
- •П.Н. Девянин, о.О. Михальский, д.И. Правиков, а.Ю. Щербаков Теоретические основы компьютерной безопасности
- •Глава 1 структура теории компьютерной безопасности 8
- •Глава 2 методология построения систем защиты информации в ас 22
- •Глава 3 политика безопасности 72
- •Глава 4 модели безопасности 95
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас 123
- •Введение
- •Глава 1структура теории компьютерной безопасности
- •1.1Основные понятия и определения
- •1.2 Анализ угроз информационной безопасности
- •1.3 Структуризация методов обеспечения информационной безопасности
- •1.4 Основные методы реализации угроз информационной безопасности
- •1.5Основные принципы обеспечения информационной безопасности в ас
- •1.6Причины, виды и каналы утечки информации
- •Глава 2методология построения систем защиты информации в ас
- •2.1 Построение систем защиты от угрозы нарушения конфиденциальности информации Организационно-режимные меры защиты носителей информации в ас
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи
- •Требования надежности
- •Требования к средам разработки, изготовления и функционирования скзи.
- •Криптографическая защита транспортного уровня ас
- •Криптографическая защита на прикладном уровне ас
- •Особенности сертификации и стандартизации криптографических средств
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации
- •2.2Построение систем защиты от угрозы нарушения целостности информации Организационно-технологические меры защиты целостности информации на машинных носителях
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3 Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ac
- •Защита семантического анализа и актуальности информации
- •2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5 Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Список литературы к главе 2
- •Глава 3политика безопасности
- •3.1 Понятие политики безопасности
- •3.2 Понятия доступа и монитора безопасности
- •3.3 Основные типы политики безопасности
- •3.4 Разработка и реализация политики безопасности
- •3.5Домены безопасности
- •Список литературы к главе 3
- •Глава 4модели безопасности
- •4.1 Модель матрицы доступов hru Основные положения модели
- •Безопасность системы
- •4.2 Модель распространения прав доступа take-grant Основные положения модели
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3 Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Эквивалентные подходы к определению безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Список литературы к главе 4
- •Глава 5основные критерии защищенности ас. Классификация систем защиты ас
- •5.1Руководящие документы государственной технической комиссии россии
- •5.2 Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Глава 5 Основные критерии защищенности ас. Классификация систем
- •Демонстрационный материал к учебной теме “Криптосистема rsa” Введение
- •Системные требования
- •Описание программы
П.Н. Девянин, о.О. Михальский, д.И. Правиков, а.Ю. Щербаков Теоретические основы компьютерной безопасности
Специальности:
"Компьютерная безопасность"(075200)
"Комплексное обеспечение информационной безопасности автоматизированных систем"(075500)
"Информационная безопасность телекоммуникационных систем"(075600)
"
2000
ВВЕДЕНИЕ 4
Глава 1 структура теории компьютерной безопасности 8
1.1 ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ 8
1.2 АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 9
1.3 СТРУКТУРИЗАЦИЯ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 15
1.4 ОСНОВНЫЕ МЕТОДЫ РЕАЛИЗАЦИИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 16
1.5 ОСНОВНЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АС 18
1.6 ПРИЧИНЫ, ВИДЫ И КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ 20
Глава 2 методология построения систем защиты информации в ас 22
2.1 ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ НАРУШЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ 22
Организационно-режимные меры защиты носителей информации в АС 22
Передача пароля по сети 30
Криптографические методы защиты 32
Утечки информации по техническим каналам: 33
Требования к СКЗИ 34
Требования надежности 34
Требования к средам разработки, изготовления и функционирования СКЗИ. 35
Криптографическая защита транспортного уровня АС 38
Криптографическая защита на прикладном уровне АС 39
Особенности сертификации и стандартизации криптографических средств 42
Защита от угрозы нарушения конфиденциальности на уровне содержания информации 44
2.2 ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ НАРУШЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ 46
Организационно-технологические меры защиты целостности информации на машинных носителях 46
Модель контроля целостности Кларка-Вилсона 49
Защита памяти 51
Барьерные адреса 51
Динамические области памяти 52
Адресные регистры 53
Страницы и сегменты памяти 53
Цифровая подпись 54
Защита от угрозы нарушения целостности информации на уровне содержания 56
2.3 ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ ОТКАЗА ДОСТУПА К ИНФОРМАЦИИ 57
Защита от сбоев программно-аппаратной среды 57
Обеспечение отказоустойчивости ПО АС 58
Предотвращение неисправностей в ПО AC 59
Защита семантического анализа и актуальности информации 61
2.4 ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ РАСКРЫТИЯ ПАРАМЕТРОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ 62
2.5 МЕТОДОЛОГИЯ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ АС 65
Иерархический метод разработки ПО АС 65
Исследование корректности реализации и верификация АС 67
Теория безопасных систем (ТСВ) 69
СПИСОК ЛИТЕРАТУРЫ К ГЛАВЕ 2 70
Глава 3 политика безопасности 72
3.1 ПОНЯТИЕ ПОЛИТИКИ БЕЗОПАСНОСТИ 72
3.2 ПОНЯТИЯ ДОСТУПА И МОНИТОРА БЕЗОПАСНОСТИ 73
3.3 ОСНОВНЫЕ ТИПЫ ПОЛИТИКИ БЕЗОПАСНОСТИ 77
3.4 РАЗРАБОТКА И РЕАЛИЗАЦИЯ ПОЛИТИКИ БЕЗОПАСНОСТИ 78
3.5 ДОМЕНЫ БЕЗОПАСНОСТИ 92
СПИСОК ЛИТЕРАТУРЫ К ГЛАВЕ 3 94
Глава 4 модели безопасности 95
4.1 МОДЕЛЬ МАТРИЦЫ ДОСТУПОВ HRU 95
Основные положения модели 95
Безопасность системы 96
4.2 МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ ДОСТУПА TAKE-GRANT 99
Основные положения модели 99
Возможность похищения прав доступа 104
Расширенная модель Take-Grant 105
4.3 МОДЕЛЬ СИСТЕМЫ БЕЗОПАСНОСТИ БЕЛЛА-ЛАПАДУЛА 108
Основные положения модели 108
Пример некорректного определения безопасности в модели БЛ 112
Эквивалентные подходы к определению безопасности в модели БЛ 113
Подход Read-Write (RW) 113
Подход Transaction (Т) 114
Проблемы использования модели БЛ 115
Модель Low-Water-Mark 117
4.4 МОДЕЛЬ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПОТОКОВ 118
Пример автоматной модели системы защиты GM 121
СПИСОК ЛИТЕРАТУРЫ К ГЛАВЕ 4 122