Читать онлайн «Основы информационной безопасности»

Автор Голикова М.

А. М. Голиков ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебное пособие Томск Федеральное агентство по образованию Томский государственный университет систем управления и радиоэлектроники А. М. Голиков ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебное пособие 2007 2 УДК 004. 056(075. 8) ББК 65. 247я73 Г60 Голиков А. М. Г60 Основы информационной безопасности: учебное пособие / А. М. Голиков. – Томск: Томск. гос. ун-т систем упр. и радиоэлектроники, 2007. – 288 с. ISBN 978-5-868889-467-1 Изложены основные понятия теории информационной безопасности, методология построения систем защиты автоматизированных информационных систем (АС), раскрывается понятие формальных политик безопасности. Дана классификация математических моделей информационной безопасности, рассмотрены основные дискреционные и мандатные модели, основные критерии защищенности АС, классы защищенности, включая международные стандарты, а также основные средства защиты информации, включая неформальные (законодательные, административные, процедурные) и формальные (программно-технические), Представлена типовая модель безопасности информационной сети предприятия, методы и средства аудита безопасности информационных систем, рассмотрены методы и средства аудита безопасности информационных систем.
Для студентов, обучающихся по специальностям: 210403 «Защищенные системы связи» и 090106 «Информационная безопасность телекоммуникационных систем». гос. ун-т систем упр. и радиоэлектроники, 2007 2 3 СОДЕРЖАНИЕ Предисловие 6 1. Структура теории информационной безопасности 7 1. 1 Основные понятия теории информационной безопасности 7 1. 2 Ценность информации 8 1. 3 Анализ угроз информационной безопасности 9 1. 4 Структура теории информационной безопасности 12 1. 5 Основные виды атак на АС 17 2. Методология построения систем защиты АС 22 2. 1 Построение системы защиты от угрозы нарушения конфиденциальности 22 информации 2. 2 Построение системы защиты от угрозы нарушения целостности 27 2. 3 Построение системы защиты от угрозы отказа доступа к информации 28 2. 4 Построение систем защиты от угрозы раскрытия параметров 29 информационной системы 2. 5 Методология построения защищенных АС 33 3.