Защита информации в инфокоммуникационных системах и сетях

Курс лекций, компьютерные лабораторные работы, компьютерный практикум, задание на самостоятельную работу

Учебное пособие предназначено для направления подготовки специалистов по направлению 11.05.01 - Радиоэлектронные системы и комплексы (Радиоэлектронные системы передачи информации). В учебном пособии рассмотрены основные понятия теории информационной безопасности, методология построения систем защиты автоматизированных информационных систем (АС), понятие формальных политик безопасности, дана классификация математических моделей информационной безопасности, рассмотрены основные дискреционные и мандатные модели, основные критерии защищенности АС, классы защищенности, включая международные стандарты: ISO 15408 «Критерии оценки безопасности информационных технологий» Common Criteria и ISO 17799 «Практические правила управления информационной безопасностью», а также основные средства защиты информации, включая неформальные (законодательные, административные, процедурные) и формальные (программно-технические), рассмотрена типовая модель безопасности информационной сети предприятия, методы и средства аудита безопасности информационных систем. Рассмотрены технические методы и средства защиты информации, даны понятия об объектах защиты информации, о характеристиках угроз, технических каналах утечки информации, методах и средствах поиска электронных устройств перехвата информации, освещаются вопросы организации инженерно-технической защиты информации и ее методическое обеспечение. В приложении к учебному пособию приведены современные технические средства защиты информации. Учебное пособие предназначено для изучения вопросов, предлагаемых Государственными образовательными стандартами высшего профессионального образования для специалитета: 11.05.01 – Радиоэлектронные системы и комплексы (Радиоэлектронные системы передачи информации).

Кафедра радиотехнических систем

Библиографическая запись:

Голиков, А. М. Защита информации в инфокоммуникационных системах и сетях: Курс лекций, компьютерные лабораторные работы, компьютерный практикум, задание на самостоятельную работу [Электронный ресурс] / Голиков А. М. — Томск: ТУСУР, 2017. — 2-е изд., доп. и перераб. — 655 с. — Режим доступа: https://edu.tusur.ru/publications/7079.
Автор:   Голиков А. М.
Год издания: 2017
Количество страниц: 655
Скачиваний: 36

Оглавление (содержание)

Введение 6

1. Структура теории информационной безопасности 7

1.1 Основные понятия теории информационной безопасности 7

1.2 Ценность информации 8

1.3 Анализ угроз информационной безопасности 9

1.4 Структура теории информационной безопасности 12

1.5 Основные виды атак на АС 17

2. Методология построения систем защиты АС 22

2.1 Построение системы защиты от угрозы нарушения конфиденциальности информации 22

2.2 Построение системы защиты от угрозы нарушения целостности 27

2.3 Построение системы защиты от угрозы отказа доступа к информации 28

2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы 29

2.5 Методология построения защищенных АС 33

3. Формальные политики безопасности 39

3.1 Понятие формальной политики безопасности 39

3.2 Понятие доступа и монитора безопасности 41

3.3 Основные типы формальных политик безопасности 46

3.4 Разработка и реализация формальных политик безопасности 48

4. Математические модели информационной безопасности 64

4.1 Классификация математических моделей информационной безопасности по основным видам угроз 66

4.2 Модели разграничения доступа 67

4.2.1 Описание системы защиты с помощью матрицы доступа 67

4.2.2 Дискреционная модель «Хиррисона-Руззо-Ульмана» 68

4.2.3 Модель «Take-Grant» 71

4.2.4 Расширенная модель Take–Grant 72

4.2.5 Модель АДЕПТ–50 74

4.2.6 Модель Харстона 74

4.2.7 Мандатная модель Белла-ЛаПадулы 75

4.2.8 Решетка уровней безопасности 76

4.2.9 Классическая мандатная модель Белла – ЛаПадулы 77

4.2.10 Безопасная функция перехода 78

4.2.11 Уполномоченные субъекты 79

4.2.12 Модель совместного доступа 79

4.2.13 Применение мандатных моделей 80

4.2.14 Ролевая политика безопасности 81

4.2.15 Вероятностные модели 85

4.2.16 Информационные модели 87

4.3 Модели контроля целостности 87

4.3.1 Модель Биба 87

4.3.2 Модель Кларка–Вилсона 88

4.4 Механизм защиты от угрозы отказа в обслуживании 89

4.4.1 Мандатная модель 89

4.4.2 Модель Миллена – модель распределения ресурсов 90

5. Основные критерии защищенности АС. Классы защищенности 91

5.1 Стандарт оценки безопасности компьютерных систем TCSEC («Оранжевая книга») 91

5.2 Концепции защиты АС и СВТ по руководящим документам Гостехкомиссии РФ 99

5.3 Критерии оценки безопасности информационных Технологий (Common Criteria) 102

6. Основные этапы построения защищенной информационной системы 105

6.1 Законодательный уровень 107

6.1.1 Закон РФ «Об информации, информатизации и защите информации» 107

6.1.2 Закон РФ «О лицензировании отдельных видов деятельности» 108

6.1.3 Пакет руководящих документов Государственной технической комиссии при Президенте РФ 109

6.2 Административный уровень 117

6.2.1 Политика безопасности 117

6.2.2 Анализ рисков 121

6.3 Процедурный уровень 125

6.3.1 Основные классы мер процедурного уровня 125

6.4 Программно-технический уровень 133

6.4.1 Идентификация и аутентификация 134

6.4.2 Разграничение доступа 140

6.4.3 Регистрация и аудит 143

6.4.4 Криптография 145

6.4.5 Экранирование 146

6.4.6 Антивирусная защита 148

6.5 Модель безопасности информационной сети предприятия 151

6.6 Типовая политика безопасности предприятия малого и среднего бизнеса – комплект документов и инструкций 153

6.6.1 Типовая политика безопасности 154

6.6.2 Типовые документы и инструкции 155

7 Контроль безопасности информационной системы 160

7.1 Нормативная база аудита 160

7.1.1 Обзор законодательства в области аудита безопасности 160

7.1.2 Стандарты аудиторской деятельности 165

7.2 Методы и средства аудита безопасности информационных систем 171

7.2.1 Основные понятия и определения 171

7.2.2 Основные этапы проведения аудита 174

7.2.3 Методика анализа защищенности 181

7.2.4 Средства анализа защищенности 187

7.2.5 Архитектура систем аудита 191

7.2.6 Требования к системам активного аудита 194

7.2.7 Возможные критерии оценки систем активного аудита 195

7.2.8 Результаты аудита 198

8. Компьютерные лабораторные работы 266

9. Компьютерный практикум 435

10. Задания на самостоятельную работу 496

Заключение 651

Литература 654