можно разделить на два вида: 462
способы, отвечающие всем признакам ЛВС, основным из кото рых считается возможность одновременного доступа пользователей к общим программно-информационным ресурсам нескольких компьюте ров;
способы, отвечающие не всем признакам ЛВС, но которые все же дают возможность пользователям делать многое из того, что обеспечи вают настоящие ЛВС. Такие системы принято называть ЛВС-подоб ными.
К последним системам можно отнести:
коллективизаторы периферии и коммутаторы данных;
системы беспроводной локальной связи между компьютерами, которые позволяют совместно использовать данные и обмениваться со общениями;
системы локальных электронных досок объявлений, когда име ются возможности обмена сообщениями и файлами, но нельзя совместно использовать периферию.
В настоящее время у нас в стране наибольшее распространение получили сети Ethernet, Token-Ring, ArcNet и некоторые другие. Архитектура названных сетей достаточно детально изложена в [23], поэтому здесь ограничимся лишь кратким сравнением основных их характеристик (табл. 9.1).
Сетевые операционные системы (ОС). Современные сетевые ОС можно разделить на три класса: "DOS-ориентированные", "OS/2-ориентированные", "UNIX-ориентированные".
"DOS-ориентированные" сетевые системы предполагают наличие сетевого программного обеспечения на каждой рабочей станции ЛВС или выделение под файлсервер одной из станций. При этом возможно разделение ресурсов (например, принтеров, твердых дисков и т.д.), пересылка файлов и сообщений и др. Каждый компьютер в сети может воспользоваться ресурсами другого компьютера. Это означает довольно высокую гибкость в применении ЛВС.
Сетевые ОС данного типа имеют два существенных недостатка: они сложны в управлении (администрировании) сетью и занимают довольно много оперативной памяти в рабочих станциях. Например, для ОС типа PC LAN может потребоваться до 400 кбайт ОЗУ ПЭВМ.
"OS/2-ориентированные" ОС. Определенный интерес представляют сетевые ОС, которые используют ОС типа OS/2 рабочих станций серии
Особенностью данных ОС является то, что в НФС инсталлируется главная часть ОС - ее "ядро", на которое ложится ответственность за выполнение основных сетевых функций. Программное обеспечение остальных станций поэтому является достаточно простым. Очевидно для размещения резидентных сетевых программ в памяти рабочих станций требуется меньше места, чем в "DOS-ориентированных" сетевых ОС.
Ядро рассматриваемой сетевой ОС должно обеспечивать следующие функции: интерфейс с ОС рабочих станций сети, коллективное использование ресурсов ЛВС, обеспечение безопасности и целостности данных путем контроля прав доступа к ресурсам, многозадачное и многопользовательское выполнение прикладных программ и др.
Различные типы сетевых ОС, построенных на одинаковых фундаментальных принципах работы компьютерных сетей, могут отличаться средствами администрирования сети и процедурами начальной установки (инсталляции и инициализации).
К новейшим разработкам сетевых ОС фирмы Novell можно отнести Novell NetWare v. 4.0 и v. 4.1, предназначенные для крупных корпоративных ЛВС с числом рабочих станций до 1000, а также Novell Personal NetWare, ориентированную на средние ЛВС с числом пользователей до 50, в которой пользователи предъявляют невысокие требования к сети.
Главной особенностью ОС Novell NetWare v. 4.x следует считать то, что с помощью новой специальной службы каталогов NDS (NetWare Directory Services) системный администратор может централизованно управлять всеми ФС и вести единый список пользователей на всех серверах. В этом случае существенно упрощается определение прав доступа пользователей сети. Упрощается и работа пользователя, поскольку у него нет необходимости в подключении к отдельным ФС сети.
Другой полезной особенностью NetWare v. 4.x является технология виртуально загружаемых программных модулей VLM (Virtual Loadable Moduls) наряду с известными NLM-модулями. Использование VLM-модулей позволяет пользователям загружать и удалять собственное ПО по мере необходимости. При этом-в качестве ПК для ФС можно использовать процессоры типа 386, 486 и Р5 (Pentium). В ЛВС необходимо использовать также устройство для считывания оптических дисков CD-ROM. Это связано с тем, что NetWare v. 4.x поставляются только на накопителях типа CD-ROM.
В конце 1993 г. фирма Novell выпустила новую ОС Personal NetWare для ЛВС одноуровневого типа. Данная ОС позволяет совместно использовать принтеры и другие периферийные устройства, а также одновременно получать доступ к файлам с рабочих станций под
465