• Язык
   

 

Информационная безопасность открытых систем: учебник

Дисциплина: Информационная безопасность Информационная безопасность и защита информации Информационная безопасность и системы защиты Управление информационной безопасностью

Жанр: Учебники и учебные пособия для ВУЗов

Рекомендовано Учебно-методическим объединением по образованию в области прикладной информатики в качестве учебника для студентов

ISBN: 978-5-9765-1613-7

Москва: Издательство «Флинта», 2012

Объем (стр):448

Дополнительная информация:2-е изд. стер.

 

Постраничный просмотр для данной книги Вам недоступен.

Аннотация

Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами.
Для студентов государственных образовательных учреждений высшего профессионального образования, обучающихся по направлениям 230700 «Прикладная информатика», 090900 «Информационная безопасность» (ИБ) и 230100 «Информатика и вычислительная техника», а также специальностям 090301 «Компьютерная безопасность», 090303 «Информационная безопасность автоматизированных систем» и 090305 «Информационно-аналитические системы безопасности»; аспирантов и практических работни ков, занимающихся вопросами синтеза и оптимизации систем обеспечения безопасности открытых (прикладных) информационно-технологических сетей и систем.

Содержание

Предисловие 11
Введение 14
Глава 1. Архитектура безопасности ИТС 20
1.1. Почему необходимо защищаться 20
1.2. Источники и последствия реализации угроз ИБ 21
1.3. Функция, способы и средства обеспечения ИБ 31
1.4. Архитектура безопасности ЭМВОС 33
1.5. Принципы архитектуры безопасности сети Интернет 52
Глава 2. Концепции обеспечения информационной безопасности 53
2.1. Общие концепции обеспечения ИБ 55
2.2. Общая информация для обеспечения безопасности 64
2.3. Общие средства обеспечения безопасности 84
2.4. Взаимосвязи между СПБ 88
2.5. Отказ в обслуживании и доступность 90
Глава 3. Теоретические основы аутентификации 92
3.1. Общие положения 92
3.2. Вспомогательная информация и средства аутентификации 116
3.3. Свойства способов аутентификации 131
3.4. Способы аутентификации 134
3.5. Взаимодействие с другими службами и способами обеспечения безопасности 156
3.6. Персонификация (аутентификация пользователей) 158
3.7. Аутентификация в ЭМВОС и Интернет-архитектуре 162
3.8. Практические аспекты парирования атак типа «повторная передача» на основе применения уникальных чисел или встречных запросов 165
3.9. Защита процедуры аутентификации 167
3.10. Примеры способов аутентификации 172
Глава 4. Теоретические основы управления доступом 180
4.1. Общие положения 180
4.2. Политики УД 196
4.3. Вспомогательная информация и средства УД 204
4.4. Классификация способов УД 216
4.5. Взаимодействие с другими СЛБ и СПБ 232
4.6. Обмен СЕРТ|УД между компонентами 236
4.7. Управление доступом в ЭМВОС и Интернет-архитектуре 238
4.8. Проблема уникальности (неединственность) параметров подлинности для УД 239
4.9. Распределение компонентов УД 241
4.10. Сравнительный анализ УДПР и УДПП 246
4.11. Способ обеспечения ретрансляции ВИУД через инициатора 247
Глава 5. Теоретические основы обеспечения неотказуемости 251
5.1. Общие положения 252
5.2. Политики обеспечения неотказуемости 261
5.3. Вспомогательная информация и средства обеспечения неотказуемости 263
5.4. Способы обеспечения неотказуемости 269
5.5. Взаимосвязи с другими СЛБ И СПБ 281
5.6. СЛНТ в системах ЭМВОС и Интернет-архитектуры 282
5.7. СЛНТ в системах хранения и ретрансляции 284
5.8. Восстановление в СЛНТ 286
5.9. Взаимодействие со Службой единого каталога 289
Глава 6. Теоретические основы обеспечения конфиденциальности 295
6.1. Общие положения 296
6.2. Политики обеспечения конфиденциальности 306
6.3. Вспомогательная информация и средства обеспечения конфиденциальности 307
6.4. Способы обеспечения конфиденциальности 310
6.5. Взаимодействие с другими СЛБ и СПБ 316
6.6. Обеспечение конфиденциальности в ЭМВОС и Интернет-архитектуре 316
6.7. Форматы представления информации 321
6.8. Скрытые каналы передачи 323
Глава 7. Теоретические основы обеспечения целостности 328
7.1. Общие положения 329
7.2. Политики обеспечения целостности 336
7.3. Вспомогательная информация и средства обеспечения целостности 338
7.4. Классификация способов обеспечения целостности 341
7.5. Взаимосвязи с другими СЛБ и СПБ 349
7.6. Обеспечение целостности в ЭМВОС и Интернет-архитектуре 350
7.7. Целостность внешних данных 353
Глава 8. Теоретические основы аудита безопасности и оповещения об опасности 358
8.1. Общие положения 360
8.2. Политики и другие аспекты аудита безопасности и оповещения об опасности 369
8.3. Вспомогательная информация и средства для аудита безопасности и оповещения об опасности 371
8.4. Способы проведения АДБ и применения СОП 377
8.5. Взаимосвязи с другими СЛБ и СПБ 377
8.6. Общие принципы АДБ и СОП в ЭМВОС и Интернет-архитектуре 379
8.7. Реализация модели АДБ и СОП 381
8.8. Регистрация времени возникновения событий, подлежащих аудиторскому контролю 384
Глава 9. Теоретические основы обеспечения ключами 389
9.1. Общая модель обеспечения ключами 390
9.2. Основные концепции обеспечения ключами 398
9.3. Концептуальные модели распределения ключей между двумя взаимодействующими сторонами 406
9.4. Провайдеры специализированных услуг 414
9.5. Угрозы системе обеспечения ключами 414
9.6. Информационные объекты в службе обеспечения ключами 415
9.7. Классы прикладных криптографических систем 416
9.8. Обеспечение жизненного цикла СЕРТ|ОК 420
Список используемых сокращений 434
Литература 436

Рекомендации материалов по теме: нет