
- •Теоретические основы компьютерной безопасности
- •Оглавление
- •Введение
- •Раздел 1. Вспомогательные структуры (модели), используемые в защите информации
- •1.1. Язык, объекты, субъекты
- •1.2. Иерархические модели и модель взаимодействия открытых систем (osi/iso)
- •Модель osi/iso
- •1.3. Информационный поток
- •1.4. Ценность информации
- •Mls решетка
- •1.5. Реляционные базы данных
- •Функциональная зависимость (fd)
- •Целостность в рм
- •Реляционные операторы (ро)
- •1.6. Многоуровневые реляционные базы данных
- •Классификационные ограничения
- •Состоятельность
- •Полнота классификационных ограничений
- •Проблема полиинстантинации
- •Декомпозиция mls r в стандартные базовые отношения реляционной модели
- •Раздел 2. Угрозы информации
- •2.1. Угрозы секретности
- •2.2. Угрозы целостности
- •Раздел 3. Политика безопасности
- •3.1. Определение политики безопасности
- •3.2. Дискреционная политика
- •3.3. Политика mls
- •Раздел 4. Классификация систем защиты
- •4.1. Доказательный подход к системам защиты. Системы гарантированной защиты
- •4.2. Пример гарантированно защищенной системы обработки информации
- •4.3. "Оранжевая книга"(ок)
- •Политика
- •Подотчетность
- •Гарантии
- •Политика обеспечения безопасности
- •Идентификация и аутентификация
- •4.4. О выборе класса защиты
- •Раздел 5. Математические методы анализа политики безопасности
- •5.1. Модель "take-grant"
- •5.2. Модель Белла-Лападула (б-л)
- •5.3. Модель Low-Water-Mark (lwm)
- •5.4. Модели j. Goguen, j. Meseguer (g-m)
- •5.5. Модель выявления нарушения безопасности
- •Раздел 6. Гарантированно защищенные распределенные системы
- •6.1. Синтез и декомпозиция защиты в распределенных системах
- •6.2. Анализ компонент распределенной системы
- •Раздел 7. Проблема построения гарантированно защищенных баз данных
- •7.1. Иерархический метод построения защиты
- •7.2. Гарантированно защищенные базы данных
- •Заключение
- •394026 Воронеж, Московский просп., 14.
Р.В. Батищев
Теоретические основы компьютерной безопасности
Учебное пособие
Воронеж 2007
ГОУВПО “Воронежский государственный
технический университет”
Р.В. Батищев
Теоретические основы компьютерной безопасности
Утверждено Редакционно-издательским советом
университета в качестве учебного пособия
Воронеж 2007
УДК 621.3
Батищев Р.В. Теоретические основы компьютерной безопасности: учеб. пособие / Р.В. Батищев. Воронеж: ГОУВПО “Воронежский государственный технический
университет”, 2007. 133 с.
В учебном пособии содержится материал по теоретическому обеспечению компьютерной безопасности. Рассматриваются вспомогательные структуры (модели), используемые в защите информации, угрозы информации, политика безопасности. Приводится классификация систем защиты, математические методы анализа политики безопасности, а также гарантированно защищенные распределенные системы. Издание соответствует требованиям Государственного образовательного стандарта высшего профессионального образования по направлению 090100 “Информационная безопасность”, специальностям 090102 “Компьютерная безопасность” и 090105 “Комплексное обеспечение информационной безопасности автоматизированных систем”, дисциплине “Теоретические основы компьютерной безопасности”.
Учебное пособие подготовлено в электронном виде в текстовом редакторе MS WORD и содержится в файле ТОКБ.document.
Табл. 6. Ил. 26. Библиогр.: 6 назв.
Рецензенты: МНПО-фирма «БИТ», проф. Г.С. Остапенко;
канд. техн. наук, доц. В.П. Дуров
© Батищев Р.В., 2007
© Оформление. ГОУВПО “Воронежский государственный технический университет”, 2007
Оглавление
ВВЕДЕНИЕ……………………………………………………….4
Раздел 1. Вспомогательные структуры (модели), используемые в защите информации ……………………………………….......5
Раздел 2. Угрозы информации………………….. …………….42
Раздел 3. Политика безопасности…………. ………………….49
Раздел 4. Классификация систем защиты…………….. ……...64
Раздел 5. Математические методы анализа политики безопасности………………………………... …………………………..87
Раздел 6. Гарантированно защищенные распределенные системы ……………………………………………………………112
Раздел 7. Проблема построения гарантированно защищенных баз данных……………………………………………………...121
ЗАКЛЮЧЕНИЕ………………………………………………...132
БИБЛИОГРАФИЧЕКСКИЙ СПИСОК…………………........133
Введение
Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда, привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.
Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.
Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их безопасности, экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения.
Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает.
Все это обуславливает актуальность данного учебного пособия по дисциплине «Теоретические основы компьютерной безопасности».