- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 7
задач должна быть также задача накопления данных предыстории. Таким образом полный перечень задач должен быть следующим:
сбор полных данных о всей совокупности параметров, характери зующих защищенность информации;
определение достоверных текущих значений всех необходимых параметров;
накопление данных о параметрах защищенности информации;
определение текущих значений показателей защищенности;
прогнозирование значений показателей защищенности;
сравнение текущих и ожидаемых показателей с требуемыми зна чениями (оценка показателей защищенности).
При этом предполагается, что механизмы защиты функционируют в соответствии с запланированным регламентом. Однако в процессе функционирования они сами подвержены воздействию всей совокупности дестабилизирующих факторов, т. е. отказам, сбоям, ошибкам, стихийным бедствиям, злоумышленным действиям и побочным явлениям. Поэтому в понятие контроля защищенности необходимо включить также контроль функционирования самого механизма защиты. Последнее, очевидно, должно предполагать планирование контроля, оперативно-диспетчерский и календарно-плановый виды контроля.
С учетом изложенного, структура и общее содержание задач контроля защищенности представлены на рис. 7.21 .
Общая постановка задачи контроля защищенности может быть сформулирована следующим образом. Разработать и осуществить такую совокупность мероприятий, при которой надежность контроля Рв(ЛР, At), т. е. вероятность того, что существенные отклонения показателей защищенности не останутся невыявленными в течение заданного времени At -будет не ниже заданной Рв, и при этом расходы на организацию контроля Ск будут минимальными, т. е.:
Рв(ЛР,Л1)>Тв; . (7.5)
(7.6)
Если же по каким-либо причинам средства на организацию контроля ограничены значением сГ~, то постановка задачи видоизменяется еле-
Глава 7
дующим образом: разработать и осуществить совокупность мероприятий, при которых:
(7.7) Рв (АР, At) -> max. (7.8)
Основные вопросы организации решения названных задач контроля защищенности информации приведены в табл. 7.5.
Общая технологическая схема контроля защищенности информации приведена на рис. 7.22.
С точки зрения непосредственной организации контроля защищенности можно выделить следующие мероприятия:
контроль состояния параметров, определяющих значения кон тролируемых показателей;
контроль наличия (проявления) типовых нарушений правил за щиты информации;
комбинированный контроль.
Первый вариант, как следует из самого названия, характерен тем, что контроль осуществляется за теми параметрами, которые, с одной стороны, определяют значения контролируемых показателей защищенности, а с другой - могут быть измерены непосредственно в процессе обработки защищаемой информации.
Организация контроля по данному варианту сопряжена с решением следующих вопросов:
обоснование перечня и содержания тех показателей защищен ности, которые должны контролироваться;
формирование минимального множества параметров, которые могут быть измерены и по значениям которых можно определить значе ния контролируемых показателей;
определение точек в структуре АСОД, где могут быть зафиксиро ваны значения каждого из существенно значимых параметров;
определение способов измерения параметров;
выработка методов определения (проверки, верификации) значе ний параметров;
разработка методов определения текущих и прогнозирования ожидаемых значений показателей защищенности. '
Нетрудно видеть, что по рассматриваемому варианту можно организовать практически любой контроль защищенности как по содержанию, так и по объему. Существенно важным является также то обстоятельство, что непосредственному наблюдению в АСОД подвергаются элементарные параметры, что затрудняет злоумышленникам выбирать пути обхода контроля. В то же время очевидно, что для реализации всех этих положительных свойств множество контролируемых параметров должно быть достаточно представительным, а сами параметры - достаточно элементарными, с тем, чтобы по ним трудно было бы определить (вскрыть) характер (содержание) контролируемых показателей защищенности.
Контроль по второму варианту, т. е. по наличию типовых нарушений правил защиты, заключается в том, что в процессе контроля отыскиваются (вылавливаются) такие нарушения правил защиты информации, которые имели место ранее (в данной АСОД или в других аналогичных), или возможность которых предполагается гипотетически. Организация контроля по этому варианту предполагает осуществление следующих мероприятий:
формирование и регулярная корректировка системы потенциаль но возможных нарушений правил защиты;
определение вероятностных (частотных) характеристик проявле ния каждого из потенциально возможных нарушений;
определение возможных мест, условий и характера проявления каждого из нарушений;
формирование и перманентное уточнение и пополнение каталога потенциально возможных нарушений.
Нетрудно видеть, что преимуществами второго варианта являются предметная наглядность контроля и полный учет опыта функционирования АСОД. Но очевидными являются и недостатки рассматриваемого варианта: ориентация преимущественно на предшествующий опыт и неза-маскированность для нарушителей с точки зрения поиска возможных путей уклонения от контроля.
Третий вариант предполагает комбинирование контроля по параметрам и типовым нарушениям. Этот вариант является общим, а потому и должен быть принят в качестве базового при организации контроля. В зарубежной печати в последнее время появились сообщения о том, что правительством США финансируются исследования, целью которых является разработка методов контроля работы всех лиц (пользователей, программистов, администраторов) путем ретроспективного сравнительного анализа данных об их деятельности, фиксируемых в регистрацион-