Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИТиС / Лекции_Мошак_Птицына_ Пособие_БИТиС.docx
Скачиваний:
82
Добавлен:
05.09.2023
Размер:
4.32 Mб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Федеральное государственное бюджетное образовательное учреждение высшего образования

«САНКТ-ПЕТЕРБУРГСКИЙ

ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ

им. проф. М. А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Н. Н. Мошак

Л.К. Птицына

ЗАЩИЩЕННЫЕ

ИНФОРМАЦИОННЫЕ

СИСТЕМЫ

УЧЕБНОЕ ПОСОБИЕ

САНКТ-ПЕТЕРБУРГ

2020

УДК 004.056

Рецензенты: доктор технических наук, профессор В.А. Богатырев доктор технических наук, профессор А.Н. Молдовян

СОДЕРЖАНИЕ

Введение 6

Глава 1. Политика информационной безопасности организации 8

1.1. Основные этапы построения политики информационной безопасности 8

1.2. Структура объекта защиты 8

1.2.1. Эволюция классической архитектуры «клиент-сервер» информационных систем 10

1.2.2. Архитектура «клиент-сервер», основанная на Web—технологии 13

1.3. Виды информационных ресурсов, хранимых и обрабатываемых в системе 15

1.4. Определение основных приоритетов информационной безопасности ИС 16

1.4.1. Базовые услуги безопасности 16

1.4.2. Реализация базовых услуг безопасности и анализ их применения 18

1.5. Определение приоритетов применения базовых услуг безопасности в ИС 23

Контрольные вопросы по гл. 1 24

ЛК4 Глава 2. Модели нарушителя и угроз в информационной системе 25

2.1. Модели нарушителя в ИС 25

2.1.1. Модель нарушителя в «закрытом» контуре 25

2.1.2. Модель нарушителя в «открытом» контуре 30

2.2. Модели угроз информационной безопасности в ИС 32

2.2.1. Модели угроз «закрытого» контура 34

2.2.2. Модели угроз в «открытом» контуре 38

Контрольные вопросы по гл. 2 39

Глава 3. Требования к построению защищенной информационной системы 40

3.1. Общие требования к подсистемам «закрытого» и «открытого» контуров ИС 40

3.1.1. Общие требования к подсистеме резервирования и восстановления информации 40

3.1.2. Общие требования к подсистеме контроля эталонного состояния информации и рабочей среды 41

3.1.3. Общие требования к подсистеме управления безопасностью 41

3.1.4. Подсистема антивирусного контроля 43

3.2. Требования к подсистемам обеспечения ИБ «закрытого» контура 44

3.2.1. Типовые требования к подсистеме защиты информации от НСД 45

3.2.2. Требования к криптографической подсистеме 52

3.2.3. Подсистема контроля целостности «закрытого» контура 53

3.2.4. Подсистема защиты межсетевого взаимодействия «закрытого» контура 54

3.2.5. Подсистема администрирования «закрытого» контура 56

3.2.6. Подсистема обнаружения и противодействия вторжений 58

3.2.7. Подсистема мониторинга информационной безопасности «закрытого» контура 58

3.3. Подсистема защиты информации «открытого» контура 59

3.3.1. Подсистема защиты информации от НСД «открытого» контура 59

3.3.2. Подсистема защиты межсетевого взаимодействия «открытого» контура 62

3.3.3. Подсистема администрирования «открытого» контура 65

Контрольные вопросы по гл. 3 66

Глава 4. Организационно-технические предложения по методам и механизмам защиты ис организации 68

4.1. Технические решения для защиты компьютерных ресурсов серверов и АРМ 68

4.1.2. Решения по ОС HP-UX для обеспечения корпоративной безопасности 69

4.1.3. Организационно-технические решения для защиты СУБД Oracle 72

4.1.4. Организационно-технические решения для защиты сервера БД 74

4.1.5. Организационно-технические решения для защиты АРМ пользователей ИС 74

4.2. Организационно-технические решения для защиты корпоративной МСС 76

4.2.1. Общие технические решения для корпоративной защиты МСС 76

4.2.2. Технические решения для защиты корпоративной МСС на базе сканеров безопасности 77

4.2.3. Технические решения для защиты корпоративной МСС на базе систем обнаружения вторжений 78

4.2.4. Организационно-технические решения для защиты сетевого оборудования 81

4.2.5. Организационно-технические решения для организации защиты межсетевого взаимодействия 82

4.2.6. Организационно-технические решения для организации защиты межсетевого взаимодействия с применением межсетевых экранов 92

4.3. Организационно-технические решения по настройке журналов аудита на объектах мониторинга ИС 93

4.3.1. Организационно-технические решения по настройке и сбору данных журнала аудита ОС HP-UX 94

4.3.2. Организационно-технические решения по настройке и сбору данных журнала аудита СУБД Oracle 95

4.3.3. Организационно-технические решения по настройке и сбору данных журнала аудита ОС Windows 96

4.3.4. Организационно-технические решения по настройке данных журнала аудита СЗИ от НСД «Аккорд» 98

4.3.5. Организационно-технические решения по настройке данных журнала аудита СЗИ от НСД Secret Net 102

4.3.6. Организационно-технические решения по настройке данных журнала аудита аппаратно-программный комплекс шифрования «Континент» 104

4.3.7. Организационно-технические решения по настройке данных журнала аудита комплекса антивирусной защитой Dr.Web Enterprise Suite Server 106

4.3.8. Организационно-технические решения по настройке данных журнала аудита продуктов антивирусной защиты Лаборатории Касперского 107

Контрольные вопросы по гл.4 110