- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 1
К настоящему времени разработан весьма представительный арсенал методов поиска оптимальных решений по схемам направленного и случайного поиска (схема прямого перебора является тривиальной). Все эти методы можно классифицировать по двум признакам: по степени формализации процедуры поиска и по способу реализации.
По первому признаку, т.е. по степени формализации процедуры поиска оптимального решения все методы делятся на конечные, формально-эвристические и неформально-эвристические. К конечным отнесены такие методы, которые позволяют находить оптимальное (или статистически близкое к нему) решение за конечное число шагов строго формальной вычислительной процедуры. Формально-эвристическими названы методы, в основу которых положена формализация эвристических процедур, используемых человеком в процессе решения сложных слабоструктурированных задач. Неформально-эвристическими названы методы, в основе которых лежит поиск оптимального решения человеком (коллективом людей), но при осуществлении управления этим процессом.
По второму признаку, т.е. по способу реализации, рассматриваемые методы могут быть разделены на аналитические, статистические и чело-веко-активные. К аналитическим отнесены такие методы, которые позволяют построить модель в виде некоторой совокупности аналитических и логических формул, причем значения искомых величин могут быть определены последовательными вычислениями по этим формулам. Статистическими названы методы, которые реализуются в виде модели, имитирующей случайный процесс пелучения искомых данных или решений. Получение этих данных заключается в многократной реализации названного процесса и статистической обработке результатов моделирования. К человеко-активным отнесены такие методы, реализация которых предполагает непременное участие человека, причем в качестве элемента, генерирующего необходимую для определения искомых величин информацию и принимающего необходимые решения.
Классификация методов по рассмотренным признакам приведена на рис. 1.6. Заштрихованные слева внизу и справа вверху части поля классификационной структуры означают, что соответствующие методы не могут быть реализованы соответствующими способами или такая реализация нецелесообразна. Оставшаяся незашрихованная часть поля разделена на участки, каждый из которых соответствует самостоятельной группе методов.
Глава 1
1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
Изложенное в предыдущих параграфах данной главы содержит всю сумму объективных предпосылок, необходимых для построения информационной технологии, удовлетворяющей следующей совокупности условий:
Обеспечение обработки всех видов информации на всех этапах циркуляции информационных потоков.
Унифицированность в широком (практически неограниченном) спектре практических приложений.
Осуществление всех процедур обработки информации на регу лярной основе (по достаточно строгим алгоритмам).
Полная структуризация на концептуальном, макро- и микро уровнях.
Высокая эффективность обработки информации по всей сово купности существенно значимых показателей.
Само собою разумеется, что в современных условиях указанная технология будет эффективной лишь при комплексном применении ЭВТ. Иными словами, эта технология должна быть автоматизированной, причем термином "автоматизированная" подчеркивается тот факт, что равноправными признаются процедуры, осуществляемые как человеком самостоятельно, так и машиной, а также в комбинированном человеко-машинном режиме.
Исходя из всего изложенного, указанную технологию предложено называть унифицированной технологией автоматизированной обработки информации (УТАОИ).
Общая структура УТАОИ представлена на рис. 1.7, а содержание технологических участков приведено в табл. 1.1.
Информатизация общества и проблемы защиты информации
- прием входных потоков информации;
- обработка быстроменяющейся информации в реальном;
масштабе времени;
- формирование текущих массивов входной информации;
- базовая обработка входных потоков информации;
- формирование и обработка массивов исходных данных;
- аналитико-синтетическая обработка информации;
- внесение регламентных данных в информационный кадастр;
- функциональная обработка регламентных данных;
- формирование и выдача выходных потоков.