
Безопасность и управление доступом в информационных системах
ПредисловиеВведениеАВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ И УПРАВЛЕНИЯ КАК ОБЪЕКТЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИПРЕДМЕТ БЕЗОПАСНОСТИ ИНФОРМАЦИИСвойства информацииВиды и формы представления информацииКомпьютерное представление информацииФизическое представление информации и процессы ее обработкиОБЪЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИКлассификация объектов информационной безопасностиИнформационные системы с централизованной обработкой информацииКлассификация информационных компьютерных сетейАвтоматизированные системы управленияОрганизация проектирования автоматизированной системы обработки информации и данныхУсловия и режимы эксплуатации автоматизированной системы обработки информации и данныхПОТЕНЦИАЛЬНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХПостановка задачиСлучайные угрозыПреднамеренные угрозыКонтрольные вопросыМЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХКРАТКИЙ ОБЗОР МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИОГРАНИЧЕНИЕ ДОСТУПАКОНТРОЛЬ ДОСТУПА К АППАРАТУРЕРАЗГРАНИЧЕНИЕ И КОНТРОЛЬ ДОСТУПА К ИНФОРМАЦИИ В СИСТЕМЕРАЗДЕЛЕНИЕ ПРИВИЛЕГИЙ НА ДОСТУПИДЕНТИФИКАЦИЯ И УСТАНОВЛЕНИЕ ПОДЛИННОСТИ ОБЪЕКТА (СУБЪЕКТА)Объект идентификации и установление подлинностиИдентификация и установление подлинности личностиИдентификация и установление подлинности технических средствИдентификация и установление подлинности документовИдентификация и установление подлинности информации на средствах ее отображения и печатиКРИПТОГРАФИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ ИНФОРМАЦИИ Краткий обзор и классификация методов шифрования информацииМетоды перестановки. Методы замены (подстановки).Аддитивные методы.Выбор метода преобразованияЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ЗА СЧЕТ ПОБОЧНОГО ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ И НАВОДОК (ПЭМИН) Потенциальные угрозыМетоды и средства защиты информации от побочного электромагнитного излучения и наводок информацииМЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ СЛУЧАЙНЫХ ВОЗДЕЙСТВИЙМЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ПРИ АВАРИЙНЫХ СИТУАЦИЯХОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИКонтрольные вопросыПРОЕКТИРОВАНИЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОБРАБОТКИ ИНФОРМАЦИИ И ДАННЫХКОНЦЕПТУАЛЬНЫЕ ОСНОВЫ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Анализ развития концепций систем обеспечения безопасности информации в информационных системахАнализ видов автоматизированных систем обработки информации и выбор общего подхода к построению системы ее безопасностиОсновы теории обеспечения безопасности информации от несанкционированного доступаМодель поведения потенциального нарушителя.Модель элементарной защиты.Модель многозвенной защиты.Многоуровневая защита.Анализ информационной системы как объекта обеспечения безопасности информацииКонцептуальные основы для построения системы обеспечения безопасности информации от несанкционированного доступа в информационной системеКонцептуальные основы для проектирования системы обеспечения безопасности информации от несанкционированного доступа в информационной сети и автоматизированной системы управленияОСНОВНЫЕ ПРИНЦИПЫ ПРОЕКТИРОВАНИЯ СИСТЕМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОБРАБОТКИ ИНФОРМАЦИИКонтрольные вопросыПОСТРОЕНИЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В КОМПЛЕКСАХ СРЕДСТВ АВТОМАТИЗАЦИИ ЕЕ ОБРАБОТКИИСХОДНЫЕ ПРЕДПОСЫЛКИСОСТАВ СРЕДСТВ И СТРУКТУРА СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В КОМПЛЕКСЕ СРЕДСТВ АВТОМАТИЗАЦИИ ОБРАБОТКИ ИНФОРМАЦИИСИСТЕМА ОПОЗНАНИЯ И РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ (СОРДИ)Задачи и общие принципы построения системы опознания и разграничения доступаРазграничение полномочий пользователейСредства контроля и управления доступомВыбор паролей (кодов паролей)Защита кодов паролей от несанкционированного доступаПринципы построения носителей кодов паролейОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ ПРЕДНАМЕРЕННОГО НЕСАНКЦИОНИРОВАННОГО ДОСТУПА (ПНСД) ПРИ ВВОДЕ, ВЫВОДЕ И ТРАНСПОРТИРОВКЕСРЕДСТВА УПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В КОМПЛЕКСЕ СРЕДСТВ АВТОМАТИЗАЦИИ ОБРАБОТКИ ИНФОРМАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫНазначение, решаемые задачи и принципы построенияСостав и назначение средств управления безопасностью информацииСредства регистрации доступа к информации в комплексе средств автоматизации обработки информацииИнформационное обеспечение системы безопасности информацииОрганизационные меры по контролю и управлению безопасностью информацииМинимизация информации и данных, доступных персоналу.ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В КОМПЛЕКСАХ СРЕДСТВ АВТОМАТИЗАЦИИ ИНФОРМАЦИОННЫХ СИСТЕМКонтрольные вопросыБЕЗОПАСНОСТЬ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СЕТЯХ И АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯАНАЛИЗ ОБЪЕКТОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ПОСТАНОВКА ЗАДАЧИПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СЕТЯХ И АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯЭТАЛОННАЯ МОДЕЛЬ ОТКРЫТЫХ СИСТЕММЕХАНИЗМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ТРАКТАХ ПЕРЕДАЧИ ДАННЫХ И В КАНАЛАХ СВЯЗИРЕКОМЕНДАЦИИ ПО БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ КАНАЛАХ СВЯЗИСИСТЕМА БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ТРАКТАХ ПЕРЕДАЧИ ДАННЫХ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯОсновные задачи и принципы построенияАбонентское шифрованиеСредства формирования цифровой подписи передаваемых сообщенийУПРАВЛЕНИЕ ДОСТУПОМ К ИНФОРМАЦИИ В СЕТИ ПЕРЕДАЧИ И В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ УПРАВЛЕНИЯОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В СЕТЯХ ПЕРЕДАЧИ ИНФОРМАЦИИ И АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯКонтрольные вопросыОЦЕНКА УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХАНАЛИЗ МЕТОДОВ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИПРИНЦИПИАЛЬНЫЙ ПОДХОД К ОЦЕНКЕ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОТ ПРЕДНАМЕРЕННОГО НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННОЙ СИСТЕМЕМЕТОД ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В КОМПЛЕКСЕ СРЕДСТВ АВТОМАТИЗАЦИИ ОБРАБОТКИ ИНФОРМАЦИИАнализ комплекса средств автоматизации обработки информации как объекта защитыОценка прочности системы опознания и разграничения доступа к информацииОценка прочности системы разграничения и контроля доступа в помещения объекта защитыОценка прочности системы контроля вывода аппаратуры из рабочего контура обмена информацией, подлежащей защитеОценка прочности средств защиты программного обеспечения и информации на носителяхОценка прочности системы контроля вскрытия аппаратурыОценка прочности средств защиты от побочного излучения и наводок информацииОценка средств регистрации обращений к информации, подлежащей защитеОценка эффективности средств управления безопасности информации в комплексе средств автоматизации обработки информацииОценка прочности безопасности информации в комплексе средств автоматизации обработки информации с различными требованиямиВыводы и предложенияМЕТОД ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СЕТЯХ И В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯКонтрольные вопросыОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРАХ И ЛОКАЛЬНЫХ СЕТЯХБЕЗОПАСНОСТЬ ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРАХ Персональные компьютеры как объект защитыПотенциальные угрозы информации, обрабатываемой в персональных компьютерахСистема защиты информации от несанкционированного доступа (НСД) в персональных компьютерахКомпьютерные вирусы и средства защиты от нихИсточники компьютерных вирусов.Потенциальные угрозы и характер проявления компьютерных вирусов.Средства защиты от компьютерных вирусов.Типичные ошибки пользователя, приводящие к заражению персональных компьютеров вирусамиОценка уровня безопасности информации от преднамеренного несанкционированного доступа в персональных компьютерахОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХЛокальные сети как объект защиты информацииПотенциальные угрозы безопасности информации в локальных сетяхСистема защиты информации от несанкционированного доступа в локальных сетяхЗащита от преднамеренного несанкционированного доступа.Средства управления защитой информации в локальных сетяхЗащита информации в локальных сетях от случайного несанкционированного доступа.Архивирование данных.Структурная схема системы защиты информации в локальных сетях. Оценка уровня безопасности информации от преднамеренного несанкционированного доступа в локальных сетяхКонтрольные вопросыОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИИНФОРМАЦИЯ КАК ОБЪЕКТ ПРАВА СОБСТВЕННОСТИИНФОРМАЦИЯ КАК КОММЕРЧЕСКАЯ ТАЙНАНеправомерный доступ к компьютерной информацииСоздание, использование и распространение вредоносных программ для ЭВМНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетиПЕРСОНАЛЬНЫЕ ДАННЫЕФедеральный закон № 24-ФЗ от 20.02.95 «Об информации, информатизации и защите информации»Контрольные вопросыЗаключениеЛитература