- •Иногда знание общих законов способно
- •Введение
- •Глава 1
- •1.1. Основные понятия и определения
- •1.3. Структуризация методов обеспечения информационной безопасности
- •1.4. Основные методы реализации угроз информационной безопасности
- •1.5. Основные принципы обеспечения
- •Список литературы к главе 1
- •Глава 2
- •2.1. Построение систем защиты от угрозы нарушения конфиденциальности информации. Организационно-режимные меры защиты носителей информации в ас.
- •Парольные системы для защиты от несанкционированного доступа к информации
- •Общие подходы к построению парольных систем
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи.
- •Способы и особенности реализации криптографических подсистем
- •Криптографическая защита транспортного уровня ас
- •Особенности сертификации и стандартизации криптографических средств.
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации.
- •2.2. Построение систем защиты от угрозы нарушения целостности информации
- •Целостность данных в ас
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3. Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ас.
- •2.4. Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5. Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Глава 3 политика безопасности
- •3.1. Понятие политики безопасности
- •3.2. Понятия доступа и монитора безопасности
- •3.3. Основные типы политики безопасности
- •3.4. Разработка и реализация политики безопасности
- •3.5. Домены безопасности
- •Глава 4
- •4.1. Модель матрицы доступов hru
- •4.2. Модель распространения прав доступа take-grant
- •Санкционированное получение прав доступа.
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3. Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4. Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас.
- •5.1. Руководящие документы государственной технической комиссии россии
- •Основные положения концепции защиты свт и ас от нсд к информации.
- •Показатели защищенности средств вычислительной техники от нсд.
- •5.2. Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Общая структура требований tcsec
- •5.3. Европейские критерии безопасности информационных технологий
- •5.4. Федеральные критерии безопасности информационных технологий
- •Функциональные требования к продукту информационных технологий
- •Структура функциональных требований
- •Ранжирование функциональных требований
- •Требования к процессу разработки продукта информационных технологий
- •Требования к процессу сертификации продукта информационных технологий
- •Заключение
Заключение
В заключении рассмотрения теории компьютерной безопасности необходимо отметить, что на настоящий исторический момент это одна из самых развивающихся естественных наук. Постоянно появляются новые перспективные направления исследований, а уже имеющиеся получают еще более глубокую научную проработку.
К числу перспективных направлений следует отнести следующие.
Формализация положений теории компьютерной безопасности.
Разработка моделей безопасности, более точно отражающих существующий уровень развития компьютерной техники и информационных технологий и более удобных для практического использования и анализа защищенности реальных АС.
Разработка средств и методов противодействия угрозам информационной войны.
Вопросы обеспечения безопасности в глобальных информационных сетях, например Internet.
Безопасность систем электронной коммерции.
Вопросы безопасности обработки информации мобильными пользователями.
В то же время следует отметить, что содержание настоящего пособия отражает существующее состояние теории компьютерной безопасности и, не претендуя на ее полный охват, представляет комплексную, методологически обоснованную концепцию изложения положений теории. Описанные в данном пособии теоретические основы не несут в себе ответов на вопросы, как защищать конкретную систему. Вместе с тем, они включают общую методологию, позволяющую определить, какими защитными свойствами должна обладать проектируемая система, каким требованиям она должна отвечать, каким образом должна вестись ее разработка. Да, теоретические основы компьютерной безопасности ни в коей мере не могут подменить знания, например, об уязвимости конкретной операционной системы, но в то же время, как говорил Гельвеции, и эта фраза стала эпиграфом к настоящему пособию: "иногда знание общих законов способно заменить незнание конкретных фактов".
Особую роль в развитии теории компьютерной безопасности как науки и отрасли промышленности играют так называемые центры компьютерной безопасности. К ним относятся государственные, общественные и коммерческие организации, а также неформальные объединения, основное направление деятельности которых - координация усилий, направленных на актуализацию проблем защиты информации, проведение тес Ретических исследований и разработка конкретных практических решений в области безопасности, аналитическая деятельность и прогнозирование.
В Российской Федерации известными центрами компьютерной безопасности являются такие учреждения, как Государственная Техническая Комиссия при Президенте Российской Федерации (ГТК), Институт Криптографии, Связи и Информатики Академии федеральной службы безопасности (ИКСИ) и Академия криптографии Российской Федерации (АК РФ).
Зарубежные центры компьютерной безопасности широко представлены в сети Internet. По приоритетным для них направлениям деятельности такие центры подразделяются на:
Информационно-аналитические. В основном, занимаются сбором и распространением информации по известным уязвимым местам АС, атакам и вторжениям, программным и аппаратным средствам профилактики и защиты. Публикуют регулярные информационные бюллетени и поддерживают электронные конференции, списки рассылки и Web-страницы, посвященные защите информации.
Оперативного реагирования. Для этих центров ключевым аспектом деятельности является оказание практической помощи тем, кто испытал последствия нарушения защиты своих информационных систем или подвергся нарушению работоспособности системы в результате аварии или стихийного бедствия.
Консультационные. Преимущественно занимаются оказанием консалтинговых услуг организациям, испытывающим трудности с выбором или внедрением программных, аппаратных или комплексных мер защиты, разработкой политики безопасности или использованием нормативно-правовой базы, регламентирующей вопросы их применения.
Научно-исследовательские. Как правило, функционируют на базе факультетов крупных учебных заведений или подразделений государственных организаций и сосредоточены на изучении и совершенствовании теоретических основ информационной безопасности, исследовании и разработке моделей безопасных систем, синтезе и анализе защитных механизмов, совершенствовании законодательной базы.
Центры сертификации. Реализуют программы тестирования, сравнения и сертификации средств защиты, а также разрабатывают подходы к сертификации и методики тестирования. Существуют государственные и независимые центры сертификации.
Виртуальные библиотеки. Представляют собой электронные собрания научных статей, публикаций и материалов конференций, посвященных различным аспектам компьютерной безопасности.
Роль таких центров, российских и зарубежных, в развитии отдельных теоретических и практических областей компьютерной безопасности как отрасли промышленности и науки в целом выражена, в частности, в том, что они являются своего рода "инкубаторами" новых технологий и знаний, определяя перспективные направления дальнейшего движения научной мысли.