- •Учебное пособие
- •Аннотация
- •Список сокращений
- •Содержание
- •Введение
- •Научные и технические предпосылки кризисной ситуации.
- •Бурное развитие программного обеспечения.
- •Понятие «защищенная система».
- •1. Основные понятия и определения предмета защиты информации
- •1.1. Общее содержание проблемы информационной безопасности
- •1.2 Информация и информационные отношения. Субъекты информационных отношений
- •1.3. Ценность информации
- •1.4. Модель решетки ценностей
- •1.5. Mls решетка
- •1.6. Определение требований к защищенности информации
- •1.7. Критерии, условия и принципы отнесения информации к защищаемой. Виды конфиденциальной информации.
- •1.8. Выводы
- •1.9. Вопросы для самоконтроля
- •Угрозы информации, методология их выявления и оценки
- •2.1. Санкционированный и несанкционированный доступ
- •2.2. Угрозы информации, методология их выявления и оценки
- •2.3. Ретроспективный анализ подходов к формированию множества угроз информации
- •2.4. Цели и задачи оценки угроз информации в современных системах ее обработки
- •2.5. Система показателей уязвимости информации
- •2.6. Классификация и содержание угроз информации
- •2.7. Методы и модели оценки уязвимости информации
- •2.8. Выводы
- •2.9. Вопросы для самоконтроля
- •3. Общая классификация защитных мер
- •3.1. Базовые свойства безопасности информации. Каналы реализации угроз
- •3.2. Основные принципы обеспечения информационной безопасности
- •3.3. Меры обеспечения безопасности компьютерных систем
- •3.4. Характеристика способов защиты компьютерной информации с помощью аппаратно-программных мер
- •3.5. Выводы
- •3.6. Вопросы для самоконтроля
- •4. Идентификация и аутентификация субъектов
- •4.1. Классификация подсистем идентификации и аутентификации субъектов
- •4.2. Парольные системы идентификации и аутентификации пользователей
- •4.3. Идентификация и аутентификация с использованием индивидуальных биометрических характеристик пользователя
- •4.4. Выводы
- •4.5. Вопросы для самоконтроля
- •5. Элементы теории чисел
- •5.1. Модулярная арифметика
- •5.2. Простые числа и их свойства
- •5.3. Числовые функции
- •5.4. Выводы
- •5.5. Вопросы для самоконтроля
- •6. Методы и средства криптографической защиты
- •6.1. Принципы криптографической защиты информации
- •6.2. Традиционные симметричные криптосистемы
- •6.2.1. Шифрование методом замены
- •6.2.2. Шифрование методами перестановки
- •6.2.3. Шифрование методом гаммирования
- •6.3. Элементы криптоанализа
- •6.4. Современные симметричные системы шифрования
- •6.4.1. Стандарт шифрования des (сша)
- •6.4.2. Отечественный стандарт симметричного шифрования
- •6.5. Асимметричные криптосистемы
- •6.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования
- •6.5.2. Однонаправленные функции
- •6.5.3. Алгоритм шифрования rsa
- •6.6. Выводы
- •6.7. Вопросы для самоконтроля
- •7. Контроль целостности информации. Электронно-цифровая подпись
- •7.1. Проблема обеспечения целостности информации
- •7.2. Функции хэширования и электронно-цифровая подпись
- •7.3. Выводы
- •7.4. Вопросы для самоконтроля
- •8. Протоколы безопасной аутентификации пользователей
- •8.1. Аутентификация на основе сертификатов
- •8.2. Процедура «рукопожатия»
- •8.3. Протокол Диффи-Хеллмана
- •8.4. Выводы
- •8.5. Вопросы для самоконтроля
- •9. Управление носителями конфиденциальной информации и внесением изменений.
- •9.1. Носители информации как объект защиты
- •9.2 Разделение тестовой среды и среды промышленной эксплуатации информационной системы. Процесс управления изменениями.
- •9.3. Выводы
- •9.4. Вопросы для самоконтроля
- •10. Разграничение доступа к информации в компьютерных системах
- •10.1. Модели разграничения доступа к информации
- •10.2. Субъектно-объектная модель компьютерной системы в механизмах и процессах коллективного доступа к информационным ресурсам
- •10.2. Монитор безопасности и основные типы политик безопасности
- •10.3. Гарантирование выполнения политики безопасности
- •10.4. Выводы
- •10.5. Вопросы для самоконтроля
- •11. Политики безопасности
- •11.1. Формальные и неформальные политики безопасности
- •11.2. Формальные методы анализа систем
- •11.3. Характеристика моделей безопасности
- •11.4. Выводы
- •11.5. Вопросы для самоконтроля
- •12. Модели безопасности
- •12.1. Модели разграничения доступа
- •12.2. Модели дискреционного доступа
- •12.2.1. Модель дискреционного доступа адепт-50.
- •12.2.2. Пятимерное пространство Хартсона
- •12.2.3. Модель Харрисона-Руззо-Ульмана
- •12.3. Модели мандатного доступа
- •12.3.1. Модель Белла и Лападула
- •12.4. Специализированные модели
- •12.4.1. Модель mms
- •12.5. Проблемы моделей предоставления прав
- •12.6. Информационные модели
- •12.6.1. Модель невмешательства
- •12.6.2. Модель невыводимости
- •12.7. Вероятностные модели
- •12.7.1. Игровая модель
- •12.7.2.Модель системы безопасности с полным перекрытием
- •12.8 .Модели контроля целостности
- •12.8.1. Модель Биба
- •12.8.2. Модель Кларка-Вилсона
- •12.9. Механизмы защиты от угрозы отказа в обслуживании
- •12.9.1. Основные понятия ово
- •12.9.2. Мандатная модель ово
- •12.9.3. Модель Миллена распределения ресурсов (мрр)
- •12.10. Выводы
- •12.11. Вопросы для самоконтроля
- •13. Обзор и сравнительный анализстандартов информационной безопасности
- •13.1. Основные понятия и определения
- •13.2. Критерии безопасности компьютерных систем министерства обороны сша ("Оранжевая книга")
- •13.2.1. Таксономия требований и критериев "Оранжевой книги"
- •13.2.2. Классы безопасности компьютерных систем
- •13.2.3. Интерпретация и развитие "Оранжевой книги"
- •13.3. Европейские критерии безопасности информационных технологий
- •13.3.1. Основные понятия
- •13.3.2. Функциональные критерии
- •13.3.3. Критерии адекватности
- •13.4. Руководящие документы Гостехкомиссии России
- •13.4.1. Основные положения
- •13.4.2. Концепция защиты свт и ас от нсд к информации
- •13.4.3. Показатели защищенности средств вычислительной техники от нсд
- •13.4.4. Показатели защищенности автоматизированных систем от нсд
- •13.5. Федеральные критерии безопасности информационных технологий
- •13.5.1. Цель разработки
- •13.5.2. Основные положения
- •13.5.3. Профиль защиты
- •13.5.4. Этапы разработки Профиля защиты
- •13.5.5. Функциональные требования к ит–продукту
- •13.5.6. Таксономия функциональных требований
- •13.5.7. Ранжирование функциональных требований
- •13.5.8. Требования к технологии разработки ит–продукта
- •13.5.9. Требования к процессу квалификационного анализа ит-продукта
- •13.6. Единые критерии безопасности информационных технологий
- •13.6.1. Цель разработки
- •13.6.2. Основные положения
- •13.6.3. Профиль защиты
- •13.6.4. Проект защиты
- •13.6.5. Требования безопасности
- •13.6.6. Функциональные требования
- •13.6.7. Требования адекватности
- •13.7. Анализ стандартов информационной безопасности
- •13.8. Выводы
- •13.9. Вопросы для самоконтроля
- •Список литературы
- •420111, Г. Казань, ул. К.Маркса, 10
13.8. Выводы
Итак, мы рассмотрели стандарты информационной безопасности, начиная с самых первых и заканчивая последним, обобщившим опыт применения предшествующих документов. Что это дает для решения поставленной задачи – построения защищенной системы, кроме изучения накопленного за четырнадцать лет опыта?
Во-первых, мы определили задачи, которые должны быть решены в ходе создания защищенной системы (задачи защиты): эффективное противостояние угрозам безопасности, действующим в среде ее эксплуатации, и корректная реализация политики безопасности.
Во-вторых, таксономия функциональных требований или критериев, приведенная для каждого стандарта, позволяет определить набор функциональных возможностей средств защиты, которые должны быть реализованы в защищенной системе.
Наконец, впервые в отечественной литературе столь подробно представлены основные стандарты информационной безопасности, содержащиеся в них требования, технологии их применения.
Смысл включения в книгу данной главы состоит в том, что изложенный материал позволяет определить, какими свойствами должна обладать защищенная система, каким условиям должна отвечать ее архитектура, какие функциональные возможности должны обеспечивать средства защиты, какие требования могут быть предъявлены в ходе сертификации, каким образом должны строиться процессы проектирования, разработки и сертификации. Таким образом, представленный обзор служит руководством по всем существенным элементам современных технологий создания защищенных систем.
Представленный материал позволяет сформулировать задачи каждого из участников процесса создания защищенных систем (потребители, производители, эксперты по сертификации), которые должны быть решены для достижения поставленной цели. Наряду с исследованием причин нарушений безопасности, теоретическими основами защиты – моделями безопасности и криптографией, а также архитектурой построения защищенных систем, этот материал служит основой для технологии создания защищенных систем.
13.9. Вопросы для самоконтроля
Перечислите категории требований безопасности «Оранжевой книги».
Перечислите шесть базовых требований безопасности «Оранжевой книги».
Перечислите классы безопасности компьютерных систем «Оранжевой книги».
Охарактеризуйте критерии адекватности «Европейских критериев».
В чем заключается разница между АС и СВТ?
Перечислите основные способы НСД согласно «Концепции защиты АС и СВТ от НСД к информации».
Сколько существует классов защищенности СВТ от НСД.
Чем различаются три группы автоматизированных систем?
На каком из классов защищенности АС от НСД появляется требование реализации мандатной политики безопасности?
Что такое профиль защиты согласно «Единым критериям»?
Охарактеризуйте функциональные требования согласно «Единым критериям».
Список литературы
Алексенцев А.И. Защита информации. Словарь базовых терминов и определений. М; РГГУ, 2000.
Алексенцев А.И. О классификации конфиденциальной информации по видам тайны. – «Безопасность информационных технологий». - 1999, № 3.
Алексенцев А.И. О концепции защиты информации. – «Безопасность информационных технологий», 1998, № 4
Алексенцев А.И. О составе защищаемой информации. – «Безопасность информационных технологий». - 1999, № 2.
Алексенцев А.И. Понятие и назначение комплексной системы защиты информации. - «Вопросы защиты информации», 1996, № 2.
Алексенцев А.И. Понятие и структура угроз защищаемой информации. – «Безопасность информационных технологий», 2000, № 3.
Алексенцев А.И. Сущность и соотношение понятий «Защита информации», «безопасность информации», «информационная безопасность», «Безопасность информационных технологий», 1999, № 1.
Аникин И.В., Глова В.И. Методы и средства защиты компьютерной информации. Учебное пособие. Казань. Изд-во КГТУ им. А.Н. Туполева.
Белов Е.Б., Лось В., Мещеряков Р.В., Шелупанов Д.А. Основы информационной безопасности. Учебное пособие для вузов // М.: Горячая линия – Телеком, 2006.
Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург.: Изд-во Урал. ун-та, 2003
Гайкович Ю.В., Ершов Д.В. Основы безопасности информационных технологий. Уч. пособие. МИФИ. – М.: 1995
Герасименко В.А., Малюк А.А. Основы защиты информации. –М.: ООО «Инкомбук», 1997.
ГОСТ Р 51275-99. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию».
ГОСТ Р МЭК/ИСО 15408 «Безопасность информационных технологий. Критерии безопасности информационных технологий».
ГОСТ Р МЭК/ИСО 17799-200 «Информационная технология. Практические правила управления информационной безопасностью».
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство «Яхтсмен», 1996.
Девянин П.Н. Модели безопасности компьютерных систем. Учебное пособие для студентов высших учебных заведений // М.: Издательский центр «Академия», 2005.
Жельников В.. Криптография от папируса до компьютера. М.: АBF, 1996.
Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия-Телеком, 2000. 452 с., ил.
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ – Петербург, 2003. -752 с.: ил.
Корт С.С. Теоретические основы защиты информации: Учебное пособие – М.: Гелиос АРВ, 2004.
Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие для вузов. М.: Горячая линия – Телеком, 2004.
РД. ФСТЭК «Концепция защиты СВТ и АС от НСД к информации».
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.. Защита информации в компьютерных системах и сетях. М.: Радио и связь,1999.
Смит Р.Э. Аутентификация: от паролей до открытых ключей. Вильямс, 2002.
Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов/Девянин П.Н., Михальский О.О., Правиков Д.И. и др. – М.:Радио и связь, 2000 – 192 с
Хоффман Л. Современные методы защиты информации. Пер. с англ./под ред. В.А. Герасименко – М.: Сов. Радио, 1980.
Щербаков А.Ю. Компьютерная безопасность. Теория и практика // М.: Издатель Молгачева С.В., 2001.
Аникин Игорь Вячеславович
Глова Виктор Иванович
Нейман Лев Исаакович
Нигматуллина Алия Науфальевна
Теория информационной безопасности и методология защиты информации
Учебное пособие
Ответственный за выпуск
Технический редактор
Компьютерная вёрстка
Подписано в печать
Формат 60х84 1/16. Бумага офсетная. Печать офсетная.
Печ. л. Усл.печ.л. Уч.-изд.л. Усл.кр.-отт.
Тираж . Заказ
Издательство Казанского государственного технического университета
Типография Издательства Казанского государственного
технического университета