Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Е. В. ВОСТРЕЦОВА. Оглавление




 

 

Е. В. ВОСТРЕЦОВА

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Учебное пособие


 


 

ISBN 978-5-7996-2677-8                          © Уральский федеральный университет, 2019


Оглавление


Предисловие................................................................................................. 6

1. Основные понятия теории информационной безопасности........ 7

1. 1. История становления теории информационной безопасности 7

1. 2. Предметная область теории информационной безопасности 14

1. 3. Систематизация понятий в области защиты

информации................................................................................. 15

1. 4. Основные термины и определения правовых понятий в области информационных отношений

и защиты информации.............................................................. 17

1. 5. Понятия предметной области «Защита информации»... 19

1. 6. Основные принципы построения систем защиты............ 23

1. 7. Концепция комплексной защиты информации................ 26

1. 8. Задачи защиты информации.................................................. 27

1. 9. Средства реализации комплексной защиты

информации................................................................................. 28

2. Информация как объект защиты........................................... 33

2. 1. Понятие об информации как объекте защиты.................. 33

2. 2. Уровни представления информации.................................... 34

2. 3. Основные свойства защищаемой информации................. 38

2. 4. Виды и формы представления информации. Информационные ресурсы          41

2. 5. Структура и шкала ценности информации. Классификация информационных ресурсов           42

2. 6. Правовой режим информационных ресурсов................... 53

3. Государственная политика информационной безопасности. Концепция комплексного обеспечения информационной безопасности.......................................................................................... 57

3. 1. Информационная безопасность и ее место

в системе национальной безопасности Российской Федерации           57

Оглавление

3. 2. Органы обеспечения информационной безопасности и защиты информации, их функции

и задачи, нормативная деятельность................................... 63

4. Угрозы информационной безопасности................................. 68

4. 1. Анализ уязвимостей системы.................................................. 68

4. 2. Классификация угроз информационной безопасности. 69

4. 3. Основные направления и методы реализации угроз........ 72

4. 4. Неформальная модель нарушителя..................................... 74

4. 5. Оценка уязвимости системы................................................... 79

5. Построение систем защиты от угрозы нарушения конфиденциальности         90

5. 1. Определение и основные способы несанкционированного доступа  90

5. 2. Методы защиты от НСД........................................................... 91

5. 3. Организационные методы защиты от НСД....................... 93

5. 4. Инженерно-технические методы защиты от НСД.

Построение систем защиты от угрозы утечки

по техническим каналам.......................................................... 94

5. 5. Идентификация и аутентификация...................................... 97

5. 6. Основные направления и цели использования криптографических методов      99

5. 7. Защита от угрозы нарушения конфиденциальности

на уровне содержания информации................................... 104

6. Построение систем защиты от угрозы нарушения

целостности информации и отказа доступа............................... 108

6. 1. Защита целостности информации при хранении.......... 108

6. 2. Защита целостности информации при обработке......... 112

6. 3. Защита целостности информации

при транспортировке.............................................................. 114

6. 4. Защита от угрозы нарушения целостности

информации на уровне содержания................................... 117

6. 5. Построение систем защиты от угрозы отказа

доступа к информации............................................................ 119

6. 6. Защита семантического анализа и актуальности информации 125

Оглавление

7. Политика и модели безопасности....................................... 127

7. 1. Политика безопасности......................................................... 127

7. 2. Субъектно-объектные модели разграничения доступа. 129

7. 3. Аксиомы политики безопасности........................................ 133

7. 4. Политика и модели дискреционного доступа................. 136

7. 5. Парольные системы разграничения доступа.................. 140

7. 6. Политика и модели мандатного доступа.......................... 142

7. 7. Теоретико-информационные  модели................................ 145

7. 8. Политика и модели тематического разграничения доступа 149

7. 9. Ролевая модель безопасности.............................................. 151

8. Обзор международных стандартов информационной безопасности 156

8. 1. Роль стандартов информационной безопасности......... 156

8. 2. Критерии безопасности компьютерных систем министерства обороны США (Оранжевая книга), TCSEC....................................................................................................... 157

8. 3. Европейские критерии безопасности

информационных технологий (ITSEC).............................. 164

8. 4. Федеральные критерии безопасности

информационных технологий США................................... 169

8. 5. Единые критерии безопасности информационных технологий 175

8. 6. Группа международных стандартов 270000................ 183

9. Информационные войны и информационное

противоборство................................................................................... 186

9. 1. Определение и основные виды информационных

войн.............................................................................................. 186

9. 2. Информационно-техническая  война................................. 191

9. 3. Информационно-психологическая  война........................ 196

Библиографический список.................................................................. 202


Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...