- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 4
В следующих параграфах данной главы рассматриваются возможные подходы к преодолению названных недостатков.
4.3. Методы оценки параметров защищаемой информации
Информация, как отмечалось ранее, становится для современного общества все более и более значимым ресурсом, опережая в этом традиционно считавшиеся важнейшими сырьевые и энергетические ресурсы. Информационное обеспечение становится важнейшим видом обеспечения практически всех без исключения сфер деятельности общества и быта людей. Но для того чтобы в процессе деятельности информация эффективно выполняла свою роль, необходимо уметь оценивать значимость ее для эффективности соответствующей деятельности, имея в виду при этом, что в условиях информационного общества она является объектом и продуктом.труда. Таким образом, для оценки информации необходимы показатели двух видов:
характеризующие информацию как обеспечивающий ресурс в процессе деятельности общества, или привычнее - в процессе решения различных задач;
характеризующие информацию как объект труда в процессе ин формационного обеспечения решаемых задач.
Показатели первого вида носят прагматический характер, их содержание определяется ролью, значимостью, важностью информации в процессе решения задач, а также количеством и содержанием информации, имеющейся в момент решения соответствующей задачи. Причем здесь важно не просто количество сведений в абсолютном выражении, а достаточность (полнота) их для информационного обеспечения решаемых задач и адекватность, т.е. соответствие текущему состоянию тех объектов или процессов, к которым относится оцениваемая информация. Кроме того, важное значение имеет чистота информации, т.е. отсутствие среди необходимых данных ненужных данных или, как принято говорить, шумов. В наукометрии такая характеристика названа релевантностью информации. Наконец для эффективности решения задач немаловажное значение имеет форма представления информации с точки зрения удобства восприятия и использования ее в процессе решения задач. Такую характеристику принято называть толерантностью.
Таким образом, показатели первого вида: важность, значимость с точки зрения тех задач, для решения которых используется оцениваемая информация; полнота информации для информационного обеспечения решаемых задач; адекватность, т.е. соответствие текущему состоянию соответствующих объектов или процессов; релевантность информации,
Методы определения требований к защите информации
поступающей для информационного обеспечения решаемых задач; толерантность поступающей информации.
Показатели второго вида должны характеризовать информацию как объект труда, над которым осуществляются некоторые процедуры в процессе переработки ее с целью информационного обеспечения решаемых задач. В этом качестве информация выступает, во-первых, как сырье, добываемое и поступающее на обработку, во-вторых, как полуфабрикат, образуемый в процессе обработки, и, в-третьих, как продукт обработки, выдаваемый для использования. Причем процесс обработки информации может быть представлен в естественной последовательности: добыча сырья - переработка сырья и получение на этой основе необходимых полуфабрикатов - переработка полуфабрикатов с целью получения конечного продукта. Естественно, что при этом информация непременно должна оцениваться по совокупности рассмотренных выше показателей первого вида. Вернее даже будет сказать, что технологические процессы обработки информации должны организовываться таким образом, чтобы конечный продукт обработки, т.е. информация, выдаваемая для использования, наилучшим образом удовлетворяла всей совокупности показателей первого вида.
Для обработки информации используются различные средства, основными из которых являются средства фиксации, средства передачи и средства переработки. С точки зрения использования этих средств основными характеристиками выступают форма, способ представления и объемы информации безотносительно к ее смысловому содержанию. Поскольку, как известно, информация представляется в виде некоторой последовательности символов, т.е. кодируется, то в качестве основных характеристик второго вида могут выступать две: 1) способ, система кодирования информации; 2) объем информации или вернее объем последовательности кодов, отражающих обрабатываемую информацию.
Однако этого недостаточно. В общем случае на всех участках технологических маршрутов обработки имеются потенциальные возможности проявления большого количества дестабилизирующих факторов, которые могут оказать негативное воздействие на информацию. В силу этого в процессе обработки информации неизбежно приходится принимать меры противодействия дестабилизирующим факторам, причем чем важнее информация, тем большие усилия должны предприниматься в указанных целях. Причем здесь важность информации должна рассматриваться как в смысле значимости ее для решаемых задач, так и в смысле организации обработки. Таким образом, и здесь также необходим показатель важности информации.