Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теория и Методология ИБ.doc
Скачиваний:
681
Добавлен:
12.03.2015
Размер:
4.45 Mб
Скачать

Министерство образования и науки Российской Федерации

КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

им. А.Н. ТУПОЛЕВА

И.В. Аникин, В.И. Глова, Л.И. Нейман, А.Н. Нигматуллина

Учебное пособие

Казань 2008

УДК 075.8

И.В. Аникин, В.И. Глова, Л.И. Нейман, А.Н. Нигматуллина Теория информационной безопасности и методология защиты информации // Учебное пособие. Казань: Изд-во Казан. гос. техн. ун-та, 2008 с. 358.

ISBN

В учебном пособии рассматриваются теоретические основы информационной безопасности, а также методология защиты информации в автоматизированных системах. Рассматриваются основные понятия и определения предмета защиты информации, вопросы идентификации и аутентификации пользователей, криптографической защиты и контроля целостности информации, организации ключевых систем, вопросы разграничения доступа, модели политик безопасности, обзор стандартов информационной безопасности.

Предназначено для студентов очной формы обучения специальностей 090104 «Комплексная защита объектов информатизации» и 090103 «Организация и технология защиты информации».

Содержание пособия разработано в соответствии с государственным образовательным стандартом по направлению – «Информационная безопасность», специальности «Комплексная защита объектов информатизации» для дисциплины «Теория информационной безопасности и методология защиты информации». Разделы пособия можно рекомендовать студентам и магистрантам, обучающимся по специальностям направления «Информационная безопасность».

Табл. Ил. Библиогр.: назв.

ISBN@ Изд-во Казан. гос. техн. ун-та, 2008

@ И.В. Аникин, В. И. Глова, Л.А. Нейман, А.Н. Нигматуллина, 2008

Аннотация

Рассматриваются основные понятия и определения предмета защиты информации, вопросы идентификации и аутентификации пользователей, криптографической защиты и контроля целостности информации, организации ключевых систем, вопросы разграничения доступа, модели политик безопасности, обзор стандартов информационной безопасности.

В каждом разделе имеются вопросы для самоконтроля.

Список сокращений

АС

автоматизированная система

АСОИ

автоматизированная система обработки информации

БД

база данных

БЛМ

модель Белла-ЛаПадулла

И/АУ

идентификация и аутентификация

ГПСЧ

генератор псевдослучайных чисел

ИБ

информационная безопасность

ИПС

изолированная программная среда

КНПИ

канал несанкционированного получения информации

КС

компьютерная система

ЛВС

локальная вычислительная сеть

МБО

монитор безопасности объектов (монитор ссылок)

МБС

монитор безопасности субъектов доступа

МЭ

межсетевой экран

НСД

несанкционированный доступ

ОК

открытый ключ

ОС

операционная система

ПЗУ

постоянное запоминающее устройство

ПО

программное обеспечение

ПЭМИН

побочные электромагнитные излучения и наводки

РПВ

разрушающие программные воздействия

СВТ

средство вычислительной техники

СЗИ

система защиты информации

СК

секретный ключ

СУБД

система управления базами данных

ЦП

центральный процессор

ЭЦП

электронно-цифровая подпись

CASE

Computer Aided Software Engineering (система автоматизированного проектирования)

DES

Data Encryption Standard, США

DoS

Denied of Service – отказ в обслуживании

HRU

модель Харисона–Руззо–Ульмана

LWM

модель Low–Water–Mark

MLS

Multilevel Security

MMS

Military Message System (модель системы военных сообщений Лендвера–Маклина)

NRU

no read up (запрет чтения вверх)

NTCB

Network Trusted Computer Base (сетевой монитор безопасности)

NTFS

Network Trusted Computer Base (сетевой монитор безопасности)

NWD

no write down (запрет записи вниз)

PKI

Public Key Infrastructure (инфраструктура системы открытых ключей)

RBAC

Based Access Control (ролевое управление доступом)

VPN

виртуальная частная сеть

ТАМ

модель Type Access Matrix (модель типизованной матрицы доступа)