Лекции по "Теории защиты информации"

Автор: Пользователь скрыл имя, 30 Ноября 2011 в 02:03, курс лекций

Описание работы

В сучасному суспільстві для задоволення все зростаючих потреб людини виникають проблеми інформаційного забезпечення усіх сфер її діяльності, тобто надавання кожному його учаснику всієї необхідної йому інформації. Є підстави вважати, що зараз за своєю значимістю та актуальністю проблема інформатизації є найважливішою для сучасного суспільства. Однак вона породжує цілий ряд ряд супутних і серьйозних проблем, без вирішення яких немає ефективної інформатизації.

Содержание

Передмова 3
1. ПРЕДМЕТ ЗАХИСТУ 5
1.1. Вступ 6
1.2. Визначення та загальні властивості інформації 7
1.3. Цінність та класифікація інформації 8
1.4. Інформація як об’єкт власності 11
1.5. Інформація як комерційна таємниця 13
1.6. Проблеми захисту інформації 15
1.7. Державна політика забезпечення інформаційної безпеки 20
1.8. Законодавчі акти і нормативні документи щодо ЗІ 27
2. ОРГАНІЗАЦІЙНО-ТЕХНІЧНІ ЗАХОДИ ЩОДО 31
ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ 31
2.1. Класифікація засобів забезпечення безпеки АС 31
2.2. Організаційні заходи 32
2.3. Служба безпеки 34
2.4. Технічне забезпечення безпеки інформації 38
2.5. Технічні канали витоку інформації 40
2.6. Охоронні системи 42
2.7. Захист машинних носіїв інформації 47
3. ЗАХИСТ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО 50
ДОСТУПУ 50
3.1. Методи та види НСД 50
3.2. Канали витоку інформації 52
3.3. Поняття загрози інформації 55
3.4. Моделі загроз та порушника 56
3.5. Причини порушення безпеки 61
4. ПОЛІТИКА БЕЗПЕКИ 63
4.1. Поняття політики безпеки 63
4.2. Види політик безпеки 68
5. МЕХАНІЗМИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД 73
5.1. Керування доступом 73
5.2. Ідентифікація та автентифікація 76
5.3. Вступ до криптології 87
6. ОКРЕМІ ПИТАННЯ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД 101
6.1. Особливості ЗІ від НСД в локальних обчислювальних мережах 101
6.2. ЗІ від НСД в базах даних 103
6.3. Особливості ЗІ від НСД при організації парольного захисту 105
6.4. ЗІ при організації конфіденційного зв’язку 109
6.5. Захист програмного забезпечення 110
7. ПОБУДОВА ЗАХИЩЕНИХ АС 113
7.1. Організаційні принципи побудови СЗІ 113
7.2. Принципи реалізації СЗІ 114
7.3. Методи побудови захищених АС 116
7.4. Передпроектні аспeкти створення СЗІ 120
7.5. Забезпечення режиму ІБ на подальших стадіях створення АС 123
7.6. Аналіз захищеності інформації в СЗІ 130
8. ВСТУП ДО ТЕОРІЇ ЗАХИСТУ ІНФОРМАЦІЇ 139
8.1. Проблеми теорії захисту інформації 139
8.2. Допоміжні поняття 142
8.3. Ієрархічний метод 145
8.4. Потоки і цінність інформації 148
8.5. Доказовий підхід 152
8.6. Приклад гарантовано захищеної АС 152
8.7. Моделі безпеки систем 160
8.8. Загальні моделі 168
9. СТАНДАРТИ ІЗ ЗАХИСТУ ІНФОРМАЦІЇ 175
9.1. Проблеми створення стандартів з ЗІ 175
9.2. Огляд стандартів з захисту інформації 177
9.3. Державний стандарт (Критерії) України з ЗІ 185
Список літератури 193

Работа содержит 1 файл

Conspect.doc

— 2.78 Мб (Скачать)