Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Загород030457.doc
Скачиваний:
12
Добавлен:
15.04.2019
Размер:
1.69 Mб
Скачать

Глава 12. Построение комплексных систем защиты информации 210

  1. Концепция создания защищенных КС 211

  2. Этапы создания комплексной системы защиты информации 215

  3. Научно-исследовательская разработка КСЗИ 216

  4. Моделирование КСЗИ 220

  5. Выбор показателей эффективности и критериев оптимальности КСЗИ 228

  6. Математическая постановка задачи разработки комплексной системы защиты информации 230

  7. Подходы к оценке эффективности КСЗИ 231

12.8. Создание организационной структуры КСЗИ 241

Глава 13. Организация функционирования комплекс­ ных систем защиты информации 245

  1. Применение КСЗИ по назначению 245

  2. Техническая эксплуатация КСЗИ 255

Список принятых сокращений 258

БИБЛИОГРАФИЯ 259

ВВЕДЕНИЕ t

Вступление человечества в XXI век знаменуется бурным раз­витием информационных технологий во всех сферах обществен­ной жизни. Информация все в большей мере становится стратеги­ческим ресурсом государства, производительной силой и дорогим товаром. Это не может не вызывать стремления государств, орга­низаций и отдельных граждан получить преимущества за счет ов­ладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника (кон­курента) и защиты своих информационных ресурсов.

Значимость обеспечения безопасности государства в инфор­мационной сфере подчеркнута в принятой в сентябре 2000 года «Доктрине информационной безопасности Российской Федера­ции»1: "Национальная безопасность Российской Федерации суще­ственным образом зависит от обеспечения информационной безо­пасности, и в ходе технического прогресса эта зависимость будет возрастать".

Остроту межгосударственного информационного противобор­ства можно наблюдать в оборонной сфере, высшей формой кото­рой являются информационные войны. Элементы такой войны уже имели место в локальных военных конфликтах на Ближнем Востоке и на Балканах. Так, войскам НАТО удалось вывести из строя систему противовоздушной обороны Ирака с помощью ин­формационного оружия. Эксперты предполагают, что войска аль­янса использовали программную закладку, внедренную заблаго­временно в принтеры, которые были закуплены Ираком у фран­цузской фирмы и использовались в АСУ ПВО.

Не менее остро стоит вопрос информационного противоборст­ва и на уровне организаций, отдельных граждан. Об этом свиде­тельствуют многочисленные попытки криминальных элементов получить контроль над компьютерными технологиями для извле­чения материальной выгоды. Достаточно привести в качестве примера случаи шантажа английских фирм преступной междуна-

1 Доктрина информационной безопасности Российской Федерации. Ут­верждена Президентом Российской Федерации 09.09.2000 г. // Россий­ская газета, 28 сентября 2000 г. 6

родной группой. За 1993-1996 годы преступники получили 40С|< миллионов фунтов стерлингов. Жертвам приходилось выплачи­вать до 13 миллионов фунтов стерлингов единовременно после демонстрации шантажистами своих возможностей остановить все сделки или получить доступ к новейшим разработкам фирм. Деньги переводились в банки, расположенные в оффшорных зо­нах, откуда преступники снимали их в считанные минуты.

Важно также обеспечить конституционные права граждан на получение достоверной информации, на ее использование в инте­ресах осуществления законной деятельности, а также на защиту информации, обеспечивающую личную безопасность.

Противоборство государств в области информационных тех­нологий, стремление криминальных структур противоправно ис­пользовать информационные ресурсы, необходимость обеспече­ния прав граждан в информационной сфере, наличие множества случайных угроз вызывают острую -необходимость обеспечения защиты информации в компьютерных системах (КС), являющихся материальной основой информатизации общества.

Проблема обеспечения информационной безопасности на всех уровнях может быть решена успешно только в том случае, если создана и функционирует комплексная система защиты информа­ции, охватывающая весь жизненный цикл компьютерных систем от разработки до утилизации и всю технологическую цепочку сбора, хранения, обработки и выдачи информации. Вопросы по­строения и организации функционирования такой системы защи­ты рассматриваются в настоящем учебном пособии. Оно позволит выработать у читателей целостный, системный взгляд на пробле­му защиты информации в компьютерных системах.

В первом разделе даются общие понятия, раскрываются тер­мины теории защиты информации, приводятся правовые основы защиты информации, анализируются возможные угрозы безопас­ности информации в КС. В наибольшем по объему втором разделе рассматриваются средства и методы защиты информации. В за­ключительном третьем разделе рассматривается проблема по­строения и организации функционирования систем защиты ин­формации в КС.

I. ОСНОВНЫЕ ПОНЯТИЯ И ПОЛОЖЕНИЯ ЗАЩИТЫИНФОРМАЦИИВ КОМПЬЮТЕРНЫХ СИСТЕМАХ