Курс лекций, компьютерные лабораторные работы, компьютерный практикум, задание на самостоятельную работу
Кафедра радиотехнических систем
Библиографическая запись:
Оглавление (содержание)
Введение 6
1. Структура теории информационной безопасности 7
1.1 Основные понятия теории информационной безопасности 7
1.2 Ценность информации 8
1.3 Анализ угроз информационной безопасности 9
1.4 Структура теории информационной безопасности 12
1.5 Основные виды атак на АС 17
2. Методология построения систем защиты АС 22
2.1 Построение системы защиты от угрозы нарушения конфиденциальности информации 22
2.2 Построение системы защиты от угрозы нарушения целостности 27
2.3 Построение системы защиты от угрозы отказа доступа к информации 28
2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы 29
2.5 Методология построения защищенных АС 33
3. Формальные политики безопасности 39
3.1 Понятие формальной политики безопасности 39
3.2 Понятие доступа и монитора безопасности 41
3.3 Основные типы формальных политик безопасности 46
3.4 Разработка и реализация формальных политик безопасности 48
4. Математические модели информационной безопасности 64
4.1 Классификация математических моделей информационной безопасности по основным видам угроз 66
4.2 Модели разграничения доступа 67
4.2.1 Описание системы защиты с помощью матрицы доступа 67
4.2.2 Дискреционная модель «Хиррисона-Руззо-Ульмана» 68
4.2.3 Модель «Take-Grant» 71
4.2.4 Расширенная модель Take–Grant 72
4.2.5 Модель АДЕПТ–50 74
4.2.6 Модель Харстона 74
4.2.7 Мандатная модель Белла-ЛаПадулы 75
4.2.8 Решетка уровней безопасности 76
4.2.9 Классическая мандатная модель Белла – ЛаПадулы 77
4.2.10 Безопасная функция перехода 78
4.2.11 Уполномоченные субъекты 79
4.2.12 Модель совместного доступа 79
4.2.13 Применение мандатных моделей 80
4.2.14 Ролевая политика безопасности 81
4.2.15 Вероятностные модели 85
4.2.16 Информационные модели 87
4.3 Модели контроля целостности 87
4.3.1 Модель Биба 87
4.3.2 Модель Кларка–Вилсона 88
4.4 Механизм защиты от угрозы отказа в обслуживании 89
4.4.1 Мандатная модель 89
4.4.2 Модель Миллена – модель распределения ресурсов 90
5. Основные критерии защищенности АС. Классы защищенности 91
5.1 Стандарт оценки безопасности компьютерных систем TCSEC(«Оранжевая книга») 91
5.2 Концепции защиты АС и СВТ по руководящим документам Гостехкомиссии РФ 99
5.3 Критерии оценки безопасности информационных Технологий (Common Criteria) 102
6. Основные этапы построения защищенной информационной системы 105
6.1 Законодательный уровень 107
6.1.1 Закон РФ «Об информации, информатизации и защите информации» 107
6.1.2 Закон РФ «О лицензировании отдельных видов деятельности» 108
6.1.3 Пакет руководящих документов Государственной технической комиссии при Президенте РФ 109
6.2 Административный уровень 117
6.2.1 Политика безопасности 117
6.2.2 Анализ рисков 121
6.3 Процедурный уровень 125
6.3.1 Основные классы мер процедурного уровня 125
6.4 Программно-технический уровень 133
6.4.1 Идентификация и аутентификация 134
6.4.2 Разграничение доступа 140
6.4.3 Регистрация и аудит 143
6.4.4 Криптография 145
6.4.5 Экранирование 146
6.4.6 Антивирусная защита 148
6.5 Модель безопасности информационной сети предприятия 151
6.6 Типовая политика безопасности предприятия малого и среднего бизнеса – комплект документов и инструкций 153
6.6.1 Типовая политика безопасности 154
6.6.2 Типовые документы и инструкции 155
7 Контроль безопасности информационной системы 160
7.1 Нормативная база аудита 160
7.1.1 Обзор законодательства в области аудита безопасности 160
7.1.2 Стандарты аудиторской деятельности 165
7.2 Методы и средства аудита безопасности информационных систем 171
7.2.1 Основные понятия и определения 171
7.2.2 Основные этапы проведения аудита 174
7.2.3 Методика анализа защищенности 181
7.2.4 Средства анализа защищенности 187
7.2.5 Архитектура систем аудита 191
7.2.6 Требования к системам активного аудита 194
7.2.7 Возможные критерии оценки систем активного аудита 195
7.2.8 Результаты аудита 210
8. Компьютерные лабораторные работы 273
9. Компьютерный практикум 445
10. Задания на самостоятельную работу 506
Заключение 659
Литература 662