- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 10
организация и проведение разъяснительной и рекламной работы по вопросам защиты информации вообще и возможностях центра в част ности;
консультирование по всей гамме вопросов, относящихся к защите информации;
обследование АСОД абонентов с целью определения необходи мой защиты;
разработка рекомендаций по наиболее рациональной организа ции защиты;
разработка проектов систем (механизмов) защиты;
разработка и поставка программных и организационных средств защиты;
7) посредничество при заказе, закупке и поставке технических средств защиты;
проведение пусконаладочных работ систем (механизмов) защиты информации на АСОД абонента;
разработка и поставка документации, необходимой для эффек тивной эксплуатации систем (механизмов) защиты информации;
обучение персонала АСОД абонента приемам и правилам защи ты информации;
проведение (по согласованию с администрацией АСОД абонен та) летучих проверок соблюдения правил защиты информации;
проведение контроля функционирования систем (механизмов) защиты информации;
проведение аналитико-синтетической обработки статистических данных о функционировании систем (механизмов) защиты информации в АСОД с целью объективной оценки состояния защищенности информа ции;
разработка рекомендаций по совершенствованию (реконструк ции) систем (механизмов) защиты;
организация и обеспечение совершенствования (реконструкции) систем (механизмов) защиты.
Уже один перечень услуг, которые должен оказывать абонентам центр защиты, дает представление о принципиальной значимости организации и осуществления процессов взаимодействия центра с абонентами. Важность и даже деликатность этого вопроса особенно обусловли-
516
Организация и обеспечение работ по защите информации
вается тем, что в условиях повсеместного перехода на рыночные отношения взаимоотношения центра с абонентами должны строиться главным образом на хозрасчетной основе. Для того, чтобы центры защиты информации имели необходимый уровень доверия абонентов, необходимо непрерывно следить за расценками на услуги, динамически поддерживая их на действительно объективном уровне.
Следующее важное обстоятельство состоит в том, что специалисты центров защиты при оказании услуг абонентам неизбежно будут вторгаться в различные стороны деятельности АСОД абонента, в том числе и получать доступ к защищаемым данным. В силу этого им будут или могут стать известными многие секретные или просто конфиденциальные сведения об АСОД абонентов. Отсюда следует, что для обеспечения и поддержания доверия абонентов должны быть предъявлены чрезвычайно высокие требования к специалистам центра, по крайней мере к тем из них, которые непосредственно работают с абонентами. Помимо высокой профессиональной подготовки они должны обладать высокими морально-этическими качествами. Кроме того, должны быть юридически закреплены меры ответственности персонала центра за нарушение норм и правил, принятых в АСОД абонента, и за разглашение защищаемых абонентами данных и сведений.
Для непосредственной организации создания и функционирования системы защиты информации в АСОД может быть (а при больших объемах защищаемой информации - должна быть) создана специальная штатная служба защиты (служба безопасности).
Служба защиты информации представляется как специальное штатное или нештатное подразделение АСОД, создаваемое для квалифицированной разработки системы защиты информации и обеспечения ее функционирования. Основные функции службы защиты заключаются в следующем:
формирование требований к системе защиты в процессе создания АСОД;
участие в проектировании системы защиты;
участие в испытаниях системы защиты и ее составных элементов;
планирование, организация и обеспечение функционирования си стемы защиты информации в процессе функционирования АСОД;
распределение между пользователями необходимых реквизитов защиты: паролей, дополнительной идентифицирующей информации, ключей защиты и т.п.;