Математика

Физика

Химия

Биология

Техника и    технологии

Защита ЭВМ-Сяо Д Сяо Д., Керр Д., Мэдник С. >9 Защита ЭВМ: Пер. с англ. — М.: Мир, 1982. — 264 с., ил. Книга американских специалистов, посвященная анализу современных исследований в области защиты ЭВМ. Рассмотрены правовые, организационные и технические аспекты этой проблемы. Большое внимание уделено защите данных при передаче по каналам связи, а также вопросам ограничения доступа к аппаратным и программным средствам вычислительных центров. Для пользователей вычислительных систем и отдельных ЭВМ.
ПРЕДИСЛОВИЕ РЕДАКТОРА ПЕРЕВОДА
Характерной тенденцией использования современных ЭВМ является создание на их основе вычислительных центров коллективного-'пользования. Такие центры обеспечивают коллективный доступ пользователей к вычислительным ресурсам, предоставляют им услуги по переработке информации и, как следствие, накапливают, хранят и обрабатывают большие объемы данных. Развитие вычислительных центров коллективного пользования и концентрация в них информации порождают проблему ее защиты, которая связана с предоставлением пользователю не всех, а только выделенных ему ресурсов и информации. При детальном анализе этой проблемы оказывается, что она имеет много аспектов (теоретический, организационный, технический) и затрагивает вопросы права, организации доступа на территорию вычислительного центра и к вычислительным средствам, защиты операционной системы и систем программирования, а также вопросы организации доступа к хранилищам информации — базам данных.
В предлагаемой книге дан анализ современного состояния и перспектив развития проблемы защиты ЭВМ. По многим вопросам она дополняет работу Л. 'Дж. Хоффмана «Современные методы защиты информации» (М.: Советское радио,-1980), уже ставшую библиографической редкостью.
В книге рассмотрен широкий спектр вопросов без излишней детализации, термины вводятся по мере необходимости в ходе изложения. Следует отметить, что при переводе встретились трудности, связанные с отсутствием установившейся терминологии в этой области. Особенность книги состоит в том, что в ней приведена исчерпывающая библиография по всем аспектам защиты информации в вычислительных системах.
Книга может быть рекомендована проектировщикам вычис-л"тельных систем, системным программистам, управленческо-МУ персоналу вычислительных центров, инженерам, а также аспирантам вузов.
Перевод книги выполнили В. И. Лубяко, канд. техн. наук '^. К. Размахнин и канд. техн. наук М. В. Сергиевский.
?. Г Пптоипш "'' '
ПРЕДИСЛОВИЕ
Исследования по проблеме защиты ЭВМ, выполненные в Управлении военно-морских исследований, имели целью изучение вопросов не только накопления информации, но и ее распределения между многочисленными пользователями. Наряду с другими оборонными и гражданскими организациями Управление военно-морских исследований -накопило достаточный опыт решения многочисленных проблем, связанных с защитой информации в вычислительных системах. Несмотря на .то что в последние 10 лет были получены некоторые обнадеживающие результаты, время показало, что общее решение проблемы защиты является иллюзией, что многие рекомендации чрезвычайно сложно реализовать и что проблемы защиты ЭВМ порождают совершенно новые связи различных сфер деятельности.
Поэтому цель данной книги — проследить историю развития проблемы защиты информации. Более глубокий интерес авторов заключается в том, чтобы из анализа выполненных исследований выделить перспективные направления. Ставшая национальной проблема защиты информации и ее правовые аспекты, а также возрастающая потребность в единЬ'й гражданской и коммерческой вычислительной сети подчеркивают необходимость некоторого переосмысливания и расширения исследований в этой области. Мы считаем, что в данной книге определены цели и направления долговременных исследований, реализация которых приведет к существенному прогрессу в ре-• шении проблем защиты информации.
Марвин Деникофф
Директор программы «Информационные системы» Управления военно-морских исследований
иииапщиется ДОрв, ОТвЛЬ U ЛОНвте"
ПРЕДИСЛОВИЕ АВТОРОВ
**
Мысль написать монографию, посвященную защите информации в вычислительных системах, принадлежит Марвину Деникоффу — руководителю программы «Информационные системы» Управления военно-морских исследований — и была высказана летом 1976 г. Первоначально предполагалось выполнить обзор исследований по вопросам защиты информации и дать оценку опубликованных работ. Впоследствии в монографию были также включены материалы, отражающие перспективы развития методов и способов защиты информации.
Поскольку книга предназначена для технических директоров, руководителей программ и управленческого персонала,т. е. для тех, кто не ведет непосредственных разработок, ее содержание охватывает широкий круг вопросов без излишней детализации. Необходимые термины определяются неформально и могут быть восприняты на интуитивном уровне. Для того чтобы дать читателю исчерпывающее и ясное представление об исследованиях в области защиты информации, мы стремились изложить наши собственные взгляды на эти вопросы и попытались осветить все аспекты этой проблемы.
Обширная библиография с аннотациями на работы по проблемам защиты информации позволит читателю продолжить исследования в этой области. Она охватывает публикации за период с 1974 по 1978 г. Работы, выполненные до 1977 г., были тщательно отобраны и аннотированы Филиппом Шерберном. Авторы выражают ему глубокую благодарность за оказанную помощь.
Авторы хотят также поблагодарить Шелли Грин, Робин Лерчбейкер и Нэнси Паркинсон за многократную перепечатку Рукописи. В заключение, но не в последнюю очередь, авторы приносят благодарность Управлению военно-морских исследований за поддержку исследований в области защиты информации в вычислительных системах.
ОГЛАВЛЕНИЕ
Предисловие редактора перевода...........
Предисловие................
Предисловие авторов..............
Глава 1. Защита информации в вычислительных системах ....
Глава 2. Правовые вопросы переработки информации и их связь с мерами защиты..............
2.1. Предпосылки...............
2.2. Обзор некоторых законодательств.........
:2.3. Затраты на проведение в жизнь законодательных актов
2.4. Дальнейшие исследования в области правового регулирования.
2.5. Технические средства защиты информации в вычислительных системах..................
2.6. Заключение................
Литература................
Глава 3. Организационные меры защиты ЭВМ . . ....
Г
3.1. Введение................
3.2. Проблемы организации работы вычислительного центра (ВЦ)
3.3. Организационно-управленческие меры........
3.4. Экономические проблемы............
:3.5. Цели защиты ЭВМ и ответственность ..... ...
3.6. Заключение................
Литература............... .
Глава 4. Меры непосредственной защиты ЭВМ.......
4.1. Защита от стихийных бедствий..........
4.2. Защита от злоумышленников...........
4.3. Идентификация и установление личности.......
4.4. Меры защиты против электронного или электромагнитного перехвата ..................
4.5. Заключение................
Литература................
Глава 5. Защита аппаратных средств.........
5.1. Защита памяти...............
5.2. Состояния выполнения программ . . .......
.'5.3. Применение микропроцессоров для защиты аппаратных средств
5.4. Контроллеры защиты на мини-ЭВМ.........
'""R ^ А гтгго т^от«о п г\ап ттт»"1шт11п /Кхгчт^ггтлй /чгглтчаттмлиилй /млотажжт-Т
5.6. Выводы................ 132
5.7. Заключение................ 133
Литература................ 133
Глава 6. Криптографические преобразования....... 137
6.1. Криптография............... 137
6.2. Системы криптографических преобразований...... 140
6.3. Заключение............... 146
Литература................ 148
Глава 7. Защита операционной системы......... 163
7.1. Процедуры проверки............. 163
7.2. Контроль доступа.............. 166-
7.3. Изоляция областей нарушения защиты операционной системы (ОС) 169
7.4. Разработка и реализация операционных систем со средствами защиты................. 174
7.5. Заключение................ 180
Литература................ 183
Глава 8. Защита информации в базах данных....... 209
8.1. Принятие решений о доступе........... 211
8.2. Организация доступа к базе данных......... 222'
8.3. Назначение полномочий............ 229
8.4. Реализация и размещение средств защиты.....- . . 236-
8.5. Заключение,............... 242'
Литература................ 244
Предметный указатель.............. 259'

Цена: 150руб.

Назад

Заказ

На главную страницу

Hosted by uCoz