Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теория и Методология ИБ.doc
Скачиваний:
681
Добавлен:
12.03.2015
Размер:
4.45 Mб
Скачать
    1. 13.8. Выводы

Итак, мы рассмотрели стандарты информационной безопасности, начиная с самых первых и заканчивая последним, обобщившим опыт применения предшествующих документов. Что это дает для решения по­ставленной задачи – построения защищенной системы, кроме изучения накопленного за четырнадцать лет опыта?

Во-первых, мы определили задачи, которые должны быть решены в ходе создания защищенной системы (задачи защиты): эффективное противостояние угрозам безопасности, действующим в среде ее эксплуатации, и корректная реализация политики безопасности.

Во-вторых, таксономия функциональных требований или критериев, приведенная для каждого стандарта, позволяет определить набор функциональных возможностей средств защиты, которые должны быть реализованы в защищенной системе.

Наконец, впервые в отечественной литературе столь подробно представлены основные стандарты информационной безопасности, содержащиеся в них требования, технологии их применения.

Смысл включения в книгу данной главы состоит в том, что изложенный материал позволяет определить, какими свойствами должна обладать защищенная система, каким условиям должна отвечать ее архитектура, какие функциональные возможности должны обеспечивать средства защиты, какие требования могут быть предъявлены в ходе сертификации, каким образом должны строиться процессы проектирования, разработки и сертификации. Таким образом, представленный обзор служит руководством по всем существенным элементам современных технологий создания защищенных систем.

Представленный материал позволяет сформулировать задачи каждого из участников процесса создания защищенных систем (потребители, производители, эксперты по сертификации), которые должны быть реше­ны для достижения поставленной цели. Наряду с исследованием причин нарушений безопасности, теоретическими основами защиты – моделями безопасности и криптографией, а также архитектурой построения защищенных систем, этот материал служит основой для технологии создания защищенных систем.

    1. 13.9. Вопросы для самоконтроля

  1. Перечислите категории требований безопасности «Оранжевой книги».

  2. Перечислите шесть базовых требований безопасности «Оранжевой книги».

  3. Перечислите классы безопасности компьютерных систем «Оранжевой книги».

  4. Охарактеризуйте критерии адекватности «Европейских критериев».

  5. В чем заключается разница между АС и СВТ?

  6. Перечислите основные способы НСД согласно «Концепции защиты АС и СВТ от НСД к информации».

  7. Сколько существует классов защищенности СВТ от НСД.

  8. Чем различаются три группы автоматизированных систем?

  9. На каком из классов защищенности АС от НСД появляется требование реализации мандатной политики безопасности?

  10. Что такое профиль защиты согласно «Единым критериям»?

  11. Охарактеризуйте функциональные требования согласно «Единым критериям».

Список литературы

  1. Алексенцев А.И. Защита информации. Словарь базовых терминов и определений. М; РГГУ, 2000.

  2. Алексенцев А.И. О классификации конфиденциальной информации по видам тайны. – «Безопасность информационных технологий». - 1999, № 3.

  3. Алексенцев А.И. О концепции защиты информации. – «Безопасность информационных технологий», 1998, № 4

  4. Алексенцев А.И. О составе защищаемой информации. – «Безопасность информационных технологий». - 1999, № 2.

  5. Алексенцев А.И. Понятие и назначение комплексной системы защиты информации. - «Вопросы защиты информации», 1996, № 2.

  6. Алексенцев А.И. Понятие и структура угроз защищаемой информации. – «Безопасность информационных технологий», 2000, № 3.

  7. Алексенцев А.И. Сущность и соотношение понятий «Защита информации», «безопасность информации», «информационная безопасность», «Безопасность информационных технологий», 1999, № 1.

  8. Аникин И.В., Глова В.И. Методы и средства защиты компьютерной информации. Учебное пособие. Казань. Изд-во КГТУ им. А.Н. Туполева.

  9. Белов Е.Б., Лось В., Мещеряков Р.В., Шелупанов Д.А. Основы информационной безопасности. Учебное пособие для вузов // М.: Горячая линия – Телеком, 2006.

  10. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург.: Изд-во Урал. ун-та, 2003

  11. Гайкович Ю.В., Ершов Д.В. Основы безопасности информационных технологий. Уч. пособие. МИФИ. – М.: 1995

  12. Герасименко В.А., Малюк А.А. Основы защиты информации. –М.: ООО «Инкомбук», 1997.

  13. ГОСТ Р 51275-99. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию».

  14. ГОСТ Р МЭК/ИСО 15408 «Безопасность информационных технологий. Критерии безопасности информационных технологий».

  15. ГОСТ Р МЭК/ИСО 17799-200 «Информационная технология. Практические правила управления информационной безопасностью».

  16. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство «Яхтсмен», 1996.

  17. Девянин П.Н. Модели безопасности компьютерных систем. Учебное пособие для студентов высших учебных заведений // М.: Издательский центр «Академия», 2005.

  18. Жельников В.. Криптография от папируса до компьютера. М.: АBF, 1996.

  19. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия-Телеком, 2000. 452 с., ил.

  20. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.

  21. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ – Петербург, 2003. -752 с.: ил.

  22. Корт С.С. Теоретические основы защиты информации: Учебное пособие – М.: Гелиос АРВ, 2004.

  23. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие для вузов. М.: Горячая линия – Телеком, 2004.

  24. РД. ФСТЭК «Концепция защиты СВТ и АС от НСД к информации».

  25. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.. Защита информации в компьютерных системах и сетях. М.: Радио и связь,1999.

  26. Смит Р.Э. Аутентификация: от паролей до открытых ключей. Вильямс, 2002.

  27. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов/Девянин П.Н., Михальский О.О., Правиков Д.И. и др. – М.:Радио и связь, 2000 – 192 с

  28. Хоффман Л. Современные методы защиты информации. Пер. с англ./под ред. В.А. Герасименко – М.: Сов. Радио, 1980.

  29. Щербаков А.Ю. Компьютерная безопасность. Теория и практика // М.: Издатель Молгачева С.В., 2001.

Аникин Игорь Вячеславович

Глова Виктор Иванович

Нейман Лев Исаакович

Нигматуллина Алия Науфальевна

Теория информационной безопасности и методология защиты информации

Учебное пособие

Ответственный за выпуск

Технический редактор

Компьютерная вёрстка

Подписано в печать

Формат 60х84 1/16. Бумага офсетная. Печать офсетная.

Печ. л. Усл.печ.л. Уч.-изд.л. Усл.кр.-отт.

Тираж . Заказ

Издательство Казанского государственного технического университета

Типография Издательства Казанского государственного

технического университета