Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Девянин и др_Теор_основы комп_безопасности.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
3.36 Mб
Скачать

7

П.Н. Девянин, о.О. Михальский, д.И. Правиков, а.Ю. Щербаков Теоретические основы компьютерной безопасности

Специальности:

"Компьютерная безопасность"(075200)

"Комплексное обеспечение информационной безопасности автоматизированных систем"(075500)

"Информационная безопасность телекоммуникационных систем"(075600)

"

2000

ВВЕДЕНИЕ 4

Глава 1 структура теории компьютерной безопасности 8

1.1 ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ 8

1.2 АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 9

1.3 СТРУКТУРИЗАЦИЯ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 15

1.4 ОСНОВНЫЕ МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 16

1.5 ОСНОВНЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АС 18

1.6 ПРИЧИНЫ, ВИДЫ И КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ 20

Глава 2 методология построения систем защиты информации в ас 22

2.1 ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ НАРУШЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 22

Организационно-режимные меры защиты носителей информации в АС 22

Передача пароля по сети 30

Криптографические методы защиты 32

Утечки информации по техническим каналам: 33

Требования к СКЗИ 34

Требования надежности 34

Требования к средам разработки, изготовления и функционирования СКЗИ. 35

Криптографическая защита транспортного уровня АС 38

Криптографическая защита на прикладном уровне АС 39

Особенности сертификации и стандартизации криптографических средств 42

Защита от угрозы нарушения конфиденциальности на уровне содержания информации 44

2.2 ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ НАРУШЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ 46

Организационно-технологические меры защиты целостности информации на машинных носителях 46

Модель контроля целостности Кларка-Вилсона 49

Защита памяти 51

Барьерные адреса 51

Динамические области памяти 52

Адресные регистры 53

Страницы и сегменты памяти 53

Цифровая подпись 54

Защита от угрозы нарушения целостности информации на уровне содержания 56

2.3 ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ ОТКАЗА ДОСТУПА К ИНФОРМАЦИИ 57

Защита от сбоев программно-аппаратной среды 57

Обеспечение отказоустойчивости ПО АС 58

Предотвращение неисправностей в ПО AC 59

Защита семантического анализа и актуальности информации 61

2.4 ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ РАСКРЫТИЯ ПАРАМЕТРОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ 62

2.5 МЕТОДОЛОГИЯ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ АС 65

Иерархический метод разработки ПО АС 65

Исследование корректности реализации и верификация АС 67

Теория безопасных систем (ТСВ) 69

СПИСОК ЛИТЕРАТУРЫ К ГЛАВЕ 2 70

Глава 3 политика безопасности 72

3.1 ПОНЯТИЕ ПОЛИТИКИ БЕЗОПАСНОСТИ 72

3.2 ПОНЯТИЯ ДОСТУПА И МОНИТОРА БЕЗОПАСНОСТИ 73

3.3 ОСНОВНЫЕ ТИПЫ ПОЛИТИКИ БЕЗОПАСНОСТИ 77

3.4 РАЗРАБОТКА И РЕАЛИЗАЦИЯ ПОЛИТИКИ БЕЗОПАСНОСТИ 78

3.5 ДОМЕНЫ БЕЗОПАСНОСТИ 92

СПИСОК ЛИТЕРАТУРЫ К ГЛАВЕ 3 94

Глава 4 модели безопасности 95

4.1 МОДЕЛЬ МАТРИЦЫ ДОСТУПОВ HRU 95

Основные положения модели 95

Безопасность системы 96

4.2 МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ ДОСТУПА TAKE-GRANT 99

Основные положения модели 99

Возможность похищения прав доступа 104

Расширенная модель Take-Grant 105

4.3 МОДЕЛЬ СИСТЕМЫ БЕЗОПАСНОСТИ БЕЛЛА-ЛАПАДУЛА 108

Основные положения модели 108

Пример некорректного определения безопасности в модели БЛ 112

Эквивалентные подходы к определению безопасности в модели БЛ 113

Подход Read-Write (RW) 113

Подход Transaction (Т) 114

Проблемы использования модели БЛ 115

Модель Low-Water-Mark 117

4.4 МОДЕЛЬ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПОТОКОВ 118

Пример автоматной модели системы защиты GM 121

СПИСОК ЛИТЕРАТУРЫ К ГЛАВЕ 4 122