Учебное пособие: Интеллектуальные компьютерные технологии защиты информации
Сертификат соответствия. Документ, выдаваемый в соответствии с правилами сертификации,
указывающий, что обеспечивается необходимая уверенность в том, что должным
образом идентифицированная продукция, процесс или услуга, соответствует
конкретному стандарту или другому нормативному документу.
Сертификация соответствия. Действие третьей стороны, доказывающее, что обеспечивается
необходимая уверенность в том, что должным образом идентифицированная
продукция, процесс или услуга, соответствуют конкретному стандарту или другому
нормативному документу. (Третья сторона - лицо или орган, признанные
независимыми от сторон, участвующих в рассматриваемом вопросе).
Сертификация уровня защиты. Процесс установления соответствия средства вычислительной техники
или автоматизированной системы набору определенных требований по защите.
Сертификация. Официальная аттестация продукта.
Система защиты данных. Комплекс аппаратных, программных и криптографических средств, а
также мероприятий, обеспечивающих защиту данных от случайного или
преднамеренного разрушения, искажения и использования.
Система разграничения
доступа. Совокупность реализуемых правил
разграничения доступа в средствах вычислительной техники или автоматизированных
системах.
Система сертификации. Система, располагающая собственными правилами процедуры и
управления для проведения сертификации соответствия.
Спецификации безопасности
объекта оценки. Определяют фактически
существующую или предполагаемую реализацию объекта оценки.
Список доступа. Перечень пользователей, которым разрешен доступ к ресурсу
(объектам), с указанием предоставленных прав доступа.
Среда безопасности. Законы, политики безопасности организаций и т.д., определяющие
условия использования объекта оценки. Сюда также включены угрозы,
относящиеся к среде объекта оценки.
Субъект доступа. Пользователь (лицо) или процесс, действия которых регламентируются
правилами разграничения доступа.
Субъект защиты. См.
Пользователь.
Трафик. Поток сообщений в сети передачи данных; рабочая нагрузка линии
связи.
Требования безопасности
объекта оценки. Преобразование целей
безопасности ИТ в совокупность специальных требований к функциям и уверенности
в безопасности, относящихся к объекту оценки и его среде ИТ.
Угроза. Потенциальная возможность нарушения защиты от несанкционированного
доступа.
Управление доступом. Определение, ограничение, и контроль доступа пользователей,
программ и процессов (субъектов) к данным, программам и устройствам системы
(объектам).
Уязвимость. Свойство системы, которое может привести к нарушению ее защиты при
наличии угрозы.
Цели безопасности. Сформулированное намерение противостоять идентифицированным
угрозам и/или удовлетворять принятой политике безопасности организации и
предположениям.
Целостность наборов данных,
сообщений. Свойство набора данных,
сообщений, означающее, что они не могут быть изменены или разрушены без санкции
на доступ; условия, при которых данные (сообщения) сохраняются для
использования по назначению.
Целостность. Состояние данных или компьютерной системы, в которой данные или
программы используются установленным образом, обеспечивающим устойчивую работу
системы; автоматическое восстановление в случае обнаружения системой
потенциальной ошибки; автоматическое использование альтернативных компонент
вместо вышедших из строя.
Шифрование канальное. Реальное применение процедур шифрования данных в канале передачи
данных коммуникационной системы.
Шифрование с открытым
ключом. Криптографический метод, в котором
используются раздельные ключи для шифрования (открытый ключ) и расшифрования
(секретный ключ).
Шифрование. Преобразование данных для получения шифрованного текста.
Литература (с краткой
аннотацией)
1.Брагг Роберта. Система безопасности Windows 2000.: Пер. с англ. - М.:
Издательский дом «Вильямс», 2001.
Пособие для профессионалов, в котором излагаются основы стратегии
безопасности для систем, работающих под управлением Windows 2000. Позволяет читателю
понять основные концепции безопасности, освоить методы управления доступом к Windows с помощью инструментов
безопасности, настроить систему защиты удаленного доступа, установить или
обновить операционную систему с учетом требований безопасности.
2.Гайкович В., Лершин А. Безопасность электронных банковских
систем. - М.,1993.
Компьютерные системы - одна из наиболее уязвимых сторон
современных банков и финансовых организаций, притягивающих злоумышленников. Они
нуждаются в защите. Как защищать свои системы? От кого? Сколько это будет
стоить? Как вести себя в критических ситуациях.
3.Герасименко В.А. Защита информации в автоматизированных системах
обработки данных. В 2 кн. Кн. 1. - М.: Энергоатомиздат, 1994.
В книге с позиций системно-концептуального подхода рассмотрен
широкий круг вопросов, относящихся к защите информации, накапливаемой, хранимой
и обрабатываемой в современных автоматизированных системах и сетях.
4.Герасименко В.А., Малюк А.А. Основы защиты информации. - М.,
1997.
Рекомендовано Министерством общего и профессионального образования
РФ в качестве учебника для вузов.
5.Гриняев С.Н. Интеллектуальное противодействие информационному
оружию. Серия «Информатизация России на пороге XXI века». - М.: СИНТЕГ, 1999.
Впервые в отечественной литературе рассматривается концепция
информационной войны. Показан размах, который приобрела эта концепция на
Западе, в частности, приводятся взгляды Министерства обороны США на проблему
ведения информационной войны. Анализируются средства и методы ведения
информационной войны, возможные объекты атаки и средства их защиты.
6.Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему / Под науч. ред.
Д.П. Зегжды, В.В. Платонова. - СПб.: Мир и семья-95, 1997.
Это первое отечественное издание, посвященное уникальной
технологии создания защищенных систем обработки информации, где рассмотрены
проблемы практической реализации моделей безопасности. В книге дается
представление о защищенной информационной системе, анализируется существующий
опыт разработки подобных систем и причины нарушения их безопасности, что
позволяет предложить качественно новые методы и средства их защиты.
7.Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных
сетевых технологий. - СПб.: БХВ-Петербург, 2001.
Рассматриваются технологические основы защиты информационного
взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям,
методы и средства межсетевого экранирования для зашиты локальных сетей от
несанкционированных воздействий со стороны открытых коммуникаций, базовые
протоколы и средства построения защищенных виртуальных сетей на различных
уровнях эталонной модели сетевого взаимодействия.
8.Зубанов Ф. Windows NT - выбор «профи». 2-е изд., испр. и доп. - М.: Издательский отдел
«Рус ская редакция» ТОО «Channel Trading Ltd.», 1997.
Основное внимание в книге уделяется вопросам планирования,
установки, защиты и администрирования, обеспечивающих безотказную работу
вычислительной системы. В частности, рассматриваются доменная структура сетей Microsoft, учетные записи
пользователей и групп, управление политикой ведения учетных записей, вопросы
отказоустойчивой работы с дисками, кластерные технологии, файловые системы,
безопасная работа в глобальных сетях и при подключении к Internet. Кроме того, описываются
особенности новой, 4 версии Windows NT.
9.Каплан А., Нильсен М.Ш. Windows 2000 изнутри: Пер. с англ.
- М.: ДМК, 2000.
Большую часть книги занимает критический обзор архитектуры Windows 2000 в сравнении с Windows NT 4.0 и другими сетевыми ОС,
например UNIX и NetWare, а также Windows 95/98. Подробно описываются достоинства и недостатки нового
пользовательского интерфейса, средств администрирования на основе ММС, службы
каталогов Active Directory, технологии кластеризации. Много внимания уделяется реализации
сетевого протокола TCP/IP, который полностью заменил устаревший NetBIOS, а также файловой системе NTFS 5.
10.Кастер Х. Основы Windows NT и NTFS / Пер. с англ. - М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1996.
Взгляд изнутри на проект, философию, архитектуру и будущее
операционной системы Microsoft Windows NT.
11.Компьютерная преступность и информационная безопасность / Под
общ. ред. А.П. Леонова. -Мн.:АРИЛ, 2000.-552 с.
В рамках междисциплинарного подхода к исследованию проблемы
информационной безопасности рассмотрены актуальные вопросы обеспечения
гарантированной защиты информации в компьютерных системах и сетях.
12.Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность
автоматизированных банковских и офисных систем. - Мн.: НКП Беларуси, 1996.
Монография посвящена проблеме комплексной защиты информационной
безопасности автоматизированных банковских и офисных систем. Рассматриваются
системная методология защиты информационной безопасности, эволюция
аппаратно-программных платформ автоматизации банков и офисов, методы и средства
комплексной зашиты информации в автоматизированных банковских и офисных
системах.
13.Люцарев В.С., Ермаков К.В., Рудный Е.Б., Ермаков И.В.
Безопасность компьютерных сетей на основеWindows NT- М.: Издательский отдел
«Русская редакция» ТОО «Channel Trading Ltd.», 1998.
В книге изложен взгляд независимых специалистов на проблемы
функционирования и защиты компонентов операционной системы Microsoft Windows NT.
14.Петренко С.А., Петренко А.А. Аудит безопасности Intranet. - М.: ДМК Пресс, 2002. -
416 с.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24 |