- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 9
торый предыдущий запрос; может проверить, что первоначальное сообщение в центр не было изменено до его приема в центре распределения ключей.
После получения этого сообщения абонент А посылает абоненту В данные, направленные ему центром. Эти данные зашифрованы секретным ключом Кс и включают ключ связи Кс и идентификатор абонента А. Таким образом абонент В от центра узнает новый ключ, а также то, что А - первый абонент сети. Но абонент В еще не уверен, что полученное им только что сообщение не является ответом на некоторое предыдущее сообщение. Поэтому абонент В должен послать идентификатор к А, зашифрованный ключом связи. Над этим идентификатором абонент А может выполнить некоторую функцию и возвратить результат к В. Теперь абонент В знает, что А - его текущий абонент, а сообщение не является ответом на предыдущее сообщение. Из пяти сообщений, необходимых для установления связи в общем случае, два сообщения могут быть сокращены за счет формирования запаса часто используемых ключей в локальных абонентских пунктах.
При полностью децентрализованном распределении ключей многим узлам в сети предоставляется возможность функционировать и в качестве ЦРК для установления связей, например, с терминалами или автоматизированными рабочими местами, организованными на основе ЭВМ. Только если предполагаемые участники взаимосвязи A j, А% ..... Ат с такими возможностями находятся в узлах nj, Л/2, ...., Nm, ЦРКиз этого множества узлов могут принимать решения по защите. Один из узлов выбирает ключ и посылает сообщение к любому другому узлу из указанного множества. Каждый узел, выступающий в роли элемента распределенного центра ключей, должен сам решить, является ли предлагаемый к использованию канал допустимым к взаимодействию и ответить на запрос другого (инициирующего диалог) узла (центра распределения ключей). Такой подход имеет то очевидное преимущество, что единственными узлами, которые должны и могут функционировать надлежащим образом, являются узлы, способные обеспечить функционирование участников связи (обеспечив их соответствующими ключами для шифрования). Каждый из таких ЦРК должен иметь возможность связываться секретным образом с другими ЦРК, что предполагает распределение п(п-1)/2 согласованных (предварительно) пар ключей. В каждом узле необходимо записать только (п-1) ключей. Для успешного функционирования такой архитектуры необходимо, чтобы каждый центр распределения ключей мог осуществить конфиденциальную связь с каждым абонентом из обслуживаемых им узлов сети. При таком подходе каждый ЦРК может поддер-
484
Защита информации в сетях ЭВМ
живать свою собственную политику безопасности и использует сеть в целом, как правило, только по защищенным каналам связи, а прикладное (пользовательское) программное обеспечение ограничено возможностями данной локальной подсистемы.
При иерархическом управлении ключами функции управления распределяются между локальными, региональными и глобальными центрами. Локальный центр управления может секретно связываться только с узлами на его логическом уровне (узлами, обслуживаемыми данным центром), для которых были предварительно распределены согласованные пары ключей. Если все участники обмена находятся в пределах одного локального центра, то процедура связи такая же, как и для централизованного управления. Если участники обмена принадлежат разным локальным центрам, то инициирующий центр должен послать секретное сообщение своему региональному центру, используя ранее выделенный для этой цели канал. Региональный центр может направить сообщение в соответствующий локальный центр, который обеспечит связь с желаемым абонентом. Любой из трех уровней центров управления может генерировать ключи.
Такой подход может быть распространен на многоуровневый вариант для случая больших глобальных сетей, по аналогии с архитектурой телефонных сетей. Полезным свойством таких конструкций является возможность вычисления комбинаторных пределов для числа ключей шифрования на каждом уровне управления. Другое важное свойство таких архитектур управления ключами - локальность последствий от отказов локальных центров управления (или компрометации ключей).
Все рассмотренные выше методы управления ключами допускают достаточно простое обобщение на связи между различными сетями. Обычный способ взаимосвязи между собой сетей, имеющих различные транспортные протоколы, заключается в наличии одной ЭВМ, называемой шлюз-машиной, являющейся общей для обеих сетей. Наборы данных обмена между сетями посылаются к шлюз-машине, которая направляет их дальше по назначению. Шлюз-машина отвечает за любые форматные преобразования и за поддержание протоколов для обеих систем. Если сетевые передачи шифруют описанными выше способами, то шлюз-машина должна отвечать за дешифрование сообщения, переформатирование и повторное шифрование для передачи к следующей сети. Шаг дешифрования необходим, если различаются алгоритмы шифрования, форматы сообщений в сетях или имеются значительные отличия в протоколах. Если средства сетей совместимы, то шлюз-машина может просто служить в качестве центра управления (распределения) ключами для обеих сетей или отсутствовать вовсе.