КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основные понятия и определения
Курс лекций Составители: д.т.н., проф. П.Д. Зегжда (СПбГПУ), д.т.н., проф. Д. П. Зегжда (СПбГПУ), к.т.н., доц. П.Н Девянин (ИКСИ), к.т.н., доц. М. О. Калинин (СПбГПУ), ст. преп. Д.А. Москвин (СПбГПУ) Санкт-Петербург — 2008 СОДЕРЖАНИЕ
Лекция 1. ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ................................................................................................ 5 Лекция 2. НОРМАТИВНЫЙ ПОДХОД. КЛАССИЧЕСКИЕ СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ..... 8 Лекция 3. ЕДИНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ (ГОСТ Р ИСО 15408) Лекция 4. ТЕОРЕТИЧЕСКИЙ ПОДХОД. МОДЕЛЬ ХАРРИСОНА-РУЗЗО-УЛЬМАНА................................................................ 31 Лекция 5. МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ ДОСТУПА TAKE-GRANT.................................................................................. 52 Лекция 6. Модели компьютерных систем с мандатным управлением доступом. Модель Белла-ЛаПадулы....................................................................................................................................................................................................................... 76 Лекция 7. Модель систем военных сообщений....................................................................................................................... 93 Лекция 8. Модели безопасности информационных потоков.................................................................................. 102 Лекция 9. МОДЕЛИ КОМПЬЮТЕРНЫХ СИСТЕМ С РОЛЕВЫМ УПРАВЛЕНИЕМ ДОСТУПОМ. БАЗОВАЯ МОДЕЛЬ РОЛЕВОГО УПРАВЛЕНИЯ ДОСТУПОМ.......................................................................................................................................................... 108 Лекция 10. Модель администрирования ролевого управления доступом. Модель мандатного ролевого управления доступом.......................................................................................................................................................... 112 Лекция 11. СУБЪЕКТНО-ОРИЕНТИРОВАННАЯ МОДЕЛЬ ИЗОЛИРОВАННОЙ ПРОГРАММНОЙ СРЕДЫ.................... 129 Лекция 12. ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ. КРИПТОГРАФИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ.......... 137 Лекция 13. ОПРЕДЕЛЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ. ЭКСПЕРИМЕНТАЛЬНЫЙ ПОДХОД 148 Лекция 14. ОЦЕНКА РИСКОВ.............................................................................................................................................................................. 153 Лекция 15. ВЕРИФИКАЦИЯ ЗАЩИТЫ............................................................................................................................................................ 162 Лекция 16. ПРЕДСТАВЛЕНИЕ ПОЛИТИК БЕЗОПАСНОСТИ............................................................................................................... 170 Лекция 17. УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ........................................................................................... 178 Лекция 1. ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Информация — сведения: о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, воспринимаемые человеком или специальным устройством и используемые (необходимые) для оптимизации принимаемых решений в процессе управления данными объектами. Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с развивающимся процессом информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построенных на основе современных средств вычислительной техники и связи. В дальнейшем будут рассматриваться только те формы представления информации, которые используются при ее автоматизированной обработке. Одним из основополагающих понятий курса является информационная безопасность, которое в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом - как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Под информационной безопасностью мы будем понимать защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности. Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием автоматизированных систем. Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.
Дата добавления: 2014-11-20; Просмотров: 667; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |