- •Учреждение «Университет «Туран»
- •Учреждение «Университет «Туран»
- •Алматы, 2013
- •Пояснительная записка
- •Общие данные по рабочей учебной программе
- •Основная часть тематика лекционных занятий
- •Тематика лабораторных занятий
- •Тематика срсп
- •Тематика срс
- •Список литературы
- •При подготовке рекомендуется использовать следующие ресурсы электронных библиотек:
- •Учреждение «Университет «Туран»
- •Алматы, 2013
- •Описание изучаемой дисциплины (пояснительная записка)
- •Общие данные по силлабусу
- •Общее описание силлабуса
- •Список литературы
- •При подготовке рекомендуется использовать следующие ресурсы электронных библиотек:
- •Темы лекций и продолжительность их изучения
- •Тематика лабораторных занятий
- •Задания самостоятельной работы
- •График сдачи срсп
- •График сдачи срс
- •Вопросы для проведения контроля
- •Информация по оценке знаний
- •Рубежный контроль
- •Критерии оценки знаний обучающихся (обобщенные)
- •Определение итоговой оценки по вск
- •Итоговая оценка
- •Требования преподавателя
- •Правила поведения на аудиторных занятиях
- •График выполнения и сдачи заданий по дисциплине
- •График сдачи срсп
- •График сдачи срс и время консультаций
- •Учреждение «Университет «Туран»
- •Лекционный комплекс-контент (тезисы лекций, иллюстративный и раздаточный материал, список рекомендуемой литературы) «защита инфомации в телекомуникационных системах»
- •Алматы, 2012
- •Произвольное управление доступом
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к подотчетности
- •Требования к гарантированности
- •Требования к документации
- •План лабораторных занятий
- •Структура, содержание и образовательные возможности учебно-методического комплекса
- •Рекомендуемый порядок работы с учебно-методическим комплексом
- •Методические рекомендации и указания к лабораторным работам
- •Контрольные вопросы.
- •Пример оформления отчета по лабораторной работе
- •Теоретический материал
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Теоретический материал
- •Система шифрования Цезаря
- •Аффинная система подстановок Цезаря
- •Система Цезаря с ключевым словом
- •Шифрующие таблицы Трисемуса
- •Криптосистема Хилла
- •Шифрование методом Вернама
- •Биграммный шифр Плейфейра
- •Материалы для самостоятельной работы обучающегося по дисциплине «Защита информации в телекомуникационных системах»
- •Материалы по контролю и оценке учебных достижений обучающихся
- •Программное и мультимедийное сопровождение учебных занятий
- •Перечень специализированных аудиторий, кабинетов и лабораторий
Требования к подотчетности
Класс A1
Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа. Каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем. Надежная вычислительная база должна поддерживать метки безопасности пользователей.
Предоставление надежного пути: Надежная вычислительная база должна поддерживать надежный коммуникационный путь к себе для пользователя, выполняющего операции начальной идентификации и аутентификации. Надежный коммуникационный путь может формироваться по запросу, исходящему как от пользователя, так и от самой базы. Надежный путь может использоваться для начальной идентификации и аутентификации, для изменения текущей метки безопасности пользователя и т. п. Общение по надежному пути должно быть логически отделено и изолировано от других информационных потоков.
Аудит: Надежная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:
использование механизма идентификации и аутентификации;
внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;
удаление объектов;
действия системных операторов, системных администраторов, администраторов безопасности;
другие события, затрагивающие информационную безопасность.
Каждая регистрационная запись должна включать следующие поля:
дата и время события;
идентификатор пользователя;
тип события;
результат действия (успех или неудача).
Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов. Системный администратор может выбирать набор регистрируемых событий для каждого пользователя. Должны регистрироваться операции выдачи на печать и ассоциированные внешние представления меток безопасности. При операциях с объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых событий может различаться в зависимости от уровня секретности объектов. Должна быть возможность регистрировать события, связанные с организацией тайных каналов с памятью. Должна быть возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом.
Класс B3
Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа. Каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем. Надежная вычислительная база должна поддерживать метки безопасности пользователей.
Предоставление надежного пути: Надежная вычислительная база должна поддерживать надежный коммуникационный путь к себе для пользователя, выполняющего операции начальной идентификации и аутентификации. Надежный коммуникационный путь может формироваться по запросу, исходящему как от пользователя, так и от самой базы. Надежный путь может использоваться для начальной идентификации и аутентификации, для изменения текущей метки безопасности пользователя и т. п. Общение по надежному пути должно быть логически отделено и изолировано от других информационных потоков.
Аудит: Надежная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:
использование механизма идентификации и аутентификации;
внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;
удаление объектов;
действия системных операторов, системных администраторов, администраторов безопасности;
другие события, затрагивающие информационную безопасность.
Каждая регистрационная запись должна включать следующие поля:
дата и время события;
идентификатор пользователя;
тип события;
результат действия (успех или неудача).
Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов. Системный администратор может выбирать набор регистрируемых событий для каждого пользователя. Должны регистрироваться операции выдачи на печать и ассоциированные внешние представления меток безопасности. При операциях с объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых событий может различаться в зависимости от уровня секретности объектов. Должна быть возможность регистрировать события, связанные с организацией тайных каналов с памятью. Должна быть возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом.
Класс B2
Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа. Каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем. Надежная вычислительная база должна поддерживать метки безопасности пользователей.
Предоставление надежного пути: Надежная вычислительная база должна поддерживать надежный коммуникационный путь к себе для пользователя, выполняющего операции начальной идентификации и аутентификации. Инициатива в общении по этому пути должна исходить исключительно от пользователя. Надежный коммуникационный путь может формироваться по запросу, исходящему как от пользователя, так и от самой базы.
Аудит: Надежная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:
использование механизма идентификации и аутентификации;
внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;
удаление объектов;
действия системных операторов, системных администраторов, администраторов безопасности;
другие события, затрагивающие информационную безопасность.
Каждая регистрационная запись должна включать следующие поля:
дата и время события;
идентификатор пользователя;
тип события;
результат действия (успех или неудача).
Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов. Системный администратор может выбирать набор регистрируемых событий для каждого пользователя. Должны регистрироваться операции выдачи на печать и ассоциированные внешние представления меток безопасности. При операциях с объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых событий может различаться в зависимости от уровня секретности объектов. Должна быть возможность регистрировать события, связанные с организацией тайных каналов с памятью.
Класс B1
Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа. Каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем. Надежная вычислительная база должна поддерживать метки безопасности пользователей.
Аудит: Надежная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:
использование механизма идентификации и аутентификации;
внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;
удаление объектов;
действия системных операторов, системных администраторов, администраторов безопасности;
другие события, затрагивающие информационную безопасность.
Каждая регистрационная запись должна включать следующие поля:
дата и время события;
идентификатор пользователя;
тип события;
результат действия (успех или неудача).
Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов. Системный администратор может выбирать набор регистрируемых событий для каждого пользователя. Должны регистрироваться операции выдачи на печать и ассоциированные внешние представления меток безопасности. При операциях с объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых событий может различаться в зависимости от уровня секретности объектов.
Класс C2
Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа. Каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем.
Аудит: Надежная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:
использование механизма идентификации и аутентификации;
внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;
удаление объектов;
действия системных операторов, системных администраторов, администраторов безопасности;
другие события, затрагивающие информационную безопасность.
Каждая регистрационная запись должна включать следующие поля:
дата и время события;
идентификатор пользователя;
тип события;
результат действия (успех или неудача).
Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов. Системный администратор может выбирать набор регистрируемых событий для каждого пользователя.
Класс C1
Идентификация и аутентификация: Пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые надежной вычислительной базой. Для аутентификации должен использоваться какой–либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа.
