Учебное пособие. — Хабаровск: ДВГУПС, 2008. — 174 с.
Учебное пособие соответствует ГОУ ВПО специальности 090105 –
"Комплексное обеспечение информационной безопасности
автоматизированных систем" по дисциплине "Теоретические основы
компьютерной безопасности".
Изложены основы теории компьютерной безопасности, объединяющие широкий спектр проблем защиты информации в процессе ее преобразования, хранения и передачи в автоматизированных системах обработки данных. Приводится описание основных моделей систем защиты и наиболее существенные результаты их анализа. Особое внимание уделяется фундаментальному понятию компьютерной безопасности – политике безопасности.
Содержит индивидуальные задания по выполнению расчетно–графических работ и контрольные вопросы для самоанализа.
Предназначено для студентов, обучающихся по специальностям "Комплексное обеспечение информационной безопасности автоматизированных систем". Может быть полезно для студентов, обучающихся по специальностям "Компьютерная безопасность", "Информационная безопасность телекоммуникационных систем", а также пользователям компьютерных систем и сетей.
Учебное пособие разработано в рамках инновационно-образовательной программы «Инновационный научно-образовательный транспортный комплекс на Дальнем Востоке России». Содержание Введение.
Компьютерные правонарушения.
Примеры компьютерных преступлений.
Модель и действия хакера.
Модель поведения потенциального нарушителя.
Информационные системы.
Локальные компьютерные системы.
Локальная компьютерная система. Обработка данных.
Системные программные средства.
Основные функции, выполняемые ОС.
Микроядерная архитектура ОС.
Сетевые компьютерные системы.
Основы организации передачи данных в распределенных компьютерных системах.
Угрозы информационной безопасности.
Основные угрозы безопасности компьютерной системы.
Защищенные компьютерные системы.
Идентификация и аутентификация.
Механизм авторизации.
Политика безопасности.
Объектно–субъектная модель компьютерной системы.
Домены безопасности.
Реализация политики безопасности в компьютерной системе.
Механизм реализации политики безопасности в локальном сегменте компьютерной системы.
Гарантирование выполнения политики безопасности.
Управление безопасностью в компьютерной системе.
Модели безопасности.
Управление доступом.
Модель политики безопасности Адепт – 50.
Описание политики безопасности.
Дискреционная модель Харрисона–Руззо–Ульмана.
Типизированная матрица доступа.
Мандатная модель Белла–Лападулы.
Классическая мандатная модель Белла–Лападулы.
Ролевая политика безопасности.
Модель политики безопасности распределенной компьютерной системы.
Метод межсетевого экранирования.
Критерии безопасности.
Критерии безопасности компьютерных систем министерства обороны США ("Оранжевая книга").
Европейские критерии безопасности информационных технологий.
Федеральные критерии безопасности информационных технологий.
Канадские критерии безопасности компьютерных систем.
Единые критерии безопасности информационных технологий.
Документы государственной технической комиссии России.
Список сокращений.
Заключение.
Библиографический список.
Изложены основы теории компьютерной безопасности, объединяющие широкий спектр проблем защиты информации в процессе ее преобразования, хранения и передачи в автоматизированных системах обработки данных. Приводится описание основных моделей систем защиты и наиболее существенные результаты их анализа. Особое внимание уделяется фундаментальному понятию компьютерной безопасности – политике безопасности.
Содержит индивидуальные задания по выполнению расчетно–графических работ и контрольные вопросы для самоанализа.
Предназначено для студентов, обучающихся по специальностям "Комплексное обеспечение информационной безопасности автоматизированных систем". Может быть полезно для студентов, обучающихся по специальностям "Компьютерная безопасность", "Информационная безопасность телекоммуникационных систем", а также пользователям компьютерных систем и сетей.
Учебное пособие разработано в рамках инновационно-образовательной программы «Инновационный научно-образовательный транспортный комплекс на Дальнем Востоке России». Содержание Введение.
Компьютерные правонарушения.
Примеры компьютерных преступлений.
Модель и действия хакера.
Модель поведения потенциального нарушителя.
Информационные системы.
Локальные компьютерные системы.
Локальная компьютерная система. Обработка данных.
Системные программные средства.
Основные функции, выполняемые ОС.
Микроядерная архитектура ОС.
Сетевые компьютерные системы.
Основы организации передачи данных в распределенных компьютерных системах.
Угрозы информационной безопасности.
Основные угрозы безопасности компьютерной системы.
Защищенные компьютерные системы.
Идентификация и аутентификация.
Механизм авторизации.
Политика безопасности.
Объектно–субъектная модель компьютерной системы.
Домены безопасности.
Реализация политики безопасности в компьютерной системе.
Механизм реализации политики безопасности в локальном сегменте компьютерной системы.
Гарантирование выполнения политики безопасности.
Управление безопасностью в компьютерной системе.
Модели безопасности.
Управление доступом.
Модель политики безопасности Адепт – 50.
Описание политики безопасности.
Дискреционная модель Харрисона–Руззо–Ульмана.
Типизированная матрица доступа.
Мандатная модель Белла–Лападулы.
Классическая мандатная модель Белла–Лападулы.
Ролевая политика безопасности.
Модель политики безопасности распределенной компьютерной системы.
Метод межсетевого экранирования.
Критерии безопасности.
Критерии безопасности компьютерных систем министерства обороны США ("Оранжевая книга").
Европейские критерии безопасности информационных технологий.
Федеральные критерии безопасности информационных технологий.
Канадские критерии безопасности компьютерных систем.
Единые критерии безопасности информационных технологий.
Документы государственной технической комиссии России.
Список сокращений.
Заключение.
Библиографический список.