Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные понятия и определения




Курс лекций

Составители:

д.т.н., проф. П.Д. Зегжда (СПбГПУ),

д.т.н., проф. Д. П. Зегжда (СПбГПУ),

к.т.н., доц. П.Н Девянин (ИКСИ),

к.т.н., доц. М. О. Калинин (СПбГПУ),

ст. преп. Д.А. Москвин (СПбГПУ)

Санкт-Петербург — 2008


СОДЕРЖАНИЕ

 

 


Лекция 1.

ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ................................................................................................ 5

Лекция 2.

НОРМАТИВНЫЙ ПОДХОД. КЛАССИЧЕСКИЕ СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ..... 8

Лекция 3.

ЕДИНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ (ГОСТ Р ИСО 15408)
....................................................................................................................................................................................................................... 17

Лекция 4.

ТЕОРЕТИЧЕСКИЙ ПОДХОД. МОДЕЛЬ ХАРРИСОНА-РУЗЗО-УЛЬМАНА................................................................ 31

Лекция 5.

МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ ДОСТУПА TAKE-GRANT.................................................................................. 52

Лекция 6.

Модели компьютерных систем с мандатным управлением доступом. Модель Белла-ЛаПадулы....................................................................................................................................................................................................................... 76

Лекция 7.

Модель систем военных сообщений....................................................................................................................... 93

Лекция 8.

Модели безопасности информационных потоков.................................................................................. 102

Лекция 9.

МОДЕЛИ КОМПЬЮТЕРНЫХ СИСТЕМ С РОЛЕВЫМ УПРАВЛЕНИЕМ ДОСТУПОМ. БАЗОВАЯ МОДЕЛЬ РОЛЕВОГО УПРАВЛЕНИЯ ДОСТУПОМ.......................................................................................................................................................... 108

Лекция 10.

Модель администрирования ролевого управления доступом. Модель мандатного ролевого управления доступом.......................................................................................................................................................... 112

Лекция 11.

СУБЪЕКТНО-ОРИЕНТИРОВАННАЯ МОДЕЛЬ ИЗОЛИРОВАННОЙ ПРОГРАММНОЙ СРЕДЫ.................... 129

Лекция 12.

ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ. КРИПТОГРАФИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ.......... 137

Лекция 13.

ОПРЕДЕЛЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ. ЭКСПЕРИМЕНТАЛЬНЫЙ ПОДХОД 148

Лекция 14.

ОЦЕНКА РИСКОВ.............................................................................................................................................................................. 153

Лекция 15.

ВЕРИФИКАЦИЯ ЗАЩИТЫ............................................................................................................................................................ 162

Лекция 16.

ПРЕДСТАВЛЕНИЕ ПОЛИТИК БЕЗОПАСНОСТИ............................................................................................................... 170

Лекция 17.

УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ........................................................................................... 178


Лекция 1.

ОПРЕДЕЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

Информация — сведения: о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, воспринимаемые человеком или специальным устройством и используемые (необходимые) для оптимизации принимаемых решений в процессе управления данными объектами.

Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с развивающимся процессом информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построенных на основе современных средств вычислительной техники и связи. В дальнейшем будут рассматриваться только те формы представления информации, которые используются при ее автоматизированной обработке.

Одним из основополагающих понятий курса является информационная безопасность, которое в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом - как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Под информационной безопасностью мы будем понимать защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием автоматизированных систем. Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.

 




Поделиться с друзьями:


Дата добавления: 2014-11-20; Просмотров: 646; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.