Методические указания по изучению теоретической части Чебоксары 2009 г

Вид материалаМетодические указания

Содержание


Лекция 1 Объектно-ориентированный подход на информационную безопасность О необходимости объектно-ориентированного подхода к инфо
Основные понятия объектно-ориентированного подхода
Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
Недостатки традиционного подхода к информационной безопасности с объектной точки зрения
Лекция 2 Угрозы безопасности Основные определения и критерии классификации угроз
Наиболее распространенные угрозы доступности
Некоторые примеры угроз доступности
Вредоносное программное обеспечение
Основные угрозы целостности
Основные угрозы конфиденциальности
Лекция 3 Законодательный уровень информационной безопасности Что такое законодательный уровень информационной безопасности и поч
Обзор российского законодательства в области информационной безопасности
Закон "Об информации, информатизации и защите информации"
Другие законы и нормативные акты
Краткий обзор зарубежного законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Лекция 4 Стандарты и спецификации в области информационной безопасности
Основные понятия
Политика безопасности
Уровень гарантированности
...
Полное содержание
Подобный материал:
  1   2   3   4   5   6   7   8   9   ...   37

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ЧУВАШСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

им. И. Н. УЛЬЯНОВА


Технический институт


факультет Дизайна и компьютерных технологий


Кафедра компьютерных технологий


Методы и средства защиты компьютерной информации


Методические указания

по изучению теоретической части


Чебоксары 2009 г.





Раздел дисциплины

Основные понятия, определения и соотношения

Страницы учебника [1]

Прим.

1

Роль стандартов и спецификаций. Законодательный уровень ИБ. Обзор российского законодательства в области ИБ. Обзор зарубежного законодательства в области ИБ.
  • Конфиденциальность, целостность и доступность
  • Объектно-ориентированный подход
  • История вопроса
  • Уровни детализации целей достижения и средств достижения ИБ
  • Угрозы ИБ

13-22




2

Оценочные стандарты и технические спецификации. "Оранжевая книга" как оценочный стандарт. "Оранжевая книга". Механизмы безопасности. "Оранжевая книга". Классы безопасности. Информационная безопасность распределенных систем. Рекомендации X.800. Сетевые сервисы безопасности. Рекомендации X.800. Сетевые механизмы безопасности Рекомендации X.800. Администрирование средств безопасности.
  • Оценочные стандарты
  • Технические спецификации
  • Оранжевая книга
  • История
  • Доверенные системы
  • Степень доверия
  • Классы безопасности
  • Сетевые методы обеспечения ИБ

22-25




3

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий". Основные понятия. Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий". Функциональные требования. Требования доверия безопасности. Гармонизированные критерии Европейских стран. Интерпретация "Оранжевой книги" для сетевых конфигураций
  • Общие критерия
  • Задания по безопасности
  • Профили защиты
  • Гармонизированные критерии ЕС
  • Британский стандарт безопасности

25-28




4

Руководящие документы Гостехкомиссии России. Административный уровень информационной безопасности.. Основные понятия. Политика безопасности. Программа безопасности. Синхронизация программы безопасности с жизненным циклом систем. Управление рисками. Основные понятия.
  • Руководящие документы Гостехкомиссии России.
  • Классы безопасности




28-36




5

"Общие критерии". История создания и текущий статус "Общих критериев". Основные понятия и идеи "Общих критериев". Основные понятия и идеи "Общей методологии оценки безопасности информационных технологий". Функциональные требования безопасности.. Классификация функциональных требований безопасности. Функциональные требования безопасности.. Классы функциональных требований,. описывающие элементарные сервисы безопасности. "Общие критерии". Функциональные требования безопасности. Классы функциональных требований, описывающие производные сервисы безопасности. Функциональные требования безопасности. Защита данных пользователя. Защита функций безопасности объекта оценки.
  • Функционалные требования безопасности
  • Классы функциональных требований

36-64




6

"Общие критерии". Требования доверия безопасности. Основные понятия и классификация требований доверия безопасности. Оценка профилей защиты и заданий по безопасности. Требования доверия к этапу разработки. Требования к этапу получения, представления и анализа результатов разработки. Требования к поставке и эксплуатации, поддержка доверия. Оценочные уровни доверия безопасности. Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие положения. Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие предположения безопасности. Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие угрозы безопасности.
  • Профили защиты

68-105




7

Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие элементы политики и цели безопасности. Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие функциональные требования. Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие требования доверия безопасности.

Профили защиты, разработанные на основе "Общих критериев". Частные требования к сервисам безопасности. Биометрическая идентификация и аутентификация. Требования к произвольному (дискреционному) управлению доступом. Требования к принудительному (мандатному) управлению доступом. Ролевое управление доступом. Межсетевое экранирование. Системы активного аудита. Анонимизаторы. Выпуск и управление сертификатами. Анализ защищенности. Профили защиты, разработанные на основе "Общих критериев". Частные требования к комбинациям и приложениям сервисов безопасности. Операционные системы.
  • Профили защиты

105-119




8

Рекомендации семейства X.500. Основные понятия и идеи.Рекомендации семейства X.500. Каркас сертификатов открытых ключей. Рекомендации семейства X.500. Каркас сертификатов атрибутов. Рекомендации семейства X.500. Простая и сильная аутентификация.
  • Х500

121-128




9

Спецификации Internet-сообщества IPsec. Спецификация Internet-сообщества TLS. Спецификация Internet-сообщества. "Обобщенный прикладной программный интерфейс службы безопасности". Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия". Спецификация Internet-сообщества "Как реагировать на нарушения информационной безопасности". Спецификация Internet-сообщества "Как выбирать поставщика Интернет-услуг ".
  • Спецификации по безопасности

128-140




10

Британский стандарт BS 7799. Федеральный стандарт США FIPS 140-2 "Требования безопасности для криптографических модулей".
  • Технические спецификации безопасности

220-242






Учебно-методические литература по дисциплине

  1. Стандарты информационной безопасности: курс лекций: учебное пособие/Второе издание / В.А. Галатенко / М.: ИНТУИТ.РУ «Интеренет-университет Информационных технологий», 2006. 264 с.
  2. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации Москва, 1992.
  3. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации Москва, 1992.
  4. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Москва, 1992.
  5. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники Москва, 1992.
  6. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения Москва, 1992.
  7. Государственный Стандарт Российской Федерации "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма" 1994г.
  8. Государственный Стандарт Российской Федерации "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Функция хэширования" 1994г.
  9. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.
  10. 2. У. Диффи. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.54-74.
  11. А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149.
  12. В. Жельников. Криптография от папируса до компьютера. – М., ABF, 1996.
  13. Акритас А. Основы компьютерной алгебры с приложениями. М.: Мир, 1994.
  14. Биркгоф Г., Барти Т. Современная прикладная алгебра. М.: Мир, 1976.
  15. Виноградов И.М. Основы теории чисел. М.: Наука, 1980.
  16. Глухое М.М.. Елизаров В.П.. Нечаев А.А. Алгебра. Ч. 1, 2. М., 1990-1991.
  17. Калужнин Л.А. Введение в общую алгебру. М.; Наука, 1973.
  18. Кострикин А.И. Введение в алгебру. М.: Наука, 1977.
  19. Куликов Л.Я. Алгебра и теория чисел. М.: Высшая школа, 1979.
  20. Курош А.Г. Курс высшей алгебры. М.: Наука, 1965.
  21. Скорняков Л.А. Элементы алгебры. М-; Наука, 1980.
  22. Фаддеев Д.К. Лекции по алгебре. М.: Наука, 1984.
  23. Андерсон Дж. Дискретная математика и комбинаторика. М.: Вильямс, 2003. – 960 с.
  24. Новиков Ф.А. Дискретная математика для программистов. – СПб.: Питер, 2004. – 302 с.
  25. Фомичев В.М. Дискретная математика и криптология. – М.: Диалог-МИФИ, 2003. – 400 с.
  26. Харин Ю.С. и др. Математические и компьютерные основы криптологии. - Новое знание, 2003. - 382 c.
  27. Шнайер Б. Прикладная криптография. – М.: Триумф, 2002. – 816 с.
  28. Алферов А.П. и др. Основы криптографии. Учебное пособие. М.: Гелиос, 2001. - 480 c.
  29. Введение в криптографию. /Под ред. В.В.Ященко. – СПб.: Питер, 2001. – 288 с.
  30. Аграновский А., Хади Р. Практическая криптография: алгоритмы и их програм­мирование. Аспекты защиты. - Солон, 2003. - 256 c. + CD ROM.
  31. Бабаш А., Шанкин Г. Криптография. Аспекты защиты. - Солон-Р, 2002. - 512 c.
  32. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. - Бином, 2002. - 384 c.
  33. Молдовян Н.А. и др. Криптографии: от примитивов к синтезу алгоритмов. – СПб.: БХВ, 2004. – 448 с.
  34. Молдовян А. и др. Криптография. Скоростные шрифты. - БХВ-СПб, 2002. - 496 c.
  35. Нечаев В.И. Элементы криптографии: Основы теории защиты информации. М., 1999.
  36. Масленников М. Практическая криптография. - BHV-СПб, 2003. - 464 c. + CD ROM
  37. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – КУДИЦ-ОБРАЗ, 2001. - 368 c.
  38. Столлингс В. Криптография и защита сетей. Принципы и практика. 2-е изд.. - Вильямс, 2001. - 672 c.
  39. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. - Бином, 2002. - 384 c.
  40. Кнут Д. Искусство программирования, т. 2. Получисленые алгоритмы. – М.: Вильямс, 2003. - 832 c.
  41. Вельшенбах М. Криптография на Си и C++ в действии. - Триумф, 2004. - 464 c. + CD ROM
  42. Бурдаев О. и др. Ассемблер в задачах защиты информации. - КУДИЦ-ОБРАЗ, 2002. - 320 c.
  43. Фергюсон Н., Шнайер Б. Практическая криптография. - Вильямс, 2005. - 424 с.
  44. Мао В. Современная криптография. Теория и практика.- Вильямс, 2005. - 768 с.
  45. Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. Уч.пособие. - BHV-СПб, 2005. - 288 c.



МСЗИ Конспекты