- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 1
автоматизированные способы сейчас являются основными при решении рассматриваемых задач сколько-нибудь значительного объема.
В целях научно-методологического обеспечения решения ИПЗ интенсивно ведутся соответствующие научно-исследовательские и опытно-конструкторские работы, и в настоящее время уже можно говорить о наличии достаточно стройной методологии.
Основными параметрами, определяющими способ автоматизированного решения рассматриваемых задач, являются следующие два: способ организации на машинных носителях массивов обрабатываемых данных и концептуальный подход к организации решения совокупности задач.
Основными разработанными и апробированными на практике способами организации массивов обрабатываемых данных на сегодняшний день являются:
Простые файловые структуры.
Объектно-характеристические таблицы.
Ассоциативно-адресные структуры.
Системы информационных картотек.
Интегрированные базы данных.
Концептуальный подход к организации автоматизированного решения информационно-поисковых задач определяется развитостью и уровнем организации программного обеспечения, а также структурой и содержанием технологии решения. Названные же реквизиты определяются составом и содержанием подлежащих решению задач, а также достижениями теории и практики использования средств вычислительной техники.
Наиболее известными концептуальными подходами в настоящее время являются следующие три:
Непосредственная организация решения не очень сложных задач.
Информационно-поисковые системы (ИПС).
Автоматизированные банки данных (АБД).
Здравый смысл, подтвержденный теорией и практикой, показывает, что для реализации первого подхода нет смысла создавать интегрированные базы данных, а концепция автоматизированных банков данных (третий подход) изначально предполагает организацию массивов данных именно в виде интегрированных баз данных. Информационно-поисковые
Информатизация общества и проблемы защиты информации
системы, вообще говоря, могут быть реализованы при любом способе организации информационных массивов.
По методам автоматизированного решения ИПЗ имеется обширная литература.
В последние годы в связи с массовым распространением персональных и групповых средств вычислительной техники и наличием возможностей объединения этих средств в сетевые структуры повышенную актуальность приобретает проблема разработки таких способов и методов решения ИПЗ, которые не требовали бы высокого уровня подготовки пользователей в области программирования.
В целях преодоления возникающих трудностей разрабатываются следующие способы решения задач рассматриваемого класса:
1. Системы решения комплексов типовых задач (заблаговременно разрабатываются реквизиты, необходимые и достаточные для решения наперед задаваемого набора задач, после чего достаточно лишь обра титься к соответствующим реквизитам).
2. Системы стандартных процедур обработки информации (системы решения комплексов типовых задач) (заблаговременно разраба тываются реквизиты стандартных процедур, из которых затем можно компоновать программу решения нужной задачи).
3. Системы информационных картотек (т.е. системы, использующие в качестве способа представления информации стандартные карточки, с которыми умеют работать все пользователи).
4. Системы общения человека с ЭВМ на естественном языке (работы ведутся давно, но обнадеживающих результатов пока не получе но).
Логико-аналитические задачи по своему содержанию представляются' очевидными, поэтому специально рассматривать методы их решения нет необходимости. Достаточно сказать, что для их описания используется один из наиболее простых операторов алгоритмических языков - оператор присваивания.
Методы же решения поисково-оптимизационных задач заслуживают особого внимания, причем, по крайней мере, по следующим трем причинам:
1. Поисково-оптимизационные задачи играют повышенную роль в системах информационного обеспечения деятельности современных организаций.