На главную  
  Главная Download Выставки Координаты

Адрес: АНО «Литературное Агентство «Профессионал», Россия, 197341, Санкт-Петербург, ул. Горная, д. 1, корп. 1, оф. 22-Н.
Тел./факс:(812)639-30-70
E-mail: [email protected], [email protected]
Сайт: naukaspb.ru

Карта сайта
Подписки
Справочная
литература
Научная литература
Учебная литература
Художественная
литература
Красные книги
Готовятся к печати
Архив книг
Список всех книг
Для государственных библиотек
Скачать прайс-лист
Заказать книгу
Методы оплаты
Рекламодателям
Дипломы издательства
Как нас найти
ВУЗы
Санкт-Петербурга
НИИ Санкт-Петербурга
Партнеры
Вакансии
Полезные ссылки
Приобретение книг
в Республике Беларусь
и в Украине
Подписаться на новости
от издательства.
Укажите ваш E-Mail:
 
 
  Rambler's Top100
 
  Рейтинг@Mail.ru
 
Д.П. Зегжда, А.М. Ивашко. Как построить защищённую информационную систему.
Содержание

Введение

Глава 1. Проблемы создания защищенных информационных систем
1.1. Актуальность защиты систем обработки информации
1.2. Предпосылки кризиса обеспечения безопасности компьютерных систем
1.3. Задачи данной книги
1.4. Структура данной книги
1.5. Заключение к главе 1

Литература к главе 1

Глава 2. Обзор и сравнительный анализ стандартов информационной безопасности
2.1. Введение
2.2. Основные понятия и определения
2.3. Угрозы безопасности компьютерных систем
2.4. Роль стандартов информационной безопасности

2.5. Критерии безопасности компьютерных систем министерства обороны США ("Оранжевая книга")
2.5.1. Цель разработки
2.5.2. Таксономия требований и критериев "Оранжевой книги"
2. 5.2 I. Политика безопасности
2.5.2.2. Аудит
2.5.2.3. Корректность
2.5.2.4. Таксона чия критериев безопасности
2.5.3 Классы безопасности компьютерных систем
2.5.4. Интерпретация и развитие "Оранжевой книги"
2.5.5. Выводы
2.6. Европейские критерии безопасности информационных технологий
2.6.1. Основные понятия
2.6.2. Функциональные критерии
2.6.3. Критерии адекватности
2.6.4. Выводы
2.7. Руководящие документы Гостехкомиссии России
2.7.1 Основные положения
2.7.2. Таксономия критериев и требований безопасности
2.7.2.1. Показатели защищенности СВТ от НСД.
2.7.2.2. Требования к защищенности автоматизированных систем
2.7.3. Классы защищенности автоматизированных систем
2.7.4. Выводы
2.8. Федеральные критерии безопасности информационных технологий
2.8.1. Цель разработки
2.8.2. Основные положения
2.8.3. Профиль защиты

2.8.3.1. Назначение и структура профиля защиты
2.8.3.2. Этапы разработки профи. 1Я защиты
2.8.4. Функциональные требования к ИТ-продукту
2.8.4.1. Таксономия функциональных требовании
2.8.4.2. Ранжирование функциональных требовании

2.8.5. Требования к технологии разработки ИТ-продукта
2.8.6. Требования к процессу квалификационного анализа ИТ-продукта
2.8.7. Выводы
2.9. "Канадские критерии безопасности компьютерных систем"
2.9.1. Цель разработки
2.9.2. Базовые понятия "Канадских критериев"
2.9.2.1. Объекты и субъекты
2.9.2.2. Tеги
2.9.3. Основные положения и структура "Канадских критериев"
2.9.4. Выводы
2.10. Единые критерии безопасности информационных технологий
2.10.1. Цель разработки
2.10.2. Основные положения
2.10.2.1. Профиль защиты
2.10.2.2. Проект защиты
2.10.3. Требования безопасности
2.10.3.1. Функциональные требовании
2.10.3.2. Требования адекватности
2.10.4. Выводы
2.11. Анализ стандартов информационной безопасности
2.11.1. Универсальность
2.11.2. Гибкость
2.11.3. Гарантированность
2.11.4. Реализуемость
2.11.5. Актуальность
2.12. Заключение
Литература к главе 2

Глава 3. Исследование причин нарушений безопасности ВС
3.1. Нарушения безопасности ВС и изъяны защиты
3.2. Исследования нарушений безопасности компьютерных систем
3.3. Таксономия ИЗ

3.3.1. Классификация ИЗ по источнику появления
3.3.1. 1. Преднамеренно внедренные ИЗ с наличием деструктивных функций
3.3.1. 2. Преднамеренно внедренные ИЗ без деструктивных функций
3.3.1.3. Преднамеренные ошибки ИЗ.
3.3.2. Классификация ИЗ по этапу возникновения
3.3.2.1. Возникновение ИЗ в процессе разработки системы.
3.3.2.1.1. Составление требований и спецификаций
3.3.2.1.2. Создание исходных текстов программ
3 3.2.1.3. Генерация исполняемого кола
3.3.2.2. Возникновение ИЗ в процессе сопровождения и развития системы
3.3.2.1. Возникновение ИЗ в процессе функционирования системы .
3.3.3. Классификация ИЗ по размещению в системе
3.3.3.1. Системное программное обеспечение
3.3.3.2. Сервисное программное обеспечение
3.3.3.3. Прикладное программное обеспечение
3.3.4. Результаты исследования таксономии ИЗ и их практическое применение
3.4. Исследование причин возникновения ИЗ
3.4.1. Таксономия причин возникновения ИЗ
3.4.2. Взаимосвязь таксономии причин нарушения безопасности и классификации ИЗ
3.5. 3аключение
Литература к главе 3

Приложение I
Ранжированные функциональные требования "Федеральных критериев безопасности информационных технологий"
1. Идентификация и аутентификация

2. Регистрация пользователя в системе
3. Обеспечение прямого взаимодействия с ТСВ
4. Регистрация и учет событий в системе (аудит)
5. Политика управления доступом (произвольное и нормативное управление доступом)
6. Контроль скрытых каналов
7. Контроль за распределением ресурсов
8. Политика управления безопасностью
9. Мониторинг взаимодействий
10. Логическая защита ТСВ
11. Физическая защита ТСВ
12. Самоконтроль ТСВ
13. Инициализация и восстановление ТСВ
14. Ограничение привилегий при работе с ТСВ
15. Простота использования ТСВ

Приложение II
Ранжированные требования "Канадских критериев безопасности компьютерных систем"
1. Критерии конфиденциальности

1.1. Контроль скрытых каналов
1.2. Произвольное управление доступом
1.3.Нормативное управление доступом
1.4.Повторное использование объектов
2. Критерии целостности
2.1. Домены целостности
2.2. Произвольное управление целостностью
2.3. Нормативное управление целостностью
2.4. Физическая целостность
2.5. Возможность осуществления отката
2.6. Разделение ролей
2.7. Самотестирование
3. Критерии работоспособности
3.1. Контроль за распределением ресурсов
3.2. Устойчивость к отказам и сбоям
3.3. Живучесть
3.4. Восстановление
4. Критерии аудита
4.1. Регистрация и учет событий в системе
4.2. Идентификация и аутентификация
4.3. Прямое воздействие с ТСВ
5 Критерии адекватности реализации

Приложение III
Ранжированные требования "Единых критериев безопасности технологий"

Функциональные требования
1. Аудит
2. Информационный обмен
3. Защита информации
4. Идентификация и аутентификация
5. Конфиденциальность доступа к системе
6. Безопасность защиты
7. Контроль за использованием ресурсов
8. Контроль доступа к системе
9. Обеспечение прямого взаимодействия
Требования адекватности
1. Управление конфигурацией
2. Дистрибуция
3. Адекватность реализации
4. Документация
5. Процесс разработки
6. Тестирование
7. Оценка уязвимости

Приложение IV
Статистика нарушений безопасности компьютерных систем

НАЗАД

 

Директор: Емельянова Наталия Васильевна
Главный редактор: Криворучко Екатерина Михайловна
Руководитель коммерческого отдела: Максимов Андрей Генрихович

    Главная   Download   Выставки   Координаты  
Copyright 1995 - 2007гг., АНО «Литературное Агентство «Профессионал». Все права защищены.
Игровые автоматы с пополнением через смс | Дизайн: Алия Маширова