• Язык
 

Методологические основы построения защищенных автоматизированных систем: учебное пособие

Аннотация

Учебное пособие разработано в соответствии с требованиями ФГОС и ГОС ВПО подготовки выпускников по специальностям 090105.65 – «Комплексное обеспечение информационной безопасности автоматизированных систем», 090303.65 – «Информационная безопасность автоматизированных систем». Оно предназначено для закрепления теоретических знаний дисциплин циклов С1, С2, С3.
В учебном пособии излагаются принципы построения, технология функционирования, оценка эффективности защищенных автоматизированных систем. Дается классификация угроз безопасности, а также методы и средства защиты автоматизированных систем. Особое внимание уделено вопросам проектирования защищенных автоматизированных систем на основе анализа предметной области, а также принципам построения, архитектуры и методам защиты, применяемым в распределенных автоматизированных системах.

Содержание

ПРЕДИСЛОВИЕ 3
Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ АС 4
1.1. Общая характеристика АС 4
1.1.1. История развития, назначение и роль АС 4
1.1.2. Этапы развития информационных систем 6
1.1.3. Классификация АС 10
1.2. Основные принципы системного подхода при создании сложных систем 13
1.2.1. Основные понятия и определения теории сложных систем 13
1.2.2. Классификация систем и принципы системного анализа 19
1.3. Принципы построения защищенных АС 25
1.3.1. Основные требования и принципы построения систем защиты информации в АС 25
1.3.2. Архитектура построения защищенных АС 29
1.4. Технология функционирования защищенной АС 35
1.4.1. Основные положения современной концепции информационной безопасности АС 35
1.4.2. Построение систем безопасности информации в АС 44
1.5. Методические вопросы оценки эффективности сложных систем 47
1.5.1. Понятие качества и эффективности сложных систем 47
1.5.2. Характеристики качества. Показатели и критерии эффективности 52
Глава 2. УГРОЗЫ БЕЗОПАСНОСТИ АС 59
2.1. Содержание угроз безопасности АС 59
2.1.1. Определение и содержание понятия угрозы безопасности АС 59
2.1.2. Классификация угроз безопасности информации АС. Реальные и мнимые угрозы 63
2.2. Оценка угроз безопасности АС 71
2.2.1. Цели и задачи оценки угроз безопасности АС 71
2.2.2. Методы и модели анализа угроз безопасности АС 72
2.3. Анализ угроз безопасности в АС специального назначения 79
2.3.1. Специфика угроз безопасности АС специального назначения 79
2.3.2. Угрозы безопасности локальным и распределенным вычислительным сетям 82
2.4. Архитектура систем безопасности АС 94
2.4.1. Политика безопасности АС 94
2.4.2. Основные компоненты системы безопасности 104
2.5. Защита информации в АС обработки данных 110
2.5.1. Объекты защиты информации в АС обработки данных 110
2.5.2. Методы и системы защиты информации в АС обработки данных 120
Глава 3. ПРОЕКТИРОВАНИЕ ЗАЩИЩЕННЫХ АС 128
3.1. Общие задачи и этапы проектирования защищенных АС 128
3.1.1. Цели и задачи проектирования защищенных АС 128
3.1.2. Содержание этапов проектирования защищенных АС 133
3.2. Методология проектирования защищенных АС 134
3.2.1. Классификация объектов проектирования АС 134
3.2.2. Организация работ, функции заказчиков и разработчиков 138
3.3. Жизненный цикл защищенных АС 140
3.3.1. Основные процессы жизненного цикла АС 140
3.3.2. Модели жизненного цикла АС 143
3.4. Системы автоматизированного проектирования АС 154
3.4.1. Этапы развития и классификация CASE-средств 155
3.4.2. Характеристика CASE-средств 159
Глава 4. МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЗАЩИЩЕННЫХ АС 172
4.1. Практические методы реализации моделей безопасности защищенных АС 172
4.1.1. Состояние проблемы защиты информации в АС 172
4.1.2. Условия, способствующие повышению эффективности защиты информации в АС 175
4.2. Методология создания комплексной системы защиты информации АС 177
4.2.1. Концепция комплексной защиты информации 177
4.2.2. Пути реализации комплексной защиты информации АС 184
4.3. Математические модели обеспечения безопасности информации в АС 189
4.3.1. Назначение математических моделей обеспечения информации в АС 189
4.3.2. Модель обеспечения безопасности информации в АС с изменяемыми множествами субъектов и объектов доступа 198
4.4. Технологический цикл реализации защищенной системы обработки и хранения информации 216
4.4.1. Реализация систем контроля доступа 216
4.4.2. Способы представления информации о правах доступа с ЛВС 219
Глава 5. РАСПРЕДЕЛЕННЫЕ ЗАЩИЩЕННЫЕ АС 222
5.1. Принципы построения защищенных АС 222
5.1.1. Основные положения концепции построения и использования распределенных защищенных АС 222
5.1.2. Принципы построения и функционирования распределенных АС 226
5.2. Архитектура защищенных АС 233
5.2.1. Требования, предъявляемые к системам защиты информации распределенных АС 233
5.2.2. Состав и структура распределенных защищенных АС 238
5.3. Методы защиты, применяемые в распределенных АС 239
5.3.1. Состав и основные характеристики методов защиты 239
5.3.2. Обобщенный алгоритм функционирования методов защиты в распределенных АС 242
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 253

Рекомендации материалов по теме: нет