
- •Грушо а.А. Тимонина е.Е. Теоретические основы защиты информации
- •1996 Г. Издательство Агентства “Яхтсмен”
- •Введение
- •Глава 1 вспомогательные структуры (модели), используемые в защите информации
- •1.1. Язык, объекты, субъекты.
- •1.2. Иерархические модели и модель взаимодействия открытыхсистем (osi/iso).
- •Модель osi/iso.
- •1.3. Информационный поток.
- •1.4. Ценность информации.
- •Решетка подмножеств X.
- •Mls решетка
- •1.5. Реляционные базы данных
- •Функциональная зависимость (fd)
- •Целостность в рм.
- •Реляционные операторы (ро).
- •1.6. Многоуровневыереляционныебазы данных.
- •Классификационные ограничения.
- •Состоятельность.
- •Полнота классификационных ограничений.
- •Проблема полиинстантинации.
- •Декомпозиция mls r в стандартные базовые отношения реляционноймодели.
- •Глава 2 Угрозы информации
- •2.1. Угрозы секретности
- •2.2. Угрозы целостности
- •Глава 3 Политика безопасности
- •3.1. Определение политики безопасности
- •3.2. Дискреционная политика.
- •3.3. Политика mls.
- •Глава 4 Классификация систем защиты
- •4.1. Доказательный подход к системам защиты .
- •4.2. Пример гарантированно защищенной системы обработки информации.
- •4.3. "Оранжевая книга"(ок).
- •Политика.
- •Подотчетность.
- •Гарантии.
- •Итоговая информация по классам критериев оценки.
- •Политика обеспечения безопасности.
- •Идентификация и аутентификация.
- •4.4. 0 Выборе класса защиты.
- •Глава 5 математические методы анализа политики безопасности
- •5.1. Модель "take-grant" .
- •5.2. Модель белла-лападула (б-л).
- •5.3. Модель low-water-mark (lwm).
- •5.4. Модели j.Goguen, j.Meseguer (g-m).
- •5.5. Модель выявления нарушения безопасности.
- •Глава 6 гарантированно защищенныераспределенные системы
- •6.1. Синтез и декомпозиция защиты в распределенныхсистемах.
- •6.2. Анализ компонент распределенной системы.
- •Глава 7 проблема построения гарантированно защищенных баз данных
- •7.1. Иерархический метод построения защиты .
- •7.2. Гарантированно защищенные базы данных.
- •Литература
Грушо а.А. Тимонина е.Е. Теоретические основы защиты информации
1996 Г. Издательство Агентства “Яхтсмен”
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. Однако работы, которая являлась бы творческим обобщением существующих формальных моделей, нормативных документов, зарубежных стандартов в области защиты информации на нашем книжном рынке пока еще не было. Авторам удалось "оживить" разрозненные, порой противоречивые фрагменты, придав им новое качество, в виде целостных теоретических основ защиты информации.
Показаны пути использования формальных математических методов для защиты информации. Изложены основы теории защиты информационных систем. Приведены примеры доказательства защищенности автоматизированных информационных систем.
Для специалистов, работающих в области искусственного интеллекта, программирования для ЭВМ, защиты информационных и банковских систем.
Книга доктора физико-математических наук, член-корреспондента Академии Криптографии Российской Федерации, действительного члена Международной Академии Информации, профессора Александра Александровича Грушо и член-корреспондента Международной Академии Информатизации, кандидата физико-математических наук Елены Евгеньевны Тимониной посвящена введению в формальную теорию защиты информации. Выполненная в академическом стиле, работа наряду со строгими определениями и доказательствами содержит большое количество примеров из практической жизни, доходчиво иллюстрирующих основные теоретические положения.
Особо хотелось бы выделить разделы, посвященные гарантированно защищенным распределенным системам, доказательному подходу к построению систем защиты и определению политики безопасности. Что или кто является гарантом защищенности информации в автоматизированных системах в условиях, когда в общем виде проблема обеспечения безопасности в АИС относится к алгоритмически неразрешимым проблемам? Авторы дают ответ на этот вопрос, сведя его к вопросу о том, поддерживает или нет система защиты сформулированную политику безопасности.
На сегодняшний день и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. Однако работы, которая являлась бы по своей сути творческим обобщением существующих формальных моделей, нормативных документов, зарубежных стандартов в области защиты информации на нашем книжном рынке не было. А.А. Грушо и Е.Е. Тимониной удалось "оживить" разрозненные, порой противоречивые фрагменты, придав им новое качество, в виде целостных теоретических основ защиты информации.
Хотелось бы отметить ориентацию данной книги на ведение учебной работы, что позволяет ее рекомендовать в качестве учебника для студентов и специалистов, работающих в области обеспечения безопасности самого широкого плана - от разработки политики безопасности для всей организации, до разработки конкретных систем защиты информации в АИС.
Доктор технических наук С. П. Расторгуев