• формат pdf
  • размер 3,05 МБ
  • добавлен 16 декабря 2015 г.
Овчинников А.В., Семин В.Г. Обеспечение информационной безопасности автоматизированных систем транснациональных корпораций (АСТК)
Учеб. пособие. М.: РУДН, 2008. – 290 с.
В пособии изложены основные теоретические и практические результаты в области информационной безопасности. Приведены базовые понятия информационной безопасности, которые положены в основу методологии построения системы видов обеспечений информационной безопасности АСТНК. Значительное внимание уделено методам моделирования и построения средств обеспечения информационной безопасности на основе принципа гарантированного результата. Рассмотрены задачи управления рисками информационной безопасности и организации аудита информационной безопасности АСТНК.
Для студентов-магистров, обучающихся по специальности Автоматизированные системы управления.
Сущность, задачи и организационно–правовые основы проблемы информационной безопасности АСТНК
Место и роль информационной безопасности в общей совокупности проблем современного этапа развития глобальной и национальной экономических систем
Актуальность проблемы
Развитие российских международных компаний и финансово–промышленных групп
Причины возникновения ТНК
Роль информационной безопасности в развитии ТНК

Структура категории «обеспечение информационной безопасности». Введение в основы информационной безопасности АСТНК
Понятие «обеспечение»
Понятие «безопасность»
Угрозы объекту безопасности
Обеспечение безопасности объекта
Понятие «информационная безопасность»
Обеспечение информационной безопасности
Определение информационной безопасности АСТНК

Организационно–правовые основы информационной безопасности АСТНК. Защита коммерческой тайны
Основные законодательные положения
Методы обеспечения информационной безопасности Российской Федерации
Правовой статус информации
Сфера действия Федерального закона «Об информации, информатизации и защите информации»
Степени секретности сведений и грифы секретности носителей этих сведений
Цели защиты информации и прав субъектов

Классификация угроз и методов обеспечения информационной безопасности
Основные определения и классификация источников угроз
Угрозы информационной безопасности Российской Федерации
Угрозы ИБ подразделяются на следующие виды
Моделирование угроз ИБ АСТНК по классам источников
Классификация методов обеспечения информационной безопасности АСТНК

Информационные воздействия и несанкционированный доступ. Каналы несанкционированного доступа
Анализ причин нарушений информационной безопасности в АСТНК
Каналы несанкционированного доступа
Таксономия изъянов систем защиты информации
Классификация ИСЗ по источнику появления
Классификация ИСЗ по этапам внедрения
Классификация ИСЗ по размещению в системе
Таксономия причин возникновения ИСЗ

Основные результаты в области теории информационной безопасности
Политика безопасности и основные типы политик безопасности
Субъекты, объекты и доступ
Уровни безопасности, доверие и секретность
Классификация моделей обеспечения безопасности информации

Основные определения и базовые принципы построения формальных моделей политик безопасности
Определения и основные положения формальных моделей политик безопасности
Алгоритмизация понятия «политика безопасности»
Понятие «доверенная вычислительная среда» (Trusted Computing Base – ТСВ)

Дискреционная модель Харрисона–Рузо–Ульмана разграничения, управления и контроля за распространением прав доступа
Критерий безопасности
Дискреционная модель Харрисона–Руззо–Ульмана
Типизованная матрица доступа

Классическая мандатная модель политики безопасности Белла–Лападулы, особенности и области применения. Критерий безопасности
Критерий безопасности
Мандатная модель Белла–Лападулы
Классическая мандатная модель Белла–Лападулы
Применение мандатных моделей

Ролевая модель управления доступом. Формальные модели ролевой политики безопасности
Критерий безопасности
Ролевая политика безопасности
Иерархическая ролевая модель

Критерии и спецификации безопасности автоматизированных систем и информационных технологий
Стандарты и спецификации информационной безопасности автоматизированных систем
Роль стандартов информационной безопасности
Руководящие документы Гостехкомиссии России
Таксономия критериев и требований безопасности
Показатели защищенности СВТ от НСД
Требования к защищенности aвтоматизированных систем
Классы защищенности автоматизированных систем

Федеральные критерии безопасности информационных технологий. Понятия продукта информационных технологий, профиля защиты, проекта защиты
Цель разработки критериев
Профиль защиты
Единые критерии безопасности информационных технологий
Профиль защиты в единых критериях безопасности информационных технологий
Проект защиты

Организационно-режимные меры и программно-аппаратные средства обеспечения конфиденциальности, целостности и доступа к информации
Методы и средства обеспечения информационной безопасности от угрозы нарушения конфиденциальности информации
Задачи обеспечения информационной безопасности
Парольные системы для защиты от несанкционированного доступа к информации
Общие подходы к построению парольных систем
Передача пароля по сети
Криптографические методы защиты

Методы и средства обеспечения информационной безопасности от угрозы нарушения целостности информации
Организационно–технологические меры защиты целостности информации на машинных носителях
Целостность данных в АС
Модель контроля целостности Кларка–Вилсона
Защита памяти
Цифровая подпись
Алгоритмы контроля целостности данных

Методы и средства обеспечения информационной безопасности от угрозы отказа доступа к информации
Защита от сбоев программно–аппаратной среды
Обеспечение отказоустойчивости ПО АС
Предотвращение неисправностей в ПО АС
Защита семантического анализа и актуальности информации

Архитектура безопасности взаимодействия открытых систем
Архитектура безопасности и сервисы безопасности взаимодействия открытых систем
Структура семиуровневой модели взаимодействия открытых систем
Концепция сервисов безопасности
Идентификация/аутентификация с помощью биометрических данных

Протоколы сетевой безопасности (часть 1)
Понятие корпоративной сети
Задачи протоколов сетевой безопасности
Система одноразовых паролей S/Key
Протоколы удаленного доступа
Протоколы аутентификации удаленного доступа
Протокол аутентификации РАР
Протокол Secure–HTTP

Протоколы сетевой безопасности (часть 2)
Протокол SSL
Протокол SOCKS

Обеспечение безопасности локальных вычислительных систем при подключении к глобальным сетям с использованием криптографических протоколов
Общая характеристика стека протоколов TCP/IP
Особенности размещения криптографических протоколов на различных уровнях в сетях на базе протокола ТСР/IР
Построение замкнутых подсетей (VPN) с гарантированной надежностью защиты

Синтез защищенных виртуальных систем. Описание протокола IPsec. Назначение протокола IPsec
Протокол IPsec
Архитектура IPsec
Система управления ключами IKE (Inteet Key Exchange)
Домен интерпретации DOI (Domain of Interpretation)
База данных политик безопасности SPD (Security Policy Database)
Контекст защиты SA (Security Associations)
Связки контекстов защиты и селекторы контекстов защиты
Функционирование протокола IPsec
Режимы применения протокола IPsec

Обеспечение информационной безопасности АСТНК на основе принципа гарантированного результата
Синтез модели внутреннего нарушителя
Определение модели нарушителя и обоснование его стратегии на основе принципа гарантированного результата
Атаки на программные и программно–аппаратные средства защиты информации

Усложненная модель внутреннего нарушителя для реализации логического несанкционированного доступа
Усиленный структурный вариант логической модели нарушителя
Структура модели внутреннего нарушителя
Пример программно–аппаратного решения обеспечения ИБ с учетом усиленной модели внутреннего нарушителя
Архитектура криптоадаптера
Внутренний интерфейс

Структурно–временная модель внешнего нарушителя
Подсистема защиты информации типовой АС
Этапы несанкционированного доступа к информации в АС
Этап исследования механизма доступа к информации в АС
Этап исследования основных подсистем СЗИ
Основные характеристики вредоносных программ
Типы вирусных программ

Управление информационной безопасностью АСТНК
Аудит рисков информационной безопасности АСТНК
Термины и определения
Цели аудита ИБ АСТНК
Этапность работ по проведению аудита безопасности информационных систем
Определение величины риска
Аудит базового уровня информационной безопасности
Построение модели информационной технологии
Инструментальные средства аудита рисков ИБ

Управление рисками информационной безопасности
Формальная постановка проблемы оценки информационных рисков
Структура деревьев угроз

Список обязательной литературы
Список дополнительной литературы
Описание курса и программа