- •Безопасность и управление доступом в Информационных системах
- •Раздел 1 - Автоматизированные системы обработки информации и управления как объекты безопасности информации.
- •Раздел 2 - Методы обеспечения безопасности информации в информационных системах
- •Раздел 3 - Проектирование системы обеспечения безопасности информации в автоматизированных системах обработки информации и данных.
- •Раздел 4 - Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки
- •Раздел 5 - Безопасность информации в информационных сетях и автоматизированных системах управления.
- •Раздел 6 - Оценка уровня безопасности информации в информационных системах.
- •Раздел 7 - Обеспечение безопасности информации в персональных компьютерах и локальных сетях.
- •Раздел 8 - Организационно-правовое обеспечение информационной безопасности.
- • Глава 3 - Персональные данные. Аннотация
- •Предисловие
- •Раздел I. Автоматизированные системы обработки информации и управления как объекты безопасности информации
- •Глава 1. Предмет безопасности информации
- •Глава 2. Объекты информационной безопасности
- •Глава 3. Потенциальные угрозы безопасности информации в информационных системах
- •Раздел II. Методы обеспечения безопасности информации в информационных системах Глава 1. Краткий обзор методов обеспечения безопасности информации
- •Глава 2. Ограничение доступа
- •Глава 3. Контроль доступа к аппаратуре
- •Глава 4. Разграничение и контроль доступа к информации в системе
- •Глава 5. Разделение привилегий на доступ.
- •Глава 6. Идентификация и установление подлинности объекта (субъекта)
- •Глава 7. Криптографическое преобразование информации.
- •Глава 8. Защита информации от утечки за счет побочного электромагнитного излучения и наводок (пэмин)
- •Глава 9. Методы и средства защиты информации от случайных воздействий
- •Глава 10. Методы обеспечения безопасности информации при аварийных ситуациях
- •Глава 11. Организационные мероприятия по обеспечению безопасности информации
- •Глава 2. Основные принципы проектирования систем обеспечения безопасности информации в автоматизированных системах обработки информации.
- •Раздел IV. Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки Глава 1. Исходные предпосылки
- •Глава 2. Состав средств и структура системы обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации
- •Глава 4. Обеспечение безопасности информации и программного обеспечения от преднамеренного несанкционированного доступа (пнсд) при вводе, выводе и транспортировке
- •Глава 5. Средства управления обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации информационной системы
- •Глава 6. Организационные мероприятия по обеспечению безопасности информации в комплексах средств автоматизации информационных систем
- •Раздел V. Безопасность информации в информационных сетях и автоматизированных системах управления
- •Глава 1. Анализ объектов обеспечения безопасности информации и постановка задачи
- •Глава 2. Принципы построения системы безопасности информации в информационных сетях и автоматизированных системах управления
- •Глава 3. Эталонная модель открытых систем
- •Глава 4. Механизмы безопасности информации в трактах передачи данных и в каналах связи
- •Глава 5. Рекомендации по безопасности информации в телекоммуникационных каналах связи
- •Глава 6. Система безопасности информации в трактах передачи данных автоматизированной системы управления
- •Глава 7. Управление доступом к информации в сети передачи и в автоматизированной системе управления
- •Глава 8. Организационные мероприятия по обеспечению безопасности информации в сетях передачи информации и автоматизированных системах управления
- •Раздел VI. Оценка уровня безопасности информации в информационных системах
- •Глава 1. Анализ методов оценки защищенности информации
- •Глава 2. Принципиальный подход к оценке уровня безопасности информации от преднамеренного несанкционированного доступа в информационной системе
- •Глава 3. Метод оценки уровня безопасности информации в комплексе средств автоматизации обработки информации
- •Глава 4. Метод оценки уровня безопасности информации в информационных сетях и в автоматизированных системах управления
- •Раздел VII. Обеспечение безопасности информации в персональных компьютерах и локальных сетях
- •Глава 1. Безопасность информации в персональных компьютерах
- •Оценка уровня безопасности информации от преднамеренного несанкционированного доступа в персональных компьютерах
- •Глава 2. Обеспечение безопасности информации в локальных сетях
- •Раздел VIII. Организационно-правовое обеспечение информационной безопасности
- •Глава 1. Информация как объект права собственности.
- •Глава 2. Информация как коммерческая тайна
- •Глава 3. Персональные данные
- •Тема 5: Угрозы информационной безопасности в ас
- •Особенности современных ас как объекта защиты
- •Уязвимость основных структурно-функциональных элементов распределенных ас
- •Угрозы безопасности информации, ас и субъектов информационных отношений
- •Источники угроз безопасности
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя
- •Тема 8: Организационная структура системы обеспечения информационной безопасности Цели создания системы обеспечения информационной безопасности
- •Регламентация действий пользователей и обслуживающего персонала ас
- •Понятие технологии обеспечения информационной безопасности
- •Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Распределение функций по оиб
- •Служба безопасности (отдел защиты информации)
- •Управление автоматизации (отдел эксплуатации и отдел телекоммуникаций
- •Управление автоматизации (фонд алгоритмов и программ - фап
- •Все Управления и отделы (структурные подразделения) организации
- •Система организационно-распорядительных документов по организации комплексной системы защиты информации
Глава 3. Эталонная модель открытых систем
Эталонная модель Международного стандарта на организацию архитектуры информационно-информационных сетей является базовой при организации взаимодействия открытых систем
Под системой в данном случае понимают автономную совокупность информационных средств, осуществляющих телеобработку данных прикладных процессов пользователей. При этом система считается открытой, если она выполняет стандартное множество функций взаимодействия, принятое в информационных сетях, т. е. не в смысле доступа к информации.
Область взаимодействия открытых систем определяется последовательно-параллельными группами функций или модулями взаимодействия, реализуемыми программными или аппаратными средствами. Модули, образующие область взаимодействия прикладных процессов и физических средств соединения, делятся на семь иерархических уровней (рис. 1). Как видно из табл. 1, каждый из них выполняет определенную функциональную задачу.
Три верхних уровня (5, 6 и 7) вместе с прикладными процессами образуют область обработки данных, в которой выполняются информационные процессы системы.
Таблица 1. Уровни взаимодействия открытых систем
Уровень |
Наименование |
Основная задача |
Выполняемые функции |
1 |
Физический |
Сопряжение физического канала |
Установление, поддержка и разъединение физического канала |
2 |
Канальный |
Управление передачей по информационному каналу |
Управление передачей кадров, контроль данных, обеспечение прозрачности и проверка состояния информационного канала. Обрамление массивов служебными символами управления каналом |
3 |
Сетевой |
Маршрутизация пакетов- |
Управление коммуникационными ресурсами, маршрутизация пакетов, обрамление служебными символами управления сетью |
4 |
Транспортный |
Управление логическим каналом |
Управление информационными по токами, организация логических каналов между процессами, обрамление служебными символами запроса и ответа |
5 |
Сеансовый |
Обеспечение сеансов связи |
Организация поддержки и окончания сеансов связи, интерфейс с транспортным уровнем |
6 |
Представительный |
Параметрическое отображение данных |
Генерация и интерпретация команд взаимодействия процессов. Представление данных программе пользователей |
|
|
|
|
Рис. 1. Эталонная модель открытых систем:
Х21 – интерфейс между оконечным оборудованием данных и аппаратурой передачи данных;
HDLC – протокол канального уровня, обеспечивающий передачу последовательности пакетов через физический канал;
X25 – протокол, определяющий процедуры сетевого уровня управления передачей пакетов в интересах организации виртуальных каналов между абонентами и передачи по каналам последовательностей пакетов;
IP - межсетевой протокол
Процессы этой области используют сервис по транспортировке данных уровня 4, который осуществляет процедуры передачи информации от системы-отправителя к системе-адресату: прикладной реализует решение информационно-информационных задач прикладных процессов пользователей; представительный интерпретирует информационный обмен между прикладными процессами в форматах данных программ пользователей; сеансовый реализует диалог или монолог между прикладными процессами в режиме организуемых сеансов связи; транспортный осуществляет управление передачей информационных потоков между сеансовыми объектами пользователей.
Три нижних уровня (1, 2; 3) образуют область передачи данных между множеством взаимодействующих систем, выполняют коммуникационные процессы по транспортировке данных:
сетевой обеспечивает машрутизацию и мультиплексирование потоков данных в транспортной среде пользователей;
канальный управляет передачей данных через устанавливаемые физические средства соединения;
физический сопрягает физические каналы передачи данных в синхронном или асинхронном режиме.
Область взаимодействия открытых систем характеризуется семиуровневой иерархией протоколов, обеспечивающих взаимодействие абонентских систем сети, путем передачи данных между ними. Каждый из блоков данных состоит из заголовка, информационного поля данных и концевика.
Заголовок содержит информацию, связанную с управлением передачей информационных потоков. Данные центральной части блока представляют собой информационное поле, передаваемое между прикладными процессами взаимодействующих абонентских систем. Основная задача концевика — проверка информационного поля путем формирования проверочного блока данных.
