- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 6
полно требованиям гибкости и унифицированности удовлетворяет следующая совокупность принципов: сквозное модульное построение, полная структуризация, представление на машинонезависимом языке.
Принцип сквозного модульного построения заключается в том, что каждая из программ любого уровня (объема) должна представляться в виде системы вложенных модулей, причем каждый такой модуль должен быть полностью автономным и иметь стандартные вход и выход, обеспечивающие комплексирование с любыми другими модулями. Нетрудно видеть, что эти условия Moiyr быть обеспечены, если программные комплексы будут разрабатываться по способу сверху-вниз.
Полная структуризация программных модулей предполагает, что их структура отвечает системе условий, сформулированных и рассмотренных в гл. 2. Там же обоснованы принципы и методы, соблюдение и использование которых создает объективные предпосылки для разработки полностью структурированных программных модулей.
Представление на машинонезависимом языке предопределяет, что представление программных модулей должно быть таким, чтобы их с минимальными усилиями можно было включить в состав программного обеспечения любой АСОД. Как известно, в настоящее время имеются алгоритмические языки высокого уровня, трансляторы с которых включены в состав программного обеспечения наиболее распространенных ЭВМ. Такими, например, являются Паскаль, Ада и др. Однако универсализацию представления программных модулей можно расширить еще больше, если каждый их этих модулей представить в виде блок-схемы, детализированной до такой степени, что каждый из блоков может быть реализован одним-двумя операторами наиболее распространенных языков высокого уровня или ограниченным числом команд на языке Ассемблера. Тогда конкретная реализация программы будет заключаться в простом кодировании блоков соответствующих блок-схем.
По состоянию на январь 1996 г. сертифицированы следующие программные средства защиты:
система защиты информации от НСД для ПЭВМ (по 4-му классу защищенности) (шифр "Кобра"), разработанная ГНИЙ моделирования и интеллектуальных сложных систем и акционерным обществом закрытого типа "Кобра-ЛАЙН";
программный комплекс защиты информации от НСД для ПЭВМ (по 2-му классу защищенности) (шифр "Страж 1.1"), разработанный вой сковой часть 01168;
Средства защиты информации
комплекс программных средств защиты от НСД для персональ ного компьютера "МАРС" (КПСЗИ "МАРС") - по 3-му классу защищен ности, разработанный Российским центром "Безопасность";
система защиты информации от НСД в ЛВС - по классу защи щенности 1Д (ЛВС) и 6 классу защищенности для СВТ (шифр "Сизам"), разработанная научно-производственной фирмой "Кристалл".
В последние годы сформировалась довольно устойчивая тенденция создания комплексных программно-технических и программно-аппаратных средств защиты, предназначенных для решения некоторого набора взаимосвязанных задач защиты. В подтверждение сказанному ниже приводится перечень сертифицированных комплексных средств:
система защиты информации от НСД для ПЭВМ IBM PC XT/AT (шифр "Снег 2.0"), разработанная ЦНИИАтоминформом Минатома Рос сии;
система защиты информации от НСД в ЛВС (шифр "Снег-ЛВС"), разработанная названной выше организацией;
закрытая часть электронного почтамта центрального узла сети (шифр "УралВЭС"), разработанная товариществом с ограниченной от ветственностью "Микротест";
встроенная система парольной защиты загрузки ПЭВМ РСД-4 Gsx/25 фирмы Simens Nizdorf, разработанная управлением информаци онных ресурсов Администрации Президента;
электронный ключ на базе программируемого постоянного за поминающего устройства (по 6 классу защищенности) (шифр "Dallas Lock"), разработанный акционерным обществом "Конфидент";
программно-техническая доработка изделия 83т 744 от НСД к информации, выполненная НИИ автоматической аппаратуры;
автоматизированный кассовый аппарат на базе ЭВМ IBM PC с системой защиты и разграничением доступа (шифр IPC POS IIS#P), раз работанный фирмой "ПИЛОТ";
8) единичный образец программно-аппаратного комплекса "Аккорд" (СТЮИ.00506-01 ТУ) защиты ПЭВМ от НСД (шифр "Аккорд"), разработанный ОКБ САПР;
9) автоматизированная система безналичных расчетов "БЛИЦ", функционирующая совместно с СЗИ от НСД QP DOS ТК (шифр АСБН "БЛИЦ"), разработанная акционерным обществом закрытого типа "БЛИЦ-ЦЕНТР";