А. М. Голиков
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Учебное пособие
Томск
Федеральное агентство по образованию
Томский государственный университет
систем управления и радиоэлектроники
А. М. Голиков
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Учебное пособие
2007
2
УДК 004. 056(075. 8)
ББК 65. 247я73
Г60
Голиков А. М. Г60 Основы информационной безопасности: учебное пособие / А. М. Голиков. –
Томск: Томск. гос. ун-т систем упр. и радиоэлектроники, 2007. – 288 с. ISBN 978-5-868889-467-1
Изложены основные понятия теории информационной безопасности, методология
построения систем защиты автоматизированных информационных систем (АС),
раскрывается понятие формальных политик безопасности. Дана классификация
математических моделей информационной безопасности, рассмотрены основные
дискреционные и мандатные модели, основные критерии защищенности АС, классы
защищенности, включая международные стандарты, а также основные средства защиты
информации, включая неформальные (законодательные, административные,
процедурные) и формальные (программно-технические), Представлена типовая модель
безопасности информационной сети предприятия, методы и средства аудита безопасности
информационных систем, рассмотрены методы и средства аудита безопасности
информационных систем.
Для студентов, обучающихся по специальностям: 210403 «Защищенные системы
связи» и 090106 «Информационная безопасность телекоммуникационных систем». гос. ун-т систем упр. и радиоэлектроники, 2007
2
3
СОДЕРЖАНИЕ
Предисловие 6
1. Структура теории информационной безопасности 7
1. 1 Основные понятия теории информационной безопасности 7
1. 2 Ценность информации 8
1. 3 Анализ угроз информационной безопасности 9
1. 4 Структура теории информационной безопасности 12
1. 5 Основные виды атак на АС 17
2. Методология построения систем защиты АС 22
2. 1 Построение системы защиты от угрозы нарушения конфиденциальности 22
информации
2. 2 Построение системы защиты от угрозы нарушения целостности 27
2. 3 Построение системы защиты от угрозы отказа доступа к информации 28
2. 4 Построение систем защиты от угрозы раскрытия параметров 29
информационной системы
2. 5 Методология построения защищенных АС 33
3.