- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 10
Но это еще не все. Каждый из территориальных или ведомственных центров должен будет оказывать широкий спектр услуг достаточно большому числу АСОД. Это неизбежно приведет к тому, что вектор основного их внимания будет направлен в сторону непосредственных нужд защиты информации в АСОД. В то же время для непрерывного поддержания высокого уровня решения вопросов защиты информации при высоком уровне неопределенности проблем защиты и в условиях непрерывного изменения условий защиты должны непрерывно проводиться фундаментальные исследования. Представляется, что наилучшим решением было бы возложить проведение таких исследований на главный центр защиты информации. В функции главного центра должно входить также оказание текущей помощи территориальным и отраслевым центрам, а также научное обоснование проектов тех решений, которые готовятся для принятия административными органами.
Таким образом, контуры создания концепции сети центров защиты информации вырисовываются в следующем виде. Главный центр защиты информации должен представлять собой учреждение научно-исследовательского профиля, укомплектованное высококвалифицированными кадрами-профессионалами в области защиты информации и оснащенное всем необходимым для эффективного выполнения следующих функций:
организация и проведение фундаментальных исследований в об ласти защиты информации и поддержание на этой основе концепций за щиты информации на уровне новейших достижений науки и техники;
разработка, формирование и непрерывное совершенствование методологической и инструментальной базы защиты информации;
научно-методическое и инструментальное обеспечение создания новых территориальных и ведомственных центров защиты информации;
научное обоснование организационно-административных реше ний в области защиты информации;
оказание текущей повседневной помощи территориальным и ве домственным центрам защиты.
Приведенный перечень предлагается лишь в качестве первого приближения, он должен и пополняться и уточняться в процессе более глубокой проработки концепции главного центра защиты.
Рассмотрим теперь основные вопросы, связанные с построением и организацией функционирования территориальных и ведомственных (отраслевых) центров защиты информации. Указанные вопросы к настоящему времени исследованы достаточно детально, что позволило
Организация и обеспечение работ по защите информации
сформулировать достаточно стройную концепцию организации названных центров.
Основные положения данной концепции представляются в следующем виде.
Определение. Центр защиты информации (ЦЗИ) (территориальный, ведомственный) - это специализированное научно-производственное предприятие (объединение), профессионально ориентированное на разработку, практическую реализацию и внедрение системно-концептуальных решений в области защиты информации, а также конкретных средств, методов и мероприятий защиты.
Основная цель создания септ центров. Создание объективных предпосылок для непрерывного развития и наиболее рациональной реализации концепций защиты информации в условиях лавинообразного внедрения средств вычислительной техники и связи в различные сферы деятельности современного общества.
; Основные функции центров: 1) участие в исследованиях и разработ-
; ках концептуальных вопросов защиты информации; 2) аккумулирование новейших достижений в области защиты информации и сведений о разработках методологий, средств и методов защиты; 3) приобретение (сбор), разработка, накопление и хранение программных и организационных средств защиты; 4) формирование, сбор, накопление, систематизация и хранение данных, необходимых для решения центром всей совокупности задач по защите информации; 5) оказание конкретным АСОД услуг по созданию, организации и обеспечению функционирования систем защиты; 6) сбор, накопление, хранение и аналитико-синтетическая обработка данных о функционировании систем (механизмов) защиты информации у абонентов.
Принципы построения: 1) функциональная и организационная самостоятельность; 2) высокий профессионализм; 3) гибкость организационного построения; 4) различные формы взаимоотношений с абонентами и партнерами; 5) непрерывное совершенствование.
Место СЗИ в общей структуре органов, ответственных за защиту информации, выделено на рис. 10.4. Нетрудно видеть, что рассматриваемые центры должны стать посредниками, с одной стороны, между главным центром защиты информации и АСОД региона (ведомства) в плане реализации в масштабе региона (отрасли) основных положений унифицированной концепции защиты информации, а с другой - между учебно-методическими центрами и АСОД в плане подготовки, переподготовки и повышения квалификации специалистов по защите информации.
513