Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634699)
Контекстум
.

Теоретические основы защиты информации : учебное пособие. Направление подготовки 10.03.01 – Информационная безопасность (290,00 руб.)

0   0
Первый авторПетренко В. И.
Издательствоизд-во СКФУ
Страниц222
ID578829
АннотацияПособие соответствует федеральному государственному образовательному стандарту высшего образования по данному направлению. В нем раскрыты основные методологические принципы формирования защиты информации, описаны стратегии защиты информации. Понятийный аппарат пособия изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы. Предназначено для студентов, обучающихся по направлению 10.03.01 – Информационная безопасность
Кому рекомендованоПредназначено для студентов, обучающихся по направлению 10.03.01 – Информационная безопасность
УДК004.56
ББК32.973.26
Петренко, В. И. Теоретические основы защиты информации : учебное пособие. Направление подготовки 10.03.01 – Информационная безопасность / В. И. Петренко .— Ставрополь : изд-во СКФУ, 2015 .— 222 с. — URL: https://rucont.ru/efd/578829 (дата обращения: 25.04.2024)

Предпросмотр (выдержки из произведения)

Для построения эффективных решений в области систем защиты информации требуются глубокие знания теории защиты информации. <...> Теория защиты информации определяется как система основных идей, относящихся к защите информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации. <...> В пятой главе детально рассмотрен процесс разработки политики безопасности, приведено формальное и неформальное описание политики безопасности. <...> В шестой главе рассмотрены основные модели безопасности, описывающие дискреционный (произвольный) контроль и управление доступом, а также механизмы, которые необходимо реализовать в вычислительных системах для его поддержки. <...> В седьмой главе основное внимание уделяется определению условий, при которых в системе возможно распространение прав доступа с использованием модели Take-Grant, а также рассмотрены условия реализации способа санкционированного получения прав доступа и способа похищения прав доступа. <...> В десятой главе рассмотрены основные ролевые модели доступа. <...> В двенадцатой главе сформулированы требования к подсистемам аудита, показан пример реализации подсистемы аудита в операционной системе Windows и рассмотрены основные вопросы реализации аудита информационной безопасности предприятия. <...> Поэтому кроме величины количества информации I (1.1) в сообщении рассматривается еще и среднее количество информации на одно сообщение, которое может быть сформировано источником: 𝐻 = −∑ 𝑃𝑝𝑟 𝐾 𝑘=1 (𝑠𝑘)log 𝑃𝑝𝑟(𝑠𝑘) (1.2) где К – объем полного ансамбля сообщений sk, к ϵ 1: К, которые может формировать источник. <...> Например, ансамбль принятых сообщений относительно ансамбля сообщений <...>
Теоретические_основы_защиты_информации_учебное_пособие_Направление_подготовки_10.03.01_–_Информационная_безопасность.pdf
УДК 004.56(06) (075.8) ББК 32.973.26-018.2 я73 П 29 Печатается по решению редакционно-издательского совета Северо-Кавказского федерального университета Рецензенты: доктор физико-математических наук, доцент Ф. Б. Тебуева, кандидат технических наук, доцент В. Е. Рачков Петренко В. И. П 29 Теоретические основы защиты информации: учебное пособие. – Ставрополь: Изд-во СКФУ, 2015. – 222 с. Пособие соответствует федеральному государственному образовательному стандарту высшего образования по данному направлению. В нем раскрыты основные методологические принципы формирования защиты информации, описаны стратегии защиты информации. Понятийный аппарат пособия изложен в соответствии с принятой научной терминологией в области информационной безопасности на основе действующей нормативной базы. Предназначено для студентов, обучающихся по направлению 10.03.01 – Информационная безопасность. УДК 004.56(06) (075.8) ББК 32.973.26-018.2 я73 © ФГАОУ ВПО «Северо-Кавказский федеральный университет», 2015 2
Стр.2
ВВЕДЕНИЕ Информационные технологии испытывают постоянный бурный рост. В последнее время наблюдается особенно стремительное их развитие, проявляющееся в регулярном появлении новых и модернизации старых программных и аппаратных средств. В свою очередь, такой бурный рост сопряжён с появлением новых уязвимостей в продуктах информационных технологий и новых угроз информационной безопасности. Для построения эффективных решений в области систем защиты информации требуются глубокие знания теории защиты информации. Теория защиты информации определяется как система основных идей, относящихся к защите информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации. В данном пособии раскрыты основные методологические принципы формирования защиты информации, описаны стратегии защиты информации. Пособие состоит из 14 глав. В первой главе приведены основные свойства информации как предмета защиты, дано определение информации, сформулированы свойства меры количества информации и энтропии. Во второй главе раскрыто современное состояние защиты информации, ретроспектива и перспектива защиты информации, приведены понятия информационной системы, канала и сети передачи. В третьей главе даны определения и основные понятия теории защиты информации, раскрыты общеметодологические принципы формирования теории защиты информации, приведены стратегии защиты информации. В четвертой главе дана классификация угроз информационной безопасности, описаны случайные и преднамеренные угрозы, приведены угрозы безопасности информационных и телекоммуника3
Стр.3
ционных средств и систем, описаны цели и механизмы реализации информационных атак. В пятой главе детально рассмотрен процесс разработки политики безопасности, приведено формальное и неформальное описание политики безопасности. В шестой главе рассмотрены основные модели безопасности, описывающие дискреционный (произвольный) контроль и управление доступом, а также механизмы, которые необходимо реализовать в вычислительных системах для его поддержки. В седьмой главе основное внимание уделяется определению условий, при которых в системе возможно распространение прав доступа с использованием модели Take-Grant, а также рассмотрены условия реализации способа санкционированного получения прав доступа и способа похищения прав доступа. В восьмой главе рассмотрены основные модели безопасности, описывающие мандатный (нормативный) контроль доступом, а также механизмы, которые необходимо реализовать в вычислительных системах для его поддержки. В девятой главе рассмотрены вопросы реализации различных моделей контроля целостности, приведен их сравнительный анализ, а также рассмотрены их достоинства и недостатки. В десятой главе рассмотрены основные ролевые модели доступа. Контроль доступа, базирующийся на ролях (role based access control) (КДБР), рассматривает всю информацию, обрабатывающуюся в вычислительной системе организации, как принадлежащую данной организации. В одиннадцатой главе подробно рассмотрены такие основные методы аутентификации как: аутентификация, основанная на обладании предметом; аутентификация, основанная на воплощенных характеристиках и аутентификация, основанная на знании. В двенадцатой главе сформулированы требования к подсистемам аудита, показан пример реализации подсистемы аудита в операционной системе Windows и рассмотрены основные вопросы реализации аудита информационной безопасности предприятия. Тринадцатая глава посвящена описанию уязвимостей информационных систем, ошибок, приводящих к уязвимостям, технике 4
Стр.4
поиска уязвимостей в процессе разработки, анализа и функционирования систем. В четырнадцатой главе приведены основные схемы реализации атак и простейших сценариев вторжения, а также рассмотрено в качестве примера современных средств атак использование компьютерных вирусов и червей. 5
Стр.5
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ…………………………………………………… 3 1. ОСНОВНЫЕ СВОЙСТВА ИНФОРМАЦИИ КАК ПРЕДМЕТА ЗАЩИТЫ………………………………... 1.1. Количество информации……………………………….. 1.2. Основные свойства информации, влияющие на возможность ее защиты………………………………….. 2. ПРОБЛЕМА ЗАЩИТЫ ИНФОРМАЦИИ……………….. 2.1. Современное состояние защиты информации, перспектива и ретроспектива……………………………….. 2.2. Информационные системы, средства, каналы, сети и среды………………………………………………… 3. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ…………………………………. 3.1. Определение и основные понятия теории защиты информации…………………………………………………... 3.2. Общеметодологические принципы формирования теории защиты информации………………………………… 3.3. Стратегии защиты информации………………………... 4. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ………….. 4.1. Информационные угрозы……………………………….. 4.2. Информационные атаки………………………………… 5. ПОЛИТИКА БЕЗОПАСНОСТИ…………………………. 5.1. Процесс разработки политики………………………….. 5.2. Неформальное описание политики безопасности…….. 5.3. Формальное описание политики безопасности……….. 6. ДИСКРЕЦИОННЫЙ КОНТРОЛЬ И УПРАВЛЕНИЕ ДОСТУПОМ…………………………...... 6.1. Матрица доступа………………………………………… 6.2. Модель Харрисона, Руззо и Ульмана………………….. 219 6 6 10 25 25 42 48 48 50 54 62 62 69 72 73 77 84 88 88 90
Стр.219
6.3. Модель распространения прав доступа TAKE-GRANT 7. МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ ДОСТУПА TAKE-GRANT………………………………………………... 7.1. Санкционированное получение прав доступа…………. 7.2. Похищение прав доступа……………………………….. 7.3. Расширенная модель Take-Grant……………………….. 8. МОДЕЛИ МАНДАТНОГО КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ…………………………….. 8.1. Уровни секретности……………………………………... 8.2. Модель Белла и Лападула………………………………. 8.3. Критика модели Белла и Лападула……………………... 9. МОДЕЛИ КОНТРОЛЯ ЦЕЛОСТНОСТИ……………….. 9.1. Модель Биба……………………………………………... 9.2. Модель Кларка–Вилсона……………………………….. 9.3. Объединение моделей безопасности…………………… 9.3.1. Объединение модели Белла и Лападула и модели Биба………………………………………………… 9.3.2. Объединение моделей Кларка–Вилсона и Биба…….. 9.3.3. Модель Липнера………………………………………. 9.3.4. Модель Липнера на основе модели Белла и Лападула и Биба……………………………………………. 10. РОЛЕВЫЕ МОДЕЛИ ДОСТУПА………………………. 10.1. Пользователи, роли и операции………………………. 10.2. Роли и иерархия ролей…………………………………. 10.3. Авторизация и активация роли………………………... 10.4. Операционное разделение обязанностей и доступ к объектам…………………………………………………….. 11. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ……….. 11.1. Роль и задачи аутентификации………………………... 11.2. Парольная аутентификация……………………………. 11.3. Биометрическая аутентификация……………………... 220 94 99 99 102 103 109 109 111 114 120 120 124 127 128 131 131 135 138 139 141 142 145 148 149 153 158
Стр.220
11.4. Аутентификация, основанная на обладании предметом…………………………………………………….. 12. АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ….. 12.1. Требования к подсистеме аудита……………………… 12.2. Реализация подсистемы аудита в операционной системе Windows…………………………………………….. 12.3. Аудит информационной безопасности предприятия... 13. УЯЗВИМОСТИ…………………………………………... 13.1. Основные определения………………………………… 13.2. Ошибки, приводящие к уязвимостям………………… 13.3. Поиск уязвимостей в процессе разработки и анализа систем……………………………………………… 13.4. Поиск уязвимостей в процессе функционирования систем…………………………………………………………. 14. АТАКИ И ВТОРЖЕНИЯ………………………………... 14.1. Характеристики атак…………………………………… 14.2. Вторжения……………………………………………… 14.3. Компьютерные вирусы и черви………………………. ЛИТЕРАТУРА……………………………………………….. ГЛОССАРИЙ………………………………………………… СПИСОК СОКРАЩЕНИЙ…………………….……………. 163 172 173 176 177 183 183 186 191 197 200 200 202 207 214 216 218 221
Стр.221