- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
ОГЛАВЛЕНИЕ ПРЕДИСЛОВИЕ 9 Глава первая. ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 12 s 1.1. Цели и задачи информатизации общества 12 1 .2. Общая схема и содержание информационного обеспечения различных сфер деятельности 14 1 .3. Объективные предпосылки индустриализации' i информационных процессов 16 1 .4. Структура и содержание унифицированной технологии автоматизированной обработки информации 32 1.5. Возникновение и история развития проблемы защиты информации 33 1.6. Современная постановка задачи защиты информации '. 46 Вопросы для повторения 53 Глава вторая. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ 55 2.1. Определения и основные понятия теории защиты информации 55 2.2. Общеметодологические принципы формирования теории защиты информации 57 2.3. Методологический базис теории защиты информации 60 2.4. Модели систем и процессов защиты информации 82 ' « v 'ч 2.5. Основные результаты развития теории защиты информации 101 2.6. Стратегии защиты информации 103 2.7. Унифицированная концепция защиты информации 108 2.8. Перспективы и проблемы развития теории и практики защиты информации 113 Вопросы для повторения 117 Глава третья. УГРОЗЫ И МЕТОДОЛОГИЯ ОЦЕНКИ УЯЗВИМОСТИ ИНФОРМАЦИИ 119 5 |
3.1 . Определение и содержание понятия угрозы информации в современных системах ее обработки 119 3.2. Ретроспективный анализ подходов к формированию множества угроз информации 122 3.3. Цели и задачи оценки угроз информации 127 3.4. Система показателей уязвимости информации 128 3.5. Классификация и содержание угроз информации 133 3.6. Методы и модели оценки уязвимости информации 147 3.7. Рекомендации по использованию моделей оценки уязвимости информации 187 Вопросы для повторения 190 Глава четвертая. МЕТОДЫ ОПРЕДЕЛЕНИЯ ТРЕБОВАНИЙ К ЗАЩИТЕ ИНФОРМАЦИИ 191 4.1 . Постановка задачи определения требований к защите информации 191 4.2. Анализ существующих методик определения требований к защите информации 201 4.3. Методы оценки параметров защищаемой информации 208 4.4. Факторы, влияющие на требуемый уровень защиты информации 224 4.5. Определение весов вариантов потенциально возможных условий защиты информации 231 4.6. Методы деления поля значений факторов на типовые классы 235 Вопросы для повторения 250 Глава пятая. ФУНКЦИИ И ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ 252 5.1. Определение и анализ понятий функций и задач защиты 252 5.2. Методы формирования функций защиты 253 5.3. Структура и содержание полного множества функций защиты 255 |
5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты 270 Вопросы для повторения 282 Глава шестая. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 284 6.1. Обоснование состава и системная классификация средств защиты информации 284 6.2. Технические средства защиты 298 6.3. Программные средства защиты 31 1 6.4. Организационно-правовые средства защиты 316 6.5. Криптографические средства защиты 321 Вопросы для повторения 355 Глава седьмая. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 357 7.1. Определение и общеметодологические принципы построения систем защиты информации 357 7.2. Основы архитектурного построения систем защиты 360 7.3. Типизация и стандартизация систем защиты 366 7.4. Методы проектирования систем защиты 375 7.5. Управление процессами функционирования систем защиты 385 Вопросы для повторения 416 Глава восьмая. ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ ЭВМ 418 8.1. Особенности защиты информации в персональных ЭВМ 418 8.2. Угрозы информации в персональных ЭВМ 420 8.3. Обеспечение целостности информации в ПЭВМ 429 8.4. Защита ПЭВМ от несанкционированного доступа 430 8.5. Защита информации от копирования 442 8.6. Защита ПЭВМ от вредоносных закладок (разрушающих программных средств) 444 Вопросы для повторения 453 |
Глава девятая. ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ ЭВМ 454 9.1. Основные положения концепции построения и использования сетей ЭВМ .... 454 9.2. Цели, функции и задачи защиты информации в сетях ЭВМ .. 472 9.3. Архитектура механизмов защиты информации в сетях ЭВМ 477 9.4. Методы цифровой подписи данных, передаваемых в сети 490 9.5. Пример системы защиты локальной вычислительной сети 495 Вопросы для повторения 500 Глава десятая. ОРГАНИЗАЦИЯ И ОБЕСПЕЧЕНИЕ РАБОТ ПО ЗАЩИТЕ ИНФОРМАЦИИ 501 10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации ....501 10.2. Структура и функции органов защиты информации 507 10.3. Научно-методологическое и документационное обеспечение работ по защите информации 519 10.4. Условия, способствующие повышению эффективности защиты информации 525 Вопросы для повторения 535 ЛИТЕРАТУРА. 536 |
Предисловие
В настоящее время общепризнанно, что удовлетворение все возрастающих потребностей современного общества при неуклонном увеличении народонаселения земного шара требует резкого повышения эффективности всех сфер общественной деятельности, при этом важнейшим и непременным условием такого повышения эффективности выступает адекватное повышение эффективности использования информационных ресурсов. Иными словами, для современного общества проблемы информационного обеспечения всех сфер деятельности по своей значимости и актуальности превосходят проблему дальнейшей индустриализации производства, которая до недавнего времени считалась одной из центральных. Подчеркивая это обстоятельство, говорят, что современное общество вступает в постиндустриальный период своего развития, который по всеобщему мнению должен быть назван информационным.
Под информационным обеспечением деятельности понимается предоставление каждому ее участнику всей необходимой ему информации с соблюдением требований своевременности, актуальности, релевантности и толерантности.
Следует отметить, что сложившаяся к настоящему времени мировая практика сбора, хранения, переработки и распространения информации, по всеобщему признанию, далеко не полностью удовлетворяет современным требованиям, причем практически по всем перечисленным выше параметрам. В связи с этим проблемы совершенствования систем информационного обеспечения считаются одними из наиболее актуальных и неотложных задач общества. В интересах их решения в последние годы ведутся весьма интенсивные и крупномасштабные исследования и разработки.
Однако интенсификация информационных процессов порождает ряд попутных и достаточно серьезных проблем, без эффективного решения которых вообще нельзя будет говорить об эффективности информатизации. Одной из наиболее острых проблем указанного плана выступает проблема надежной защиты циркулирующей в системе информационного обеспечения деятельности информации, т.е. предупреждение ее искажения или уничтожения, несанкционированной модификации, злоумышленного получения и использования и т.п. Особую остроту проблема защиты приобретает в связи с повсеместной и массовой компьютеризацией информационных процессов и особенно - в связи с устойчивой тенденцией объединения электронной вычислительной техники в информационно-вычислительные сети с доступом к их ресурсам массы пользователей.
Проведенные к настоящему времени исследования проблем защиты информации и имеющийся опыт практического решения соответствующих задач убедительно свидетельствуют, что эффективная защита может быть обеспечена лишь при взаимном согласовании целенаправленных усилий специалистов-профессионалов в области защиты и широкого круга руководителей и специалистов, соприкасающихся с информационными процессами, для чего всем им необходимы соответствующие знания и навыки.
Специалистов-профессионалов по различным аспектам защиты информации в настоящее время готовит ряд вузов страны. Что же касается второй части рассматриваемой проблемы, то она до настоящего времени на регулярной основе не решается, что уже сейчас негативно сказывается на эффективности защиты. Наиболее рациональным решением данного вопроса представляется включение соответствующей общенаучной дисциплины в учебные планы подготовки всех специалистов, деятельность которых связана с информационными процессами.
Как подготовка высококвалифицированных специалистов, так и организация эффективного "всеобуча" по защите информации возможны лишь при наличии учебно-методического обеспечения, адекватного требованиям к уровню обучения. Важнейшей составной частью такого обеспечения по любой учебной дисциплине служат соответствующие учебники, каждый из которых должен содержать в систематизированном виде всю совокупность необходимых сведений по соответствующей дисциплине. Такие учебники по дисциплинам защиты информации в настоящее время отсутствуют, что неизбежно сказывается на качестве учебного процесса. Причем уже сейчас очевидно, что для обеспечения всей системы и всех форм обучения по защите информации необходима серия учебников. В целях же обеспечения методического единства в упреждающем порядке должен быть разработан базовый учебник, который мог бы использоваться учащимися всех специализаций по защите информации и послужил бы основой для разработки составляющих учебников названной выше серии.
Данная разработка и предлагается в качестве такого базового учебника.
Основой для написания учебника послужили опыт многолетнего преподавания соответствующих дисциплин лично авторов и их коллег, результаты исследований последних лет проблем защиты и многочисленные доступные авторам публикации по рассматриваемой тематике.
Авторы признательны коллегам по кафедре защиты информации в АСУ и сетях ЭВМ МИФИ, а также рецензентам: первому Заместителю
Председателя Государственной технической комиссии при Президенте РФ Беляеву Е.А., профессору Алексенцеву А.И. и профессору Мельникову Ю.Н.
Авторы, естественно, не претендуют на исчерпывающую полноту и непогрешимость интерпретации рассматриваемых вопросов, поэтому все предложения и критические замечания будут с благодарностью приняты, самым внимательным образом изучены и в максимальной степени учтены при дальнейшей работе над учебником.
Авторы