ЗМІСТ
РОЗДІЛ 1. ВСТУП ..................................................................................................... 4
1.1. Криза забезпечення безпеки інформації в сучасних інформаційно-
телекомунікаційних системах ................................................................................. 4
1.2. Проблеми теорії захисту інформації ............................................................. 12
РОЗДІЛ 2. ДОПОМІЖНІ ПОНЯТТЯ ................................................................. 22
2.1. Інформація та її основні властивості ........................................................... 22
2.2. Властивості інформації з точки зору ЗІ ....................................................... 29
2.3. Мова, об’єкти, суб’єкти ................................................................................... 37
2.4. Ієрархічний метод ............................................................................................ 46
2.5. Інформаційні потоки ....................................................................................... 49
2.6. Цінність інформації ......................................................................................... 54
2.7. Використання поняття ризику ...................................................................... 59
2.8. Моделювання доступів в ІТС ........................................................................ 61
РОЗДІЛ 3. ЗАГРОЗИ ІНФОРМАЦІЇ ................................................................... 68
3.1. Поняття загрози інформації ........................................................................... 68
3.2. Види загроз ........................................................................................................ 71
3.3. Дестабілізуючі факторі .................................................................................... 77
3.4. Модель загроз для криптографічних середовищ ....................................... 81
3.5. Узагальнений підхід щодо побудови моделі загроз ................................... 83
РОЗДІЛ 4. ПОЛІТИКА БЕЗПЕКИ ...................................................................... 93
4.1. Поняття політики безпеки .............................................................................. 93
4.2. Дискреційна політика безпеки .................................................................... 101
4.3. Мандатна політика безпеки ......................................................................... 106
4.4. Рольова політика безпеки ............................................................................. 111
4.5. Монітор безпеки ............................................................................................. 116
4.6. Доказовий п ідх ід ............................................................................................. 122
РОЗДІЛ 5. МОДЕЛІ БЕЗПЕКИ СИСТЕМ ....................................................... 129
5.1. Модель АDEPT-50 .......................................................................................... 129
5.2. Модель HRU .................................................................................................... 131
5.3. Модель Take-Grant ........................................................................................ 137
5.4. Модель Белла-Лападула ............................................................................... 147
РОЗДІЛ 6. ЗАГАЛЬНІ МОДЕЛІ ........................................................................ 159
6.1. Модель процесу захисту ................................................................................ 159
6.2. Модель системи захисту ................................................................................ 161
6.3. Модель функцій захисту ............................................................................... 165
6.4. Модель з повним перекриттям .................................................................... 175
6.5. Інформаційно-аналітична модель з оцінки захисту інформації від
загроз НСД .............................................................................................................. 178
6.6. Модель виявлення порушень ...................................................................... 182
6.7. Вартісна модель .............................................................................................. 191
6.8. Модель фун к ц іо на л ь но г о п р о ф іл ю ............................................................. 192
7.1. Об'єктно-концептуальна модель обчислювальної системи і РПЗ ....... 204
7.2. Модель взаємодії об'єктів обчислювальної системи з погляду безпеки
................................................................................................................................... 212