Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 517651)
Консорциум Контекстум Информационная технология сбора цифрового контента
Уважаемые СТУДЕНТЫ и СОТРУДНИКИ ВУЗов, использующие нашу ЭБС. Рекомендуем использовать новую версию сайта.

Современная компьютерная безопасность. Теоретические основы. Практические аспекты (60,00 руб.)

0   0
Первый авторЩербаков А. Ю.
ИздательствоКнижный мир
Страниц352
ID140747
АннотацияКнига является уникальным изданием, объединившим под своей обложкой практически все актуальные вопросы компьютерной безопасности, начиная от теоретических моделей безопасности компьютерных систем и заканчивая практическими рекомендациями для аудита безопасности и подробным обзором стандартов и нормативных документов. Помимо классических разделов компьютерной безопасности, книга содержит ряд уникальных материалов, которые невозможно найти ни в одной Современной книге по данной проблематике - в первую очередь это инфраструктурные аспекты компьютерной безопасности, проблемы компьютерной надежности и защиты в операционных системах, а также системные вопросы и специальные разделы компьютерной безопасности. Материалы книги приведены в строгой методической последовательности и взаимосвязи друг-с другом, что позволяет читателю выстроить стройную взаимосвязанную картину современных методов компьютерной безопасности и защиты информации.
Кем рекомендованоМинистерством образования и науки Российской Федерации
Кому рекомендованоДля студентов и аспирантов, обучающихся по дисциплинам "Защита программ и данных", "Теоретические основы информационной безопасности", "Компьютерная безопасность", широкого круга специалистов в области информационной и компьютерной безопасности.
ISBN978-5-8041-0378-2
УДК004.4+004.7
ББК32.97
Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты [Электронный ресурс] : учебное пособие / А.Ю. Щербаков .— : Книжный мир, 2009 .— 352 с. — (Высшая школа) .— библиогр.: с. 350-351 .— ISBN 978-5-8041-0378-2 .— Режим доступа: https://rucont.ru/efd/140747

Предпросмотр (выдержки из произведения)

А.Ю. Щербаков СОВРЕМЕННАЯ КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ Теоретические основы Практические аспекты УЧЕБНОЕ ПОСОБИЕ РЕКОМЕНДОВАНО МИНИСТЕРСТВОМ ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ В КАЧЕСТВЕ УЧЕБНОГО ПОСОБИЯ ДЛЯ СТУДЕНТОВ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ Москва • Книжный мир • 2009 <...> Помимо классических разделов компьютерной безопасности, книга содержит ряд уникальных материалов, которые невозможно найти ни в одной современной книге по данной проблематике – в первую очередь это инфраструктурные аспекты компьютерной безопасности, проблемы компьютерной надежности и защиты в операционных системах, а также системные вопросы и специальные разделы компьютерной безопасности. <...> Книга предназначена для широкого круга специалистов в области информационной и компьютерной безопасности, инженеров-разработчиков систем безопасности, администраторов и аудиторов, а также для студентов и аспирантов, обучающихся по дисциплинам «Защита программ и данных», «Теоретические основы информационной безопасности», «Компьютерная безопасность». <...> Безопасное субъектное взаимодействие и инфраструктурные вопросы компьютерной безопасности. <...> Методика проверки попарной корректности субъектов при проектировании механизмов обеспечения безопасности с учетом передачи параметров .............. 107 <...> Модели воздействия внешнего злоумышленника на локальный сегмент компьютерной системы ............ 154 <...> Системные проблемы и специальные разделы компьютерной безопасности. <...> Критерии безопасности компьютерных систем Министерства обороны США («Оранжевая книга») ..... <...> А.Ю. Щербаков СОВРЕМЕННАЯ КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ ВВЕДЕНИЕ В ПРЕДМЕТ И МЕТОДЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ Компьютерная безопасность, информатика, электронные финансы и новая экономика Современное общество можно охарактеризовать как пограничное между обществом материального производства и обществом постиндустриальным, информационным, характеризуемым новой политикой <...>
Современная_компьютерная_безопасность._Теоретические_основы._Практические_аспекты.pdf
СЕРИЯ «ВЫСШАЯ ШКОЛА» А.Ю. Щербаков СОВРЕМЕННАЯ КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ Теоретические основы Практические аспекты УЧЕБНОЕ ПОСОБИЕ РЕКОМЕНДОВАНО МИНИСТЕРСТВОМ ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ В КАЧЕСТВЕ УЧЕБНОГО ПОСОБИЯ ДЛЯ СТУДЕНТОВ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ Москва • Книжный мир • 2009
Стр.1
А.Ю. Щербаков Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Учебное пособие. – М.: Книжный мир, 2009. – 352 с. ISBN 978-5-8041-0378-2 Книга является уникальным изданием, объединившим под своей обложкой практически все актуальные вопросы компьютерной безопасности, начиная от теоретических моделей безопасности компьютерных систем и заканчивая практическими рекомендациями для аудита безопасности и подробным обзором стандартов и нормативных документов. Помимо классических разделов компьютерной безопасности, книга содержит ряд уникальных материалов, которые невозможно найти ни в одной современной книге по данной проблематике – в первую очередь это инфраструктурные аспекты компьютерной безопасности, проблемы компьютерной надежности и защиты в операционных системах, а также системные вопросы и специальные разделы компьютерной безопасности. Материалы книги приведены в строгой методической последовательности и взаимосвязи друг с другом, что позволяет читателю выстроить стройную взаимосвязанную картину современных методов компьютерной безопасности и защиты информации. Книга предназначена для широкого круга специалистов в области информационной и компьютерной безопасности, инженеров-разработчиков систем безопасности, администраторов и аудиторов, а также для студентов и аспирантов, обучающихся по дисциплинам «Защита программ и данных», «Теоретические основы информационной безопасности», «Компьютерная безопасность». ISBN 978-5-8041-0378-2 © А.Ю. Щербаков, 2009 © «Книжный мир», 2009
Стр.2
Содержание СОДЕРЖАНИЕ Предисловие .......................................................................... 9 Введение в предмет и методы компьютерной безопасности ............................................ 10 Компьютерная безопасность, информатика, электронные финансы и новая экономика. ..................... 10 Современное содержание компьютерной безопасности ...14 1. Модели компьютерной системы и методы обеспечения безопасности .............................. 17 1.1. Компьютерная система как объект системного анализа. Субъекты и объекты. ..................... 17 1.2. Методы обеспечения безопасности в компьютерной системе ................................................. 25 1.3. Основные понятия криптографии ............................. 28 1.4. Электронная цифровая подпись ............................... 35 2. Понятие политики безопасности. Реализация политик безопасности .................................. 38 2.1. Понятие политики безопасности ............................... 38 2.2. Понятие доступа и монитора безопасности ............. 40 2.3. Описание типовых политик безопасности ................ 46 2.3.1. Модели на основе дискретных компонент ........ 46 2.3.1.1. Модель АДЕПТ-50 ....................................... 46 2.3.1.2. Пятимерное пространство безопасности Хартстона ........................................... 47 2.3.1.3. Резюме по моделям Адепт и Хартстона .... 49 2.3.2. Модели на основе анализа угроз системе ........ 49 2.3.2.1. Игровая модель ............................................ 49 2.3.2.2. Модель системы безопасности с полным перекрытием ............................................. 50 2.3.2.3. Резюме по моделям анализа угроз ............ 50 3
Стр.3
Содержание 2.3.3. Модели конечных состояний .............................. 51 2.3.3.1. Модель Белла-ЛаПадула ............................ 51 2.3.3.2. Модель low-water-mark (LWM) ..................... 52 2.3.3.3. Модель Лендвера ........................................ 54 2.3.3.4. Резюме по моделям состояний ................... 56 3. Обеспечение гарантий выполнения политики безопасности ...................................................... 57 3.1. Обеспечение гарантий выполнения политики безопасности ..................................................... 57 3.2. Метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности ...61 3.3. Реализация гарантий выполнения заданной политики безопасности ..................................................... 70 3.4. Опосредованный несанкционированный доступ в компьютерной системе. Модель опосредованного НСД . 75 3.5. Новые подходы к созданию изолированных сред. Виртуализация .................................................................. 78 4. Безопасное субъектное взаимодействие и инфраструктурные вопросы компьютерной безопасности. ........................................... 93 4.1. Введение ..................................................................... 93 4.2. Процедура идентификации и аутентификации ........ 94 4.3. Использование внешних субъектов при реализации и гарантировании политики безопасности ...................... 97 4.4. Понятие внешнего разделяемого сервиса безопасности. Постановка задачи ................................... 98 4.5. Понятие и свойства модуля реализации защитных функций .......................................................... 100 4.6. Проектирование модуля реализации защитных функций в среде гарантирования политики безопасности ................................................... 103 4.7. Передача параметров при составном потоке ........ 104 4.8. Методика проверки попарной корректности субъектов при проектировании механизмов обеспечения безопасности с учетом передачи параметров .............. 107 4.9. Понятие защищенного хранилища ..........................111 4
Стр.4
Содержание 4.10. Типовые требования к защищенным хранилищам 115 4.11. Инфраструктура доверия и защита аутентифицирующей информации ................................ 120 5. Управление безопасностью в компьютерной системе ................................................. 133 5.1. Введение ................................................................... 133 5.2. Модель управления безопасностью. Термины ...... 134 5.3. Система удаленного управления безопасностью в отсутствии локального объекта управления .............. 140 5.4. Система управления безопасностью при локальном объекте управления и при удаленном управляющем субъекте ..................... 143 5.5. Метод «мягкого администрирования». Автоматизированное формирование списков разрешенных задач и правил разграничения доступа ................................................... 145 5.6. Системы управления безопасностью при распределенном объекте управления .................... 147 6. Модели сетевых сред. Создание механизмов безопасности в распределенной компьютерной системе ..................................................... 151 6.1. Введение ................................................................... 151 6.2. Модели воздействия внешнего злоумышленника на локальный сегмент компьютерной системы ............ 154 6.3. Механизмы реализации политики безопасности в локальном сегменте компьютерной системы ............ 157 6.4. Метод межсетевого экранирования. Свойства экранирующего субъекта ............................... 162 6.5. Модель политики безопасности в распределенной системе ............................................. 167 6.6. Оценка качества и сертификация средств сетевой безопасности ....................................... 172 5
Стр.5
Содержание 7. Компьютерная безопасность и надежность. Защита в операционных системах. ................................ 174 7.1. Особенности современных операционных систем и группы требований, предъявляемых к ним. ............... 174 7.2. Концепция изолированных разделов ...................... 177 7.3. Стандарт DO-178B ................................................... 179 7.4. Реализация требований к безопасности ОС. Подсистема администрирования ОС Windows XP ....... 181 7.5. Реализация требований к безопасности ОС. Подсистема разграничения доступа к объектам Windows XP .................................................. 191 7.6. Реализация требований к безопасности ОС. Защита объектов доступа ............................................... 208 7.7. Подсистема регистрации и протоколирования ...... 210 8. Системные проблемы и специальные разделы компьютерной безопасности. ......................................... 214 8.1. Методология создания защищенных компьютерных систем. ............................. 214 8.2. Типовые архитектуры безопасности ....................... 216 8.3. Защита объектов при изменении их формы .......... 218 8.4. Защищенный документооборот .............................. 221 8.5. Электронная коммерция .......................................... 227 8.6. Защита объектов интеллектуальной собственности .................................. 232 8.7. Аудит компьютерной безопасности......................... 233 8.8. Эксплуатация защищенных систем и понятие системы обеспечения информационной безопасности ..................................... 253 9. Нормативные документы для решения задач компьютерной безопасности ....... 255 Введение .............................................................................. 255 9.1. Документы Государственной технической комиссии России .............................................................. 255 9.1.1. Введение ............................................................ 255 9.1.2. Структура требований безопасности ............... 256 9.1.3. Показатели защищенности средств вычислительной техники от несанкционированного доступа............................. 256 6
Стр.6
Содержание 9.1.4. Классы защищенности автоматизированных систем .......................................................................... 257 9.1.5. Выводы .............................................................. 259 9.2. Критерии безопасности компьютерных систем Министерства обороны США («Оранжевая книга») ..... 260 9.2.1. Цель разработки ................................................ 260 9.2.2. Общая структура требований «Оранжевой книги» ...................................................... 260 9.2.3. Классы безопасности компьютерных систем .. 261 9.2.4. Интерпретация и развитие «Оранжевой книги» ..................................................... 264 9.2.5. Выводы .............................................................. 265 9.3. Европейские критерии безопасности информационных технологий ......................................... 266 9.3.1. Основные понятия ............................................ 266 9.3.2. Функциональные критерии ............................... 267 9.3.3. Критерии адекватности ..................................... 268 9.3.4. Выводы .............................................................. 269 9.4. Федеральные критерии безопасности информационных технологий ......................................... 269 9.4.1. Цель разработки ................................................ 269 9.4.2. Основные положения........................................ 269 9.4.3. Профиль защиты ............................................... 271 9.4.4. Функциональные требования к продукту информационных технологий .................................... 273 9.4.5. Требования к процессу разработки продукта информационных технологий .................................... 279 9.4.6. Требования к процессу сертификации продукта информационных технологий .................... 279 9.4.7. Выводы .............................................................. 280 9.5. Общие критерии ....................................................... 280 9.5.1. Область применения ........................................ 283 9.5.2. Общие сокращения ........................................... 284 9.5.3. Сфера глоссария .............................................. 285 9.5.4. Глоссарий .......................................................... 285 9.5.5. Введение в Общие критерии ............................ 290 9.5.6. Состав Общих Критериев (ОК) ........................ 292 9.5.7. Общая модель ................................................... 293 9.5.8. Контекст безопасности ..................................... 294 9.5.9. Подход Общих Критериев ................................ 296 7
Стр.7
Содержание 9.5.10. Концепции безопасности ................................ 299 9.5.11. Описательный материал ОК ........................... 303 9.5.12. Типы оценок ..................................................... 307 9.5.13. Требования Общих Критериев и результаты оценки .................................................... 307 9.5.14. Спецификация Профилей Защиты .................311 9.6. Спецификация Задания по Безопасности ............. 315 9.6.1. Обзор ................................................................. 315 9.6.2. Содержание Задания по Безопасности .......... 316 9.7. Современные нормативы обеспечения информационной безопасности в финансовой сфере ...323 9.7.1. Введение ............................................................ 323 9.7.2. Исходная концептуальная схема (парадигма) обеспечения информационной безопасности организаций БС РФ ..................................................... 327 9.7.3. Основные принципы обеспечения информационной безопасности организаций БС РФ .332 9.7.4. Специальные принципы обеспечения информационной безопасности организации ........... 333 9.7.5. Модели угроз и нарушителей информационной безопасности организаций БС РФ ...333 9.7.6. Состав и назначение политики информационной безопасности организации БС РФ ...335 9.7.7. Система менеджмента информационной безопасности организации БС РФ ...345 9.7.8. Проверка и оценка информационной безопасности организации БС РФ .347 Литература .......................................................................... 350 Список сокращений ........................................................... 352 8
Стр.8
Предисловие ПРЕДИСЛОВИЕ Предлагаемая Вашему вниманию книга создана на основе лекций, семинаров и практических занятий, проводимых автором в течение более 10 лет в различных вузах – Московском институте электроники и математики, Московском инженерно-физическом институте, Институте криптографии, связи и информатики, а также Московском физико-техническом институте. Проблематику книги составили в основном теоретические проблемы компьютерной безопасности. Целью ее написания является объединение материалов, касающихся компьютерной безопасности, в рамках одного издания. По сравнению с версией 2001 года книга значительно актуализирована и изменена ее структура. Книга будет полезна при изучении курсов «Теоретические основы информационной безопасности» и «Защита в операционных системах». Каждая часть имеет самостоятельную нумерацию определений, утверждений, таблиц и рисунков (исключая части 2 и 3, посвященные смежным проблемам). 9
Стр.9

Облако ключевых слов *


* - вычисляется автоматически