- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 1
3. Воздействие на прагматическом уровне, когда результаты преобразования информации содержат новые семантические элементы, причем ориентированные на конкретный вид обеспечиваемой деятельности.
Как известно из кибернетики, главное назначение информации состоит в обеспечении оптимального управления в системах различной природы, а центральной процедурой управления является принятие управленческих решений. Из этого следует, что основной целью преобразования информации на прагматическом уровне должно быть информационное обеспечение принятия оптимальных решений. В теории управления доказано, что процесс принятия любого решения четко делится на две фазы: анализ ситуации в целях поиска оптимальных вариантов решений ( или короче - поиск оптимального решения) и непосредственное принятие решения, т.е. придание найденному решению статуса управленческого воздействия. Последнее, т.е. непосредственное принятие решения, является исключительной прерогативой управляющего органа, а применительно к системам организационного управления - лица, принимающего решения (ЛПР). Поиск же потенциально возможных оптимальных решений и составляет центральную задачу информаг''/иного обеспечения управления.
Из всего изложенного следует, что основное содержание преобразования информации на прагматическим уровне может быть сведено к поиску оптимальных решений.
Выделенные три уровня преобразования информации могут быть квалифицированы как три класса задач обработки информации. Задачи первого класса (преобразование на синтаксическом уровне) названы информационно-поисковыми задачами (ИПЗ), второго (преобразование на семантическом уровне) - логико-аналитическими задачами (ЛАЗ), третьего (преобразование на прагматическом уровне) - поисково-оптимизационными задачами (ПОЗ).
Классификация задач по второму критерию, т.е. по уровню глубины и сложности процессов обработки, может быть проведена на основе чисто интуитивных соображений. Крайними случаями здесь могут быть: с одной стороны, сугубо ординарные, т.е. не слишком большие по объему и строго определенные по содержанию преобразования, а с другой -неординарные или по чрезвычайно большому объему, или по сложности и неопределенности процедуры обработки. Между этими крайними случаями могут быть выделены промежуточные ступени, причем можно ограничиться одной такой ступенью, назвав ее случаем полуординарной обработки.
Информатизация общества и проблемы защиты информации
Объединение классификации по обоим рассматриваемым критериям и образует системную классификационную структуру унифицированных задач обработки информации.
Состав и содержание задач, входящих в каждый из выделенных классов, изучаются в рамках дисциплины "Основы информатики".
Систематизация методов обработки информации. Обычно когда заходит речь о методах обработки информации, то имеются в виду преимущественно (если не исключительно) чисто математические методы. Такой подход к методам сформировался вследствие того, что до недавнего времени строго разделялись процедуры машинной и ручной обработки информации, причем основное внимание уделялось машинной обработке, а эта обработка, как известно, требует полной формализации соответствующих процессов. Но к настоящему времени стал совершенно очевидным и получил всеобщее признание тот факт, что наиболее эффективна человеко-машинная технология обработки информации, причем эта технология может осуществляться в двух режимах: 1) человек и ЭВМ обрабатывают информацию независимо, а затем результаты объединяются; 2) человек использует средства вычислительной техники в самом процессе обработки информации, в итоге чего формируется единый результат обработки. Нетрудно видеть, что второй режим является более общим. Отсюда следует, что классификация и анализ методов обработки информации должны осуществляться с позиций человеко-машинной технологии обработки, причем с учетом обоих режимов.
Тогда соответственно трем классам задач обработки информации < следует различать и три класса методов обработки.
Ниже рассматриваются (хотя и очень бегло) методы решения задач
; каждого класса.
Информационно-поисковые задачи, вообще говоря, решаются с незапамятных времен, поэтому к настоящему времени в этой области нако-
: плен богатый опыт. Наиболее показательны здесь библиотечное дело (или в более общей постановке - научно-техническая информация) и ста-
i тистика. Первоначально эти задачи решались чисто ручным способом, затем стали разрабатываться различные несложные приспособления, например, карты с краевой перфорацией. Уже в наше время были разработаны целые системы механизации решения ИПЗ, а после того, как было поставлено на промышленную основу производство средств электронной вычислительной техники, интенсивное развитие получили автоматизированные способы решения рассматриваемых задач. Применение для этих целей вычислительной техники оказалось высокоэффективным, поэтому