РЕЦЕНЗИИ

Андрей Алексеев

Под угрозой (вообще) обычно понимают потенциально возможное

событие, действие (воздействие), процесс или явление, которое

может нанести ущерб чьим-либо интересам.

Из рецензируемой книги

Как вы думаете, к чему могут относиться слова о преднамеренности проявления? Какая-такая может быть степень у преднамеренности и где это самое ее проявление случается? Поскольку семантика употребленного выражения имеет уголовно-процессуальный оттенок, мы не сильно ошибемся, предположив, что речь идет о чем-то нехорошем, угрожающем. Действительно, выражение это взято из нового учебного пособия по информационной безопасности. Оказывается, степень преднамеренности проявления - это один из базовых признаков, позволяющих различать и классифицировать информационные угрозы, которым подвержены автоматизированные (компьютерные) системы. В настоящее время даже не самый подробный перечень угроз насчитывает сотни пунктов. Классификации и анализу соответствующих проблем, описанию моделей систем защиты компьютерной информации, обсуждению имеющихся в этой области результатов и посвящена новая книга:

Девянин П. Н., Михальский О. О., Правиков Д. И. и др./ Теоретические основы компьютерной безопасности. Учебное пособие для вузов/ М.: Радио и связь, 2000. - 192 с.

Это продолжение серии книг по информационной безопасности, осуществляемой издательством “Радио и связь”, авторами которой являются преподаватели и научные сотрудники Института криптографии, связи и информатики (ИКСИ) Академии ФСБ России и подразделений Федерального агентства правительственной связи и информации (ФАПСИ) при Президенте Российской Федерации.

Ссылаясь на слова Гельвеция о том, что “знание общих законов способно заменить незнание конкретных фактов”, авторы излагают материал в этом небольшом по объему пособии с единых методологических позиций, в “самодостаточной” форме отражая существующее состояние теории компьютерной безопасности. Они рассматривают в первых двух главах основные понятия и определения информационной безопасности, а также классификацию угроз и методов защиты от них последовательно и скрупулезно, не делая попыток заинтересовать читателя детективными историями. Необходимые для дальнейшего чтения сведения даются именно там, где появляется надобность в их использовании, что удобно и позволяет сделать книгу компактнее.

В третьей главе рассматривается центральная тема - политика безопасности и два ее основных типа, связанные с понятием “доступ” - мандатный и дискреционный. Необходимые определения и анализ проводятся на основе субъектно-объектной модели, помогающей отразить взаимовлияние компонентов компьютерных систем с точки зрения защиты информации.

Четвертая глава содержит описания основных формальных моделей, позволяющих строить доказательства соответствия выбранной системы информационной защиты заданной политике безопасности. Там же дается общее описание моделей безопасности информационных потоков с использованием элементов теории вероятностей.

Завершив теоретический блок, в пятой главе авторы подробно обсуждают формальные показатели, характеризующие безопасность информационных систем и позволяющие проводить их классификацию на основе групп и классов защищенности, рассматривают стандарты, регламентирующие требования к построению соответствующих программно-технических средств: руководящие документы Гостехкомиссии РФ, Министерства обороны США (TCSEC - “Оранжевая книга”), европейские критерии безопасности и федеральные критерии США.

В заключение указывается на необходимость дальнейших усилий по формализации положений теории информационной безопасности и разработке моделей, более точно отражающих уровень развития вычислительной техники и информационных технологий. Эти направления деятельности авторы относят к наиболее перспективным наряду с разработкой конкретных методик и технических средств противодействия информационным угрозам.

Помимо студентов, книга пригодится достаточно широкому кругу пользователей компьютерных систем и сетей.

“Радио и связь”: (095) 978-5351.

Версия для печати