Основы информационной безопасности

Учебное пособие

Изложены основные понятия теории информационной безопасности, методология построения систем защиты автоматизированных информационных систем (АС), раскрывается понятие формальных политик безопасности. Дана классификация математических моделей информационной безопасности, рассмотрены основные дискреционные и мандатные модели, основные критерии защищенности АС, классы защищенности, включая международные стандарты, а также основные средства защиты информации, включая неформальные (законодательные, административные, процедурные) и формальные (программно-технические), Представлена типовая модель безопасности информационной сети предприятия, методы и средства аудита безопасности информационных систем, рассмотрены методы и средства аудита безопасности информационных систем.

Кафедра радиотехнических систем

Библиографическая запись:

Голиков, А. М. Основы информационной безопасности: Учебное пособие [Электронный ресурс] / А. М. Голиков. — Томск: ТУСУР, 2007. — 201 с. — Режим доступа: https://edu.tusur.ru/publications/1024
Автор:   Голиков А. М.
Год издания: 2007
Количество страниц: 201
Скачиваний: 279
ISBN:   978-5-868889-467-1
УДК:   004.056(075.8)

Оглавление (содержание)

Предисловие

1. Структура теории информационной безопасности

1.1 Основные понятия теории информационной безопасности

1.2 Ценность информации

1.3 Анализ угроз информационной безопасности

1.4 Структура теории информационной безопасности

1.5 Основные виды атак на АС

2. Методология построения систем защиты АС

2.1 Построение системы защиты от угрозы нарушения конфиденциальности информации

2.2 Построение системы защиты от угрозы нарушения целостности

2.3 Построение системы защиты от угрозы отказа доступа к информации

2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы

2.5 Методология построения защищенных АС

3. Формальные политики безопасности

3.1 Понятие формальной политики безопасности

3.2 Понятие доступа и монитора безопасности

3.3 Основные типы формальных политик безопасности

3.4 Разработка и реализация формальных политик безопасности

4. Математические модели информационной безопасности

4.1 Классификация математических моделей информационной безопасности по основным видам угроз

4.2 Модели разграничения доступа

4.2.1 Описание системы защиты с помощью матрицы доступа

4.2.2 Дискреционная модель «Хиррисона-Руззо-Ульмана»

4.2.3 Модель «Take-Grant»

4.2.4 Расширенная модель Take–Grant

4.2.5 Модель АДЕПТ–50

4.2.6 Модель Харстона

4.2.7 Мандатная модель Белла-ЛаПадулы

4.2.8 Решетка уровней безопасности

4.2.9 Классическая мандатная модель Белла – ЛаПадулы

4.2.10 Безопасная функция перехода

4.2.11 Уполномоченные субъекты

4.2.12 Модель совместного доступа

4.2.13 Применение мандатных моделей

4.2.14 Ролевая политика безопасности

4.2.15 Вероятностные модели

4.2.16 Информационные модели

4.3 Модели контроля целостности

4.3.1 Модель Биба

4.3.2 Модель Кларка–Вилсона

4.4 Механизм защиты от угрозы отказа в обслуживании

4.4.1 Мандатная модель

4.4.2 Модель Миллена – модель распределения ресурсов

5. Основные критерии защищенности АС. Классы защищенности

5.1 Стандарт оценки безопасности компьютерных систем TCSEC («Оранжевая книга»)

5.2 Концепции защиты АС и СВТ по руководящим документам Гостехкомиссии РФ

5.3 Критерии оценки безопасности информационных технологий (Common Criteria)

6. Основные этапы построения защищенной информационной системы

6.1 Законодательный уровень

6.1.1 Закон РФ «Об информации, информатизации и защите информации»

6.1.2 Закон РФ «О лицензировании отдельных видов деятельности»

6.1.3 Пакет руководящих документов Государственной технической комиссии при Президенте РФ

6.2 Административный уровень

6.2.1 Политика безопасности

6.2.2 Анализ рисков

6.3 Процедурный уровень

6.3.1 Основные классы мер процедурного уровня

6.4 Программно-технический уровень

6.4.1 Идентификация и аутентификация

6.4.2 Разграничение доступа

6.4.3 Регистрация и аудит

6.4.4 Криптография

6.4.5 Экранирование

6.4.6 Антивирусная защита

6.5 Модель безопасности информационной сети предприятия

6.6 Типовая политика безопасности предприятия малого и среднего бизнеса-комплект документов и инструкций

6.6.1 Типовая политика безопасности

6.6.2 Типовые документы и инструкции

7 Контроль безопасности информационной системы

7.1 Нормативная база аудита

7.1.1 Обзор законодательства в области аудита безопасности

7.1.2 Стандарты аудиторской деятельности

7.2 Методы и средства аудита безопасности информационных систем

7.2.1 Основные понятия и определения

7.2.2 Основные этапы проведения аудита

7.2.3 Методика анализа защищенности

7.2.4 Средства анализа защищенности

7.2.5 Архитектура систем аудита

7.2.6 Требования к системам активного аудита

7.2.7 Возможные критерии оценки систем активного аудита

7.2.8 Результаты аудита

Заключение

Литература