
- •Предисловие
- •Введение
- •1. Понятие национальной безопасности
- •1.1. Интересы и угрозы в области национальной безопасности
- •1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •2. Информационная безопасность в системе национальной безопасности Российской Федерации
- •2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности
- •2.2. Национальные интересы в информационной сфере
- •2.3. Источники и содержание угроз в информационной сфере
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Информация - наиболее ценный ресурс современного общества
- •4.1. Понятие «информационный ресурс»
- •4.2. Классы информационных ресурсов
- •5. Проблемы информационной войны
- •5.1. Информационное оружие и его классификация
- •5.2. Информационная война
- •6.1. Информационные процессы в сфере государственного и муниципального управления
- •6.2. Виды информации и информационных ресурсов в сфере ГМУ
- •6.3. Состояние и перспективы информатизации сферы ГМУ
- •7.1. Структура системы подготовки кадров в области информационной безопасности
- •7.2. Состав учебно-методического обеспечения системы и ее подсистема управления
- •7.3. Основные направления учебной деятельности
- •Литература
- •Часть 2. Информационная безопасность автоматизированных систем
- •1. Современная постановка задачи защиты информации
- •2. Организационно-правовое обеспечение информационной безопасности
- •2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации
- •2.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •3. Информационные системы
- •3.1. Общие положения
- •3.2. Информация как продукт
- •3.3. Информационные услуги
- •3.3.1. Разновидности информационных систем
- •3.3.2. Службы
- •3.4. Источники конфиденциальной информации в информационных системах
- •3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
- •3.6. Виды технических средств информационных систем
- •4. Угрозы информации
- •4.1. Классы каналов несанкционированного получения информации
- •4.2. Причины нарушения целостности информации
- •4.3. Виды угроз информационным системам
- •4.4. Виды потерь
- •4.5. Информационные инфекции
- •4.6. Убытки, связанные с информационным обменом
- •4.6.1. Остановки или выходы из строя
- •4.6.5. Маскарад
- •4.6.7. Вторжение в информационную систему
- •4.7. Модель нарушителя информационных систем
- •5. Методы и модели оценки уязвимости информации
- •5.1. Эмпирический подход к оценке уязвимости информации
- •5.2. Система с полным перекрытием
- •5.3. Практическая реализация модели «угроза - защита»
- •6. Рекомендации по использованию моделей оценки уязвимости информации
- •8. Анализ существующих методик определения требований к защите информации
- •8.1. Требования к безопасности информационных систем в США
- •8.2. Требования к безопасности информационных систем в России
- •8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •8.4. Оценка состояния безопасности ИС Франции
- •8.4.1. Состояние безопасности малых информационных систем
- •8.4.2. Анализ состояния безопасности систем обмена данными
- •8.5. Факторы, влияющие на требуемый уровень защиты информации
- •9. Функции и задачи защиты информации
- •9.1. Общие положения
- •9.3. Классы задач защиты информации
- •9.4. Функции защиты
- •9.5. Состояния и функции системы защиты информации
- •10. Стратегии защиты информации
- •11. Способы и средства защиты информации
- •12. Криптографические методы защиты информации
- •12.2. Основные алгоритмы шифрования
- •12.3. Цифровые подписи
- •12.4. Криптографические хеш-функции
- •12.5. Криптографические генераторы случайных чисел
- •12.6. Обеспечиваемая шифром степень защиты
- •12.7. Криптоанализ и атаки на криптосистемы
- •13. Архитектура систем защиты информации
- •13.1. Требования к архитектуре СЗИ
- •13.2. Построение СЗИ
- •13.3. Ядро системы защиты информации
- •13.4. Ресурсы системы защиты информации
- •13.5. Организационное построение
- •Литература
- •1. Рабочая программа по дисциплине «Основы информационной безопасности»
- •2. Индивидуальные задания
- •3. Вопросы к экзамену
- •11. Термины по защите информации
- •Оглавление

Организационная составляющая представляет собой совокупность специально выделенных для обеспечения ЗИ сотрудников, выполняющих свои функции в соответствии с разработанными правилами, а также нор мативную базу, регламентирующую выполнение этих функций.
Техническая составляющая обеспечивает техническую поддержку организационной составляющей и представляет собой совокупности тех нических средств отображения состояний элементов СЗИ, контроля дос тупа к ним, управления их включением и т. д. Чаще всего эти средства объединены в соответствующий пульт управления СЗИ.
Ядро СЗИ обладает следующими функциями.
1. Включение компонентов СЗИ в работу при поступлении запросов на обработку защищаемой информации и блокирование бесконтрольного доступа к ней:
•оборудование объекта средствами охранной сигнализации;
•организация хранения носителей защищаемой информации в отдель ных хранилищах (документация, шифры, магнитные носители и т. д.).
•включение блокирующих устройств, регулирующих доступ к элемен там СЗИ при предъявлении соответствующих полномочий и средств сигнализации.
2.Организация и обеспечение проверок правильности функциониро вания СЗИ:
•аппаратных средств - по тестовым программам и организационно;
•физических средств - организационно (плановые проверки средств охранной сигнализации, сигнализации о повышении давления в ка белях и т. д.);
• программных средств - по специальным контрольным суммам (на целостность) и по другим идентифицирующим признакам.
13.4. Ресурсы системы защиты информации
Ресурсы информационно-вычислительной системы, необходимые для создания и поддержания функционирования СЗИ, как и любой дру гой автоматизированной системы, объединяются в техническое, матема тическое, программное, информационное и лингвистическое обеспечение.
1. Техническое обеспечение - совокупность технических средств, необ ходимых для технической поддержки решения всех тех задач защи ты информации, решение которых может потребоваться в процессе функционирования СЗИ.

2.Математическое обеспечение - совокупность математических ме тодов, моделей и алгоритмов, необходимых для оценки уровня за щищенности информации и решения других задач защиты.
3.Программное обеспечение - совокупность программ, реализующих программные средства защиты, а также программ, необходимых для решения задач управления механизмами защиты. К ним должны быть отнесены также сервисные и вспомогательные программы СЗИ.
4.Информационное обеспечение - совокупность систем классифика ции и кодирования данных о защите информации, массивы дынных СЗИ, в также входные и выходные документы СЗИ.
5.Лингвистическое обеспечение - совокупность языковых средств, не обходимых для обеспечения взаимодействия компонентов СЗИ меж ду собой, с компонентами объекта обработки информации и с внеш ней средой.
13.5. Организационное построение
Организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты (рис. 2.21):
1)территории, занимаемой ООИ;
2)зданий, расположенных на территории;
3)помещений внутри здания, в которых расположены ресурсы ООИ и защищаемая информация;
4)ресурсов, используемых для обработки и хранения информации и са мой защищаемой информации;
5)линий связи, проходящих в пределах одного и того же здания;
6)линий (каналов) связи, проходящих между различными зданиями, расположенными на одной и той же охраняемой территории;
7)линий (каналов) связи, соединяющих с другими объектами вне охра няемой территории.
Таким образом, можно провести организационное построение систе мы защиты информации с помощью приведенной семирубежной модели. В наиболее общем случае необходимо в зависимости от выбранной стра тегии защиты сформулировать требования к ядру СЗИ и ресурсам СЗИ, а также использовать критерии построения СЗИ, изложенные в данной главе.