Интеллектуальные компьютерные технологии защиты информации
Организационно-административное обеспечение информационной безопасности. Процедура санкционирования в отношении средств информации. Классификация ресурсов и контроль за ними. Неформальные методы поиска оптимальных решений. Управление защитой информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | учебное пособие |
Язык | русский |
Дата добавления | 18.01.2011 |
Размер файла | 969,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Пароль. Секретный признак, подтверждающий право доступа; обычно это строка символов.
Парольная защита ресурса. Возможность системы предоставить доступ к ресурсам, защищенным паролями, только тем пользователям, которым известны пароли.
Парольная история. Возможность системы хранить предыдущие пароли и при изменении пароля сравнивать новый пароль с хранимыми, чтобы запретить частое использование одних и тех же паролей.
Подпись электронная. См. Подпись цифровая.
Подпись цифровая. Последовательность двоичных цифр, сформированная с использованием информации, принадлежащей только подписывающему лицу, и некоторой контрольной суммы (см.) подписываемых данных, добавляемая к блоку данных (электронному сообщению) или результату их криптографического преобразования, позволяющая получателю данных проверить подлинность источника и целостность данных, что обеспечивает защиту от подлога или подделки.
Подпись. Собственноручно написанная фамилия.
Полномочия. Права субъекта (пользователя, процесса, программы, системы) на осуществление тех или иных действий над защищаемым ресурсом.
Пользователь. Зарегистрированный в системе субъект доступа к ее ресурсам.
Протокол. Набор данных (файл), содержащий информацию о произошедших событиях и действиях субъектов в системе.
Протоколирование. Регистрация действий субъектов и событий, имеющих место в системе (подсистеме).
Профиль защиты (ПЗ). Профиль защиты определяет независимую от реализации совокупность требований и целей безопасности для некоторой категории продуктов или систем, отвечающую одинаковым запросам потребителей в безопасности ИТ. Профиль защиты предназначен для неоднократного применения и определения требований, которые признаны полезными и эффективными для достижения установленных целей.
Расшифрование. Операция, обратная шифрованию и связанная с восстановлением исходного текста из зашифрованного.
Реализация объекта оценки. Воплощение объекта оценки в соответствии с его спецификацией.
Регистрация. Документирование (фиксация) идентификатора и пароля в установленных для этого ресурсах системы.
Резервирование. Комплекс мер по обеспечению доступности системы в случае сбоев или отказов технических средств.
Резервное копирование. Комплекс мер по созданию резервных копий информации в системе с целью обеспечения гарантированного восстановления ее работоспособности в случае частичного или полного разрушения (потери) информации.
Ресурс. Любой из компонентов системы (лицо, программа, процедура, набор данных, файл, компьютер, сеть и т.д.).
Риск. Риск есть стоимостное выражение вероятности события, ведущего к потерям.
Санкционирование. Предоставление права пользования услугами системы, например, права доступа к данным.
Сбой. Кратковременный, неустойчивый отказ оборудования.
Сертификат защиты (сертификат). Документ, удостоверяющий соответствие средств вычислительной техники или автоматизированной системы набору требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных.
Сертификат соответствия. Документ, выдаваемый в соответствии с правилами сертификации, указывающий, что обеспечивается необходимая уверенность в том, что должным образом идентифицированная продукция, процесс или услуга, соответствует конкретному стандарту или другому нормативному документу.
Сертификация соответствия. Действие третьей стороны, доказывающее, что обеспечивается необходимая уверенность в том, что должным образом идентифицированная продукция, процесс или услуга, соответствуют конкретному стандарту или другому нормативному документу. (Третья сторона - лицо или орган, признанные независимыми от сторон, участвующих в рассматриваемом вопросе).
Сертификация уровня защиты. Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите.
Сертификация. Официальная аттестация продукта.
Система защиты данных. Комплекс аппаратных, программных и криптографических средств, а также мероприятий, обеспечивающих защиту данных от случайного или преднамеренного разрушения, искажения и использования.
Система разграничения доступа. Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.
Система сертификации. Система, располагающая собственными правилами процедуры и управления для проведения сертификации соответствия.
Спецификации безопасности объекта оценки. Определяют фактически существующую или предполагаемую реализацию объекта оценки.
Список доступа. Перечень пользователей, которым разрешен доступ к ресурсу (объектам), с указанием предоставленных прав доступа.
Среда безопасности. Законы, политики безопасности организаций и т.д., определяющие условия использования объекта оценки. Сюда также включены угрозы, относящиеся к среде объекта оценки.
Субъект доступа. Пользователь (лицо) или процесс, действия которых регламентируются правилами разграничения доступа.
Субъект защиты. См. Пользователь.
Трафик. Поток сообщений в сети передачи данных; рабочая нагрузка линии связи.
Требования безопасности объекта оценки. Преобразование целей безопасности ИТ в совокупность специальных требований к функциям и уверенности в безопасности, относящихся к объекту оценки и его среде ИТ.
Угроза. Потенциальная возможность нарушения защиты от несанкционированного доступа.
Управление доступом. Определение, ограничение, и контроль доступа пользователей, программ и процессов (субъектов) к данным, программам и устройствам системы (объектам).
Уязвимость. Свойство системы, которое может привести к нарушению ее защиты при наличии угрозы.
Цели безопасности. Сформулированное намерение противостоять идентифицированным угрозам и/или удовлетворять принятой политике безопасности организации и предположениям.
Целостность наборов данных, сообщений. Свойство набора данных, сообщений, означающее, что они не могут быть изменены или разрушены без санкции на доступ; условия, при которых данные (сообщения) сохраняются для использования по назначению.
Целостность. Состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы; автоматическое восстановление в случае обнаружения системой потенциальной ошибки; автоматическое использование альтернативных компонент вместо вышедших из строя.
Шифрование канальное. Реальное применение процедур шифрования данных в канале передачи данных коммуникационной системы.
Шифрование с открытым ключом. Криптографический метод, в котором используются раздельные ключи для шифрования (открытый ключ) и расшифрования (секретный ключ).
Шифрование. Преобразование данных для получения шифрованного текста.
Литература (с краткой аннотацией)
1.Брагг Роберта. Система безопасности Windows 2000.: Пер. с англ. - М.: Издательский дом «Вильямс», 2001.
Пособие для профессионалов, в котором излагаются основы стратегии безопасности для систем, работающих под управлением Windows 2000. Позволяет читателю понять основные концепции безопасности, освоить методы управления доступом к Windows с помощью инструментов безопасности, настроить систему защиты удаленного доступа, установить или обновить операционную систему с учетом требований безопасности.
2.Гайкович В., Лершин А. Безопасность электронных банковских систем. - М.,1993.
Компьютерные системы - одна из наиболее уязвимых сторон современных банков и финансовых организаций, притягивающих злоумышленников. Они нуждаются в защите. Как защищать свои системы? От кого? Сколько это будет стоить? Как вести себя в критических ситуациях.
3.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2 кн. Кн. 1. - М.: Энергоатомиздат, 1994.
В книге с позиций системно-концептуального подхода рассмотрен широкий круг вопросов, относящихся к защите информации, накапливаемой, хранимой и обрабатываемой в современных автоматизированных системах и сетях.
4.Герасименко В.А., Малюк А.А. Основы защиты информации. - М., 1997.
Рекомендовано Министерством общего и профессионального образования РФ в качестве учебника для вузов.
5.Гриняев С.Н. Интеллектуальное противодействие информационному оружию. Серия «Информатизация России на пороге XXI века». - М.: СИНТЕГ, 1999.
Впервые в отечественной литературе рассматривается концепция информационной войны. Показан размах, который приобрела эта концепция на Западе, в частности, приводятся взгляды Министерства обороны США на проблему ведения информационной войны. Анализируются средства и методы ведения информационной войны, возможные объекты атаки и средства их защиты.
6.Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему / Под науч. ред. Д.П. Зегжды, В.В. Платонова. - СПб.: Мир и семья-95, 1997.
Это первое отечественное издание, посвященное уникальной технологии создания защищенных систем обработки информации, где рассмотрены проблемы практической реализации моделей безопасности. В книге дается представление о защищенной информационной системе, анализируется существующий опыт разработки подобных систем и причины нарушения их безопасности, что позволяет предложить качественно новые методы и средства их защиты.
7.Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2001.
Рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для зашиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях эталонной модели сетевого взаимодействия.
8.Зубанов Ф. Windows NT - выбор «профи». 2-е изд., испр. и доп. - М.: Издательский отдел «Рус ская редакция» ТОО «Channel Trading Ltd.», 1997.
Основное внимание в книге уделяется вопросам планирования, установки, защиты и администрирования, обеспечивающих безотказную работу вычислительной системы. В частности, рассматриваются доменная структура сетей Microsoft, учетные записи пользователей и групп, управление политикой ведения учетных записей, вопросы отказоустойчивой работы с дисками, кластерные технологии, файловые системы, безопасная работа в глобальных сетях и при подключении к Internet. Кроме того, описываются особенности новой, 4 версии Windows NT.
9.Каплан А., Нильсен М.Ш. Windows 2000 изнутри: Пер. с англ. - М.: ДМК, 2000.
Большую часть книги занимает критический обзор архитектуры Windows 2000 в сравнении с Windows NT 4.0 и другими сетевыми ОС, например UNIX и NetWare, а также Windows 95/98. Подробно описываются достоинства и недостатки нового пользовательского интерфейса, средств администрирования на основе ММС, службы каталогов Active Directory, технологии кластеризации. Много внимания уделяется реализации сетевого протокола TCP/IP, который полностью заменил устаревший NetBIOS, а также файловой системе NTFS 5.
10.Кастер Х. Основы Windows NT и NTFS / Пер. с англ. - М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1996.
Взгляд изнутри на проект, философию, архитектуру и будущее операционной системы Microsoft Windows NT.
11.Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. -Мн.:АРИЛ, 2000.-552 с.
В рамках междисциплинарного подхода к исследованию проблемы информационной безопасности рассмотрены актуальные вопросы обеспечения гарантированной защиты информации в компьютерных системах и сетях.
12.Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. - Мн.: НКП Беларуси, 1996.
Монография посвящена проблеме комплексной защиты информационной безопасности автоматизированных банковских и офисных систем. Рассматриваются системная методология защиты информационной безопасности, эволюция аппаратно-программных платформ автоматизации банков и офисов, методы и средства комплексной зашиты информации в автоматизированных банковских и офисных системах.
13.Люцарев В.С., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основеWindows NT- М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998.
В книге изложен взгляд независимых специалистов на проблемы функционирования и защиты компонентов операционной системы Microsoft Windows NT.
14.Петренко С.А., Петренко А.А. Аудит безопасности Intranet. - М.: ДМК Пресс, 2002. - 416 с.
В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS7799), BSI и COBIT.
15.Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов / Проскурин В.Г., Крутов С.В., Мацкевич И.В. - М.:Радио и связь, 2000. - 168 с.
Рассматривается общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций ОС.
16.Штребе М., Перкинс Ч., Монкур М. Безопасность сетей NT4: Пер. с англ. В 2 т. Т. 1. - М.: Мир, 1999.
В томе 1 рассмотрены концепция и модель безопасности сети, вопросы системной политики, а также защита от персонала, шифрование, удаленный доступ.
17.Штребе М., Перкинс Ч., Монкур М. Безопасность сетей NT4: Пер. с англ. В 2 т. Т. 2. - М.: Мир, 1999.
В томе 2 подробно рассмотрены вопросы защиты компонентов сети, а также использование брандмауэров, серверов полномочий и пакетной фильтрации. В конце книги описана система безопасности Windows NT5 и приведен обширный толковый словарь терминов по компьютерной безопасности.
18.Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. - М.: Издатель Мол-гачева С.В., 2001.
Книга посвящена рассмотрению широкого круга проблем компьютерной безопасности. Наряду с теоретическим и нормативно-методическим материалом содержит описание практических подходов к реализации систем безопасности.
Подобные документы
Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.
курсовая работа [952,6 K], добавлен 13.05.2009Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014