Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Uch.Posobie_new.doc
Скачиваний:
48
Добавлен:
09.11.2019
Размер:
2.66 Mб
Скачать

Министерство образования и науки Российской Федерации

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

А.Ю.Щеглов

Безопасность вычислительных систем и сетей Учебное пособие

Санкт-Петербург

2010

ОГЛАВЛЕНИЕ

Министерство образования и науки Российской Федерации 1

БЕЗОПАСНОСТЬ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ И СЕТЕЙ 1

Учебное пособие 1

ВВЕДЕНИЕ 5

Раздел 1. Проектирование и оценка эффективности системы защиты информации 7

1.1. Основные понятия и базовые требования к средству защиты информации 7

1.1.1. Функциональная безопасность системного средства 7

1.1.1.1. Чем определяются требования к средствам защиты информации 8

1.1.1.2. Требования к достаточности набора механизмов защиты информации 10

1.1.1.2.1. Требования к защите конфиденциальной информации (к классу защищенности 1Г) 12

1.1.1.2.2. Требования к защите секретной информации (к классу защищенности 1В) 14

1.1.1.3. Требования к корректности реализации механизмов защиты информации 18

1.1.2. Эксплуатационная безопасность системного средства 21

1.1.2.1. Основы теории надежности систем защиты информации. Основные понятия и определения 21

1.1.2.2. Оценка эксплуатационной безопасности современных ОС 25

1.2. Построение системы защиты информации на основе выполения требований к достаточности набора механизмов защиты и корректности их реализации 32

1.3. Общий подход к проектированию системы защиты на основе оценки рисков 33

1.3.1. Общий подход к оценке эффективности системы защиты 33

1.3.2. Способы задания исходных параметров для оценки защищенности 38

1.3.3. Особенности проектирования системы защиты на основе оценки рисков 41

1.3.4. Применение метода последовательного выбора уступок 44

1.3.5. Проектирование системы защиты с избыточным функционалом системы защиты 45

1.4. Выводы по разделу 1. 51

Раздел 2. Проектирование системы защиты персональных данных 52

2.1. Основополагающие документы по защите персональных данных 52

2.2. Классификация ИСПДн 53

2.3. Методика определения актуальных угроз 57

2.3.1 Порядок определения исходной безопасности ИСПДн 57

2.3.2 Порядок определения актуальных угроз безопасности ПДн из исходного множества угроз 60

2.3.3. Пример построения модели угроз безопасности ПДн и определения актуальных угроз 63

2.4. Выводы по разделу 2. 75

Раздел 3. Основополагающие методы обеспечения информационной безопасности 76

3.1. Общая классификация методов защиты 76

3.2. Идентификация и аутентификация 77

3.2.1. Идентификация и аутентификация субъектов доступа 78

3.2.1.1. Идентификация и аутентификации субъекта доступа «пользователь» 78

3.2.1.1.1. Идентификация и аутентификации пользователя при входе в систему 78

2.2.1.1.2. Идентификация и аутентификации пользователя при доступе к ресурсам 89

3.2.1.2. Идентификация и аутентификации субъекта доступа «процесс» 91

3.2.2. Идентификация и аутентификация объектов доступа 93

3.2.2.1. Идентификация и аутентификация устройств 93

3.2.2.2. Идентификация и аутентификация файловых объектов 95

3.2.2.3. Идентификация и аутентификация сообщений, передаваемых по сети 97

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]