- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 2
такого отбора служит цель функционирования изучаемой системы и цель ее изучения.
Строгий учет диалектики взаимосвязей количественных и каче ственных изменений. Как известно, взаимный переход количественных и качественных изменений, происходящих в процессе развития явлений объективного мира, составляет один из центральных законов диалектики. Основное его содержание сводится к тому, что качественные, т.е. скачко образные изменения возможны лишь как результат предшествующих ко личественных изменений, а произошедшие качественные изменения соз дают объективные предпосылки для новых количественных изменений. Отсюда следует, что чревата негативными последствиями как искусствен ная (сознательная или бессознательная) задержка созревших качествен ных изменений, так и искусственное подталкивание качественных изме нений, не обеспеченных изменениями количественными. Для рассматри ваемых здесь проблем данный принцип имеет, так сказать, прямое дей ствие, конкретное содержание которого будет изложено при обосновании следующего принципа.
Своевременное видоизменение постановки изучаемой или разра батываемой задачи. Сущность данного принципа заключается в том, что назревшие качественные изменения, подготовленные изменениями коли чественными в процессе предшествующего развития изучаемого явления, должны быть актуализированы путем видоизменения самой постановки решаемой задачи.
Так могут быть коротко охарактеризованы общеметодологические принципы, предназначенные для общей ориентации при изучении и разработках сложных проблем. Рассмотрим теперь вторую группу принципов, которые содержат концентрированно выраженные рекомендации, относящиеся к самому процессу изучения сложных проблем, содержанию и практической реализации результатов изучения.
Она в общем случае представляется следующим перечнем принципов.
Построение адекватных моделей изучаемых систем и процессов.
Унификация разрабатываемых решений.
Максимальная структуризация изучаемых систем и разрабаты ваемых решений.
4. Радикальная эволюция в реализации разработанных концепций. Ниже приводится краткое содержание названных принципов.
Основные положения теории защиты информации
Построение адекватных моделей. В общепостановочной части данный принцип и общепризнан, и понятен. До недавнего времени, пока в центре внимания специалистов были преимущественно технические, т.е. строго формальные системы, не было никаких недоразумений также в плане построения моделей, строго адекватных моделируемым системам и процессам. Однако по мере того, как росла необходимость моделирова ния систем социально-экономических, подверженных повышенному вли янию случайных и даже трудно предсказуемых факторов, построение аде кватных моделей натолкнулось на трудности принципиального характе ра: методы классической теории систем оказались недостаточно приспо собленными для этого. Попытки построения моделей указанных систем с использованием традиционных методов чаще всего приводили к такой трансформации постановки задачи, что в итоге создаваемые модели ока зывались неадекватными моделируемым системам. Стало совершенно ясно, что имеющиеся методы моделирования нуждаются в существенном расширении и дополнении. Данный вопрос будет рассмотрен в § 2.3.
Унификация разрабатываемых решений. Содержание названного принципа специалистам практически очевидно, что избавляет от необхо димости его обоснования. Заметим только, что он детализирует в извест ной мере один из аспектов общеметодологического принципа упреж дающей разработки общих концепций, поскольку любое унифицируемое решение есть своего рода концепция. В качестве примера такого решения можно назвать рассмотренную в § 1.4 унифицированную технологию ав- торизированной обработки информации, которая должна составить одно из важнейших решений на пути достижения центральной цели информа тики - индустриализации информационных процессов.
Максимальная структуризация изучаемых систем и разрабаты ваемых решений. Структуризация может быть определена как процесс формирования такой архитектуры разрабатываемых систем и технологи ческих схем их функционирования, которая наилучшим образом удовлет воряет всей совокупности условий их разработки, эксплуатации и усо вершенствования. В более общей постановке структуризация может рас сматриваться как расширение понятия формализации. В такой интерпре тации она выступает как одно из направлений расширения научно- методологического базиса классической теории систем, а способы реали зации его будут рассматриваться в § 2.3.
В качестве примера отметим, что требования рассматриваемого принципа к настоящему времени достаточно полно реализованы применительно к автоматизированным системам обработки данных (АСОД), причем разработаны условия, которым должны соответствовать структурированные системы и их компоненты, принципы, соблюдение которых