- •Теоретические основы компьютерной безопасности
- •Содержание
- •Федеральный закон об электронной подписи n 63-фз от 6 апреля 2011 года 81 список сокращений
- •Основные определения
- •Информация
- •Федеральный закон российской федерации от 27 июля 2006 г. №149-фз «об информации, информационных технологиях и о защите информации»
- •Парольные системы для защиты от нсд к информации
- •Общие подходы к построению парольных систем
- •Выбор паролей
- •Организация иб
- •Анализ угроз иб
- •Построение систем защиты от угрозы нсд
- •Защита на уровне представления или криптографические методы защиты информации
- •Концепция ас
- •Сопряжение симметричной и ассиметричной системы
- •Схемы рассылки ключей диффи - хэлмана
- •Протоколы
- •Схемы применимости скзи
- •Эцп от 10 января 2002 года n 1-фз
- •Инфраструктура открытых ключей
- •Стенография
- •Принципы обеспечения целостности
- •Модель контроля целостности биба
- •Модификация модели биба
- •Теория модели безопасности, монитор безопасности
- •Проблема безопасностей моделей
- •Защита памяти
- •Предотвращение неисправностей по в ас, построение сз от угроз отказа доступа, защита от сбоев па среды
- •Дискреционная модель управления доступом
- •Модель хру
- •Дискреционная модель управления доступом
- •Ролевое управление доступом
- •Оранжевая книга – требования tcb
- •Дерево ролей
- •Модель доменов и типов
- •Информационные модели безопасности
- •Модель распространения прав доступа take-grant
- •Расширенная модель take - grant
- •Федеральный закон об электронной подписи n 63-фз от 6 апреля 2011 года
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Сибирский государственный аэрокосмический университет
имени академика М. Ф. Решетнева
Кафедра безопасности информационных технологий
Курс лекции
Теоретические основы компьютерной безопасности
Выполнил студент группы КБ-81
Билецкая Надежда Анатольевна
Проверил преподаватель
Кукарцев Анатолий Михайлович
Красноярск 2011
Содержание
СПИСОК СОКРАЩЕНИЙ 4
Основные определения 7
ИНФОРМАЦИЯ 8
ФЕДЕРАЛЬНЫЙ ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 27 ИЮЛЯ 2006 Г. №149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» 11
ПАРОЛЬНЫЕ СИСТЕМЫ ДЛЯ ЗАЩИТЫ ОТ НСД К ИНФОРМАЦИИ 16
ОБЩИЕ ПОДХОДЫ К ПОСТРОЕНИЮ ПАРОЛЬНЫХ СИСТЕМ 19
ВЫБОР ПАРОЛЕЙ 23
ХРАНЕНИЕ ПАРОЛЕЙ 27
ОРГАНИЗАЦИЯ ИБ 29
АНАЛИЗ УГРОЗ ИБ 31
ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ НСД 36
ЗАЩИТА НА УРОВНЕ ПРЕДСТАВЛЕНИЯ ИЛИ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 38
КОНЦЕПЦИЯ АС 40
СОПРЯЖЕНИЕ СИММЕТРИЧНОЙ И АССИМЕТРИЧНОЙ СИСТЕМЫ 43
СХЕМЫ РАССЫЛКИ КЛЮЧЕЙ ДИФФИ - ХЭЛМАНА 44
ПРОТОКОЛЫ 45
СХЕМЫ ПРИМЕНИМОСТИ СКЗИ 46
ЭЦП ОТ 10 ЯНВАРЯ 2002 ГОДА N 1-ФЗ 47
ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ 48
СТЕНОГРАФИЯ 49
ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ 50
МОДЕЛЬ КОНТРОЛЯ ЦЕЛОСТНОСТИ КЛАРКА - ВИЛЬСОНА 51
МОДЕЛЬ КОНТРОЛЯ ЦЕЛОСТНОСТИ БИБА 53
МОДИФИКАЦИЯ МОДЕЛИ БИБА 54
ТЕОРИЯ МОДЕЛИ БЕЗОПАСНОСТИ, МОНИТОР БЕЗОПАСНОСТИ 55
ПРОБЛЕМА БЕЗОПАСНОСТЕЙ МОДЕЛЕЙ 57
ЗАЩИТА ПАМЯТИ 58
ПРЕДОТВРАЩЕНИЕ НЕИСПРАВНОСТЕЙ ПО В АС, ПОСТРОЕНИЕ СЗ ОТ УГРОЗ ОТКАЗА ДОСТУПА, ЗАЩИТА ОТ СБОЕВ ПА СРЕДЫ 59
ДИСКРЕЦИОННАЯ МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ 62
МОДЕЛЬ ХРУ 64
ДИСКРЕЦИОННАЯ МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ 65
МОДЕЛЬ БЕЛЛА - ЛАПАДУЛА 66
РАСШИРЕНИЯ МОДЕЛИ БЕЛЛА - ЛАПАДУЛА 67
СОПРЯЖЕНИЕ МОДЕЛИ БИБА И МОДЕЛИ БЕЛЛА - ЛАПАДУЛА 68
МОДЕЛЬ БЕЗОПАСНОСТИ ХАРРИСОНА – РУЗЗО - УЛЬМАНА 69
РОЛЕВОЕ УПРАВЛЕНИЕ ДОСТУПОМ 70
ОРАНЖЕВАЯ КНИГА – ТРЕБОВАНИЯ TCB 71
ДЕРЕВО РОЛЕЙ 72
МОДЕЛЬ ДОМЕНОВ И ТИПОВ 73
ИНФОРМАЦИОННЫЕ МОДЕЛИ БЕЗОПАСНОСТИ 75
МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ ДОСТУПА TAKE-GRANT 76
РАСШИРЕННАЯ МОДЕЛЬ TAKE - GRANT 79
Федеральный закон об электронной подписи n 63-фз от 6 апреля 2011 года 81 список сокращений
CD - Compact disc
CDI - Constrained data items
DVD - Digital versatile disc
HHD - Hybrid hard drive
IVP - Integrity verification procedure
NTFS - New technology file system
NRD – No read down
NWU – No write up
PKI - Public key infrastructure
RSA - Rivest, Shamir и Adleman – криптографический алгоритм
TCB - Trusted computing base
TP - Transformation procedure
UDI - Unconstrained data items
АС - Автоматизированная система
БД – База данных
БДУЗ - База данных учетных записей
ВТСС – Вспомогательные технические средства и системы
ГТ – Государственная тайна
ДСП - Для служебного пользования
ЖА - Журнал аудита
ИБ – Информационная безопасность
ИОК - Инфраструктура открытых ключей
КЗ – Контролируемая зона
КТ-К – Коммерческая тайна – конфиденциально
КТ-СК - Коммерческая тайна - строго конфиденциально
КТ – Коммерческая тайна
ЛС – Линии связи
НСД - Несанкционированный доступ
МНИ - Машинный носитель информации
ПА - Программно-аппаратные
ПАПА - Программно аппаратное, программные и аппаратные
ПДн – Персональные данные
ПО – Программное обеспечение
ППО - Прикладное программное обеспечение
ПЭМИ - Побочные электромагнитные излучения
ПЭМИН - Побочные электромагнитные излучения и наводки
ОВ – Особой важности
ОС – Операционная система
ОТСС – Основные технические средства и системы
ПРД - Правила разграничения доступа
С – Секретно
СВТ – Средства вычислительной техники
СЗИ – Средства защиты информации
СКЗИ – Средство криптографической защиты информации
СК-ОК - Строго конфиденциально – особый контроль
СС - Совершенно секретно
СТР - Специальные требования и рекомендации по технической защите информации
СТР-К - Специальные требования и рекомендации по технической защите конфиденциальной информации
ТЭО – Технико – экономическое обоснование
ФАПСИ - Федеральное агентство правительственной связи и информации
ФЗ – Федеральный закон
ФСБ – Федеральная служба безопасности
ФСТЭК – Федеральная служба по техническому и экспортному контролю
ХРУ - Харрисон – Руззо - Ульман
ЭЦП – Электронно – цифровая подпись