• Язык
   

 

Информационная безопасность в таможенном деле: учебник

Дисциплина: Экономика Информационная безопасность Таможенная экспертиза Информационная безопасность и системы защиты Базы данных Компьютерные, сетевые и информационные технологии

Жанр: Учебники и учебные пособия для ВУЗов

Рекомендовано Учебно-методическим объединением высших учебных заведений Российской Федерации по образованию в области таможенного дела в качестве учебника для слушателей, обучающихся по дополнительным профессиональным программам в оласти таможенного дела

ISBN: 978-5-4377-0039-6

Санкт-Петербург: Троицкий мост, 2016

Объем (стр):512

 

Постраничный просмотр для данной книги Вам недоступен.

Аннотация

Учебник разработан в соответствии с Федеральным государственным образовательным стандартом высшего профессионального образования. Содержит сведения о технологиях обеспечения информационной безопасности в ФТС России при использовании баз данных, сетевых технологий. Рассмотрены программные, аппаратные, организационно-правовые технологии обеспечения информационной безопасности. Описан объектно-ориентированный подход к исследованию информационной безопасности, а также технологии оценки рисков. Предназначен для государственных гражданских служащих таможенных органов Российской Федерации, слушателей факультетов повышения квалификации и студентов Российской таможенной академии.

Содержание

Введение 10
Список сокращений и условных обозначений 12
Глава 1. Архитектура информационных таможенных систем 16
1.1. Роль и место информационных технологий, определяемое отечественной и зарубежной нормативно-правовой базой 16
1.2. Концепция информационно-технической политики ФТС России 22
1.3. Единая автоматизированная информационная система ФТС России 26
1.3.1. Предпосылки создания I, II и III очередей ЕАИС 26
1.3.2. Архитектура системы, территориальное распределение 40
1.3.3. Принципы построения ЕАИС 41
1.3.4. Требования к ЕАИС 41
1.3.5. Функционирование и эксплуатация 43
1.4. Межведомственная интегрированная автоматизированная информационная система 44
1.5. Критерии оценки результатов внедрения информационных таможенных технологий 50
1.6. Порядок организации и процессов жизненного цикла программных средств информационных систем и информационных технологий таможенных органов 52
1.7. Типовые требования по безопасности информации, предъявляемые к программным средствам информационных систем и информационных технологий таможенных органов 69
Глава 2. Понятие информационной безопасности. Основные составляющие. Правовое обеспечение информационной безопасности 75
2.1. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по ее реализации 75
2.1.1. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации 75
2.1.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации 78
2.2. Защита информации с ограниченным доступом 79
2.3. Государственная тайна, коммерческая тайна, банковская тайна, служебная тайна 80
2.3.1. Понятие тайны 80
2.3.2. Государственная тайна 82
2.3.3. Конфиденциальная информация 88
2.3.4. Служебная тайна 89
2.3.5. Банковская тайна 90
2.4. Организация защиты информации в ФТС России 92
2.4.1. Объекты обеспечения информационной безопасности таможенных органов 94
2.4.2. Основные факторы, влияющие на обеспечение информационной безопасности таможенных органов Российской Федерации 97
2.4.3. Характер и формы угроз 98
2.4.4. Потенциальный (вероятный) нарушитель информационной безопасности таможенных органов Российской Федерации 100
Глава 3. Объектно-ориентированный подход к информационной безопасности 103
3.1. О необходимости объектно-ориентированного подхода к информационной безопасности 103
3.2. Основные понятия объектно-ориентированного подхода 104
3.3. Применение объектно-ориентированного подхода к рассмотрению защищаемых систем. Уровни мер в области информационной безопасности 106
3.4. Недостатки традиционного подхода к информационной безопасности с объектной точки зрения 109
Глава 4. Программно-аппаратные средства обеспечения информационной безопасности 112
4.1. Угрозы информационной безопасности 112
4.1.1. Угрозы безопасности программного обеспечения 114
4.1.2. Модель угроз и принципы обеспечения безопасности ПО 118
4.1.3. Основные принципы обеспечения безопасности ПО 124
4.2. Службы и механизмы защиты 127
4.2.1. Методы идентификации и аутентификации пользователей 127
4.2.2. Управление доступом 129
4.2.3. Конфиденциальность данных и сообщений 131
4.2.4. Обеспечение целостности данных и сообщений 132
4.2.5. Регистрация и наблюдение 133
4.2.6. Регистрация действий пользователей 133
4.3. Единая регистрация при входе в ИС 134
4.3.1. Метод парольной защиты и его модификации 135
4.3.2. Подсистема управления ключами 135
4.3.3. Биометрические средства аутентификации и контроля доступа 136
4.3.4. Метод автоматической генерации обратного вызова 137
4.3.5. Метод перекрестного опознавания 137
4.3.6. Проверка адреса корреспондента 138
4.3.7. Проверка обратного кода 138
4.3.8. Схема рукопожатия 138
4.3.9. Контроль доступа пользователей к ресурсам ИС 139
4.3.10. Методы предотвращения повторного использования объектов 140
4.4. Методы и средства анализа безопасности программного обеспечения 140
4.4.1. Контрольно-испытательные методы анализа безопасности программного обеспечения 141
4.4.2. Логико-аналитические методы контроля безопасности программ 142
4.5. Методы и средства защиты программ от компьютерных вирусов 145
4.5.1. Общая характеристика и классификация компьютерных вирусов 145
4.5.2. Общая характеристика средств нейтрализации компьютерных вирусов 149
4.5.3. Классификация методов защиты от компьютерных вирусов 150
4.5.4. Система антивирусной защиты информации в таможенных органах 153
Глава 5. Информационная безопасность операционных систем 162
5.1. Защита операционных систем 162
5.1.1. Системные средства аутентификации пользователей 163
5.1.2. Разграничение доступа пользователей к ресурсам 164
5.1.3. Средство проверки корректности конфигурации ОС 165
5.1.4. Инструмент системного аудита 166
5.1.5. Сетевые средства защиты 166
5.1.6. Защита в сетевом информационном сервисе 167
5.1.7. Kerberos 169
5.1.8. Безопасность Х-приложений 171
5.1.9. Доступность данных 171
5.1.10. Ядро безопасности ОС 172
5.2. Администрирование учетных записей 174
5.2.1. Учетные записи пользователей и групп 177
5.2.2. Управление удаленным доступом к рабочей станции 181
5.3. Защита реестра 185
5.4. Обеспечение безопасности ресурсов с помощью разрешений NTFS 185
5.4.1. Общие сведения об использовании разрешений NTFS 186
5.4.2. Установка разрешений NTFS и особых разрешений 189
5.4.3. Копирование и перемещение папок и файлов NTFS 191
5.4.4. Шифрующая файловая система EFS 193
5.5. Безопасность сервера SMB 194
5.6. Безопасность сервера IIS 196
5.7. Аудит безопасности ОС 197
5.8. Службы безопасности 199
Глава 6. Информационная безопасность баз данных 201
6.1. Информационная безопасностьи защита баз данных 201
6.1.1. Защита файлов 201
6.1.2. Защита баз данных 202
6.1.3. Идентификация и проверка подлинности пользователей 206
6.2. Угрозы для СУБД 206
6.2.1. Получение информации путем логических выводов 207
6.2.2. Агрегирование данных 207
6.3. Управление доступом 207
6.3.1. Основные категории пользователей 208
6.3.2. Виды привилегий 209
6.3. Поддержание целостности данных в СУБД 211
6.3.1. Средства поддержания высокой готовности 212
6.3.2. Кластерная организация сервера баз данных 212
6.3.3. Нейтрализация отказа узла 213
6.3.4. Тиражирование данных 214
6.3.5. Резервное копирование и восстановление 214
6.3.6. Обеспечение отказоустойчивости за счет использования RAID-массивов 215
6.4. Защита коммуникаций между сервером и клиентами 217
6.5. Меры по обеспечению информационной безопасности облачных хранилищ данных 218
6.6. Меры по обеспечению информационной безопасности баз данных таможенных управлений и таможен 224
6.6.1. Особенности баз данных, используемых в ФТС России 224
6.6.2. Обеспечение информационной безопасности при работе с таможенными базами данных 227
6.7. Информационная безопасность в ГИС 239
Глава 7. Информационная безопасность сетевых технологий 245
7.1. Угрозы безопасности корпоративной сети предприятия 245
7.2. Классификация средств защиты информации 251
7.3. Инструментальные средства анализа сетевого трафика 252
7.3.1. Определение типов систем обнаружения вторжений 253
7.3.3. Управление IDS 268
7.4. Инструментальные средства тестирования системы защиты 272
7.5. Брандмауэры 273
7.6. Межсетевые экраны и их организация 275
7.6.1. Межсетевые экраны прикладного уровня 275
7.6.2. Межсетевые экраны с пакетной фильтрацией 277
7.6.3. Гибридные межсетевые экраны 279
7.6.4. Разработка конфигурации межсетевого экрана 280
7.6.5. Построение набора правил межсетевого экрана 283
7.7. Проблемы информационной безопасности при подключении к Интернет 284
7.7.1. Рекомендации по организации доступа к Интернет 285
7.7.2. Разработка архитектуры соединений 287
7.7.3. Проектирование демилитаризованной зоны 294
7.8. Информационная безопасность в области Grid-технологий 305
7.8.1. Многоуровневая архитектура безопасности для Grid-систем 317
7.8.2. Архитектурные решения для мониторинга и управления Grid-системами 320
7.8.3. Архитектура Grid-портала 322
7.9. Обеспечение информационной безопасности таможенных органов при подключении к информационно-вычислительной сети общего пользования 324
Глава 8. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 336
8.1. Протоколирование и аудит 336
8.2. Шифрование 341
8.2.1. Основные понятия шифрования 341
8.2.2. Атаки на систему шифрования 343
8.2.3. Классические алгоритмы шифрования данных 345
8.2.4. Асимметричные методы шифрования 349
8.2.5. Контроль целостности. Хэш-функции. MAC-коды 353
8.3. Электронная цифровая подпись: алгоритмы, открытый и секретный ключи, сертификаты 356
8.3.1. Открытый и закрытый ключи в электронной цифровой подписи 356
8.3.2. Методики ассиметричного шифрования, используемые при формировании ЭЦП 357
8.3.3. Закон об электронной цифровой подписи 360
8.4. Программные средства и технологии формирования электронной цифровой подписи, используемые в таможенных органах 366
Глава 9. Организационно-техническое обеспечение информационной безопасности. Аудит информационной безопасности. Управление системой защиты. Реализация политики безопасности 369
9.1. Принципы и виды политики безопасности 369
9.1.1. Принципы политики безопасности 369
9.2. Организационно-технические мероприятия 372
9.3. Защита данных административными методами 374
9.4. Организация секретного делопроизводства 376
9.5. Организация мероприятий по ЗИ 377
9.6. Политики безопасности для Internet 380
9.7. Уровни политики безопасности 381
9.8. Составление программа безопасности 387
9.9. Аудит информационной безопасности 388
9.10. Виртуальные частные сети 397
9.10.1. Определение виртуальных частных сетей 398
9.10.2. Развертывание пользовательских виртуальных частных сетей 399
9.10.3. Развертывание узловых сетей VPN 403
9.10.4. Понятие стандартных технологий функционирования VPN 406
9.10.5. Алгоритмы шифрования 408
9.10.6. Система аутентификации 409
9.10.7. Протокол VPN 410
9.10.8. Типы систем VPN 411
Глава 10. Источники утечки информации. Технологии поиска средств негласного съема информации 414
10.1. Акустические каналы утечки информации 414
10.2. Контроль и прослушивание телефонных переговоров 416
10.3. Угрозы информации, возникающие при побочных электромагнитных излучениях и наводках 417
10.3.1. Побочные электромагнитные излучения и наводки 417
10.3.2. Перехват ПЭМИН 418
10.3.3. Источники утечки информации по каналам ПЭМИН 418
10.3.4. Утечка информации по цепям заземления 420
10.3.5. Паразитная высокочастотная генерация 421
10.3.6. Утечка информации через источники электропитания 421
10.4. Параметры оценки угроз 422
10.5. Угрозы для механизмов управления системой защиты 423
10.5.1. Разрушение функций СЗИ 423
10.5.2. Анализ угроз и каналов утечки информации 423
10.6. Поиск каналов утечки информации 424
10.6.1. Осмотр объекта 424
10.6.2. Контроль радиоэфира 425
10.6.3. Проверка электронной техники 426
10.6.4. Контроль радиоизлучений электронной техники 427
10.6.5. Поиск радиозакладок с помощью средств оперативного контроля 428
10.6.6. Особенности поиска радиомикрофонов 431
10.6.7. Поиск телефонных радиоретрансляторов 432
10.6.8. Особенности поиска радиостетоскопов, видеопередатчиков и радиозакладок в ПК 433
Глава 11. Анализ и оценка информационных рисков 435
11.1. Основные понятия оценки рисков 435
11.2. Анализ и управление информационными рисками 440
11.2.1. Оценка рисков 441
11.2.2. Выбор мер и средств защиты 444
11.2.3. Внедрение и тестирование средств защиты 445
11.3. Учет угроз и рисков при проектировании ИС 446
Глава 12. Основы стандартизации систем обеспечения информационной безопасности 450
12.1. Основные понятия стандартизации 450
12.2. Механизмы безопасности 454
12.3. Классы безопасности 456
12.4. Информационная безопасность распределенных систем. Рекомендации X.800 461
12.4.1. Сетевые сервисы безопасности 461
12.4.2. Сетевые механизмы безопасности 461
12.4.3. Администрирование средств безопасности 463
12.5. Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» 465
12.5.1. Основные понятия стандарта ISO/IEC 15408 465
12.5.2. Функциональные требования 471
12.5.3. Требования доверия безопасности 473
12.6. Гармонизированные критерии Европейских стран 474
12.7. Интерпретация «Оранжевой книги» для сетевых конфигураций 477
12.8. Руководящие документы Федеральной службы по техническому и экспортному контролю России 480
12.9. Сертификационные испытания программных средств 481
12.9.1. Основные функции органа сертификации 485
12.9.2. Сертификат безопасности 486
12.9.3. Критерии безопасности 488
12.9.4. Сертификация продукции 490
12.9.5. Процесс сертификации 491
12.9.6. Порядок подготовки и проведения сертификации 493
12.9.7. Сертификация программного обеспечения на соответствие требованиям безопасности 495
12.9.8. Типовой алгоритм испытаний ПО на соответствие требованиям безопасности 495
Заключение 502
Термины и определения 503
Список литературы 511

Рекомендации материалов по теме: нет