ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

ОБЩИЕ ПОЛОЖЕНИЯ Предмет и задачи теории защиты информации Базовые термины и определения КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ И УРОВНЕЙ ЗАЩИТЫ. ИНТЕРПРЕТАЦИЯ УГРОЗЫ АТАКИ. ПОНЯТИЕ НАДЕЖНОСТИ БЕЗОПАСНОСТИ Классификация угроз безопасности Интерпретация угрозы атаки. Понятие надежности безопасности, параметры и характеристики безопасности Классификация угроз уязвимостей и уровней защиты (защищенности) Объекты защиты и объекты моделированияВопросы и задания для самоконтроля МЕТОДЫ И АБСТРАКТНЫЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ Основополагающие методы и абстрактные модели контроля доступа Метод и абстрактная модель дискреционного контроля доступа Альтернативный метод и абстрактная модель избирательного контроля доступа Метод и абстрактная модель мандатного контроля доступа Методы и абстрактные модели контроля доступа к создаваемым объектамСтатичные и создаваемые объекты. Вероятностная и процессная модели контроля доступа Абстрактные модели контроля доступа к защищенным режимам обработки информации Модели и методы ролевого и сессионного контроля доступа. Вопросы идентификации ролей и сессий Задачи построения системы защиты информации Основная и дополнительная задачи системы защиты информации Задача обеспечения корректной реализации базового уровня защиты Задача обеспечения корректной реализации повышенного уровня защиты Альтернативные методы защиты информацииВопросы и задания для самоконтроля ИСХОДНЫЕ ДАННЫЕ И ОБЩИЙ ПОДХОД К МАТЕМАТИЧЕСКОМУ МОДЕЛИРОВАНИЮ УГРОЗ БЕЗОПАСНОСТИ Моделирование уязвимостей реализации и атак. Исходные данные для моделирования угроз безопасности Выбор и обоснование используемого математического аппарата для моделирования угроз безопасности Моделирование входных параметров Общий подход к математическому моделированию угроз безопасности Моделирование вероятностных характеристик угроз безопасности Моделирование временных характеристик угроз безопасности Моделирование угроз атак с отложенной реализацией Принципиальные отличия задачи моделирования угроз безопасностиВопросы и задания для самоконтроля Особенности объекта моделирования Требования к построению корректных моделей Преобразование счетной модели угрозы безопасности в конечную. Вероятностный метод Моделирование угрозы отказов безопасности Особенность постановки задачи моделирования Объединение состояний на графе системы состояний случайного процесса Моделирование с объединением состояний на графе системы состояний случайного процесса Моделирование угрозы Упрощение задачи моделирования угрозы Альтернативные задачи и подходы к моделированию Цель, задачи и общие принципы реализации дисциплины обслуживанияВопросы и задания для самоконтроляб МОДЕЛИРОВАНИЕ НАДЕЖНОСТНЫХ ПАРАМЕТРОВ И ХАРАКТЕРИСТИК БЕЗОПАСНОСТИ Постановка задачи моделирования Моделирование угроз уязвимостей Моделирование угроз атак Моделирование угроз атак для оценки их актуальности Моделирование угроз атак при проектировании системы защиты информации Моделирование угроз атак на защищенную информационную систему и на систему защиты информации Моделирование угрозы безопасности информационной системыВопросы и задания для самоконтроля ПОНЯТИЕ И ХАРАКТЕРИСТИКИ ЭКСПЛУАТАЦИОННОЙ БЕЗОПАСНОСТИ. МОДЕЛИРОВАНИЕ ПОТЕНЦИАЛЬНОГО НАРУШИТЕЛЯ Понятие эксплуатационной безопасности Задачи моделирования потенциального нарушителя Постановка задачи математического моделирования потенциального нарушителя Эксплуатационные характеристики безопасности Сложность реализации угрозы безопасности Остаточная сложность реализации угрозы безопасности Вероятность реализации потенциальным нарушителем реальной угрозы безопасности Опасность потенциального нарушителя для информационной системы Математическая модель потенциального нарушителяВопросы и задания для самоконтроля МОДЕЛИРОВАНИЕ РЕАЛИЗУЕМОСТИ И РЕАЛИЗАЦИИ РЕАЛЬНЫХ УГРОЗ АТАК Постановка задачи моделированияТребования к построению математических моделей. Моделирование реализуемости угроз атак на информационную систему Подход к моделированию при неполной готовности потенциального нарушителя к реализации угрозы уязвимостей Построение моделей реализуемости угроз атак на информационную систему Подход к моделированию при неполной готовности потенциального нарушителя к реализации угрозы атаки Подход к моделированию в общем случае Построение моделей реализуемости угроз атак с отложенной реализацией Моделирование эксплуатационных характеристик безопасности с учетом целей реализуемых атак на информационную систему Нарушение конфиденциальности информации Нарушение целостности и доступности информацииВыводы Моделирование безопасных отказоустойчивых информационных систем Требование к набору исходных данных для моделирования угроз безопасностиВопросы и задания для самоконтроля ФОРМИРОВАНИЕ ТРЕБОВАНИЙ К ПОСТРОЕНИЮ БЕЗОПАСНОЙ СИСТЕМЫ Постановка задачи системного анализа абстрактных моделей контроля доступа Требования к построению системы защиты информации Требования к заданию непротиворечивых правил доступа Формирование требований для систем защиты информации повышенного уровня защиты Реализация защиты на основе контроля доступа Реализация защиты на основе контроля санкционированности событий Построение безопасных отказоустойчивых систем. Вопросы резервирования Способы резервирования. Понятие интегрированной информационно-эксплуатационной безопасности Структурное резервирования компонентов информационных систем Принципиальные отличия задач повышения надежности функционирования и безопасности информационной системы Оценка эффективности структурного резервирования для повышения безопасности информационных системЗащита от нарушения доступности обрабатываемой информацииЗащита от нарушения конфиденциальности обрабатываемой информации.Выводы Структурное резервирование с разделением обработки и хранения информации между компонентами информационной системыВопросы и задания для самоконтроля ПРОЕКТИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Стадии и задачи проектирования Определение функциональных задач системы защиты информации Определение требований к качеству разработки и технического сопровождения системы защиты информации Экономическое обоснование проектных решений Оценка производительности системы защиты информации Эксплуатационное проектирование системы защиты информацииВопросы и задания для самоконтроля
 
  РЕЗЮМЕ   След >