- •Передмова
- •1.3 Основи розроблення гарантованих систем захисту
- •3.1.2 Поняття про гранулювання захисту
- •3.4.1 Модель Байба
- •3.6 Приклади моделювання питань безпеки в обчислювальних системах
- •3.7 Основи синтезу моделей безпеки
- •3.7.1 Методика синтезу моделей безпеки
- •5.1.3 Процедури захисту
- •АТРИБУТ
- •Атрибут доступу
- •АУДИТ
- •БАЗА ДАНИХ
- •ВИМОГИ
- •Вимоги безпеки
- •ВИЯВЛЕННЯ
- •ДЕШИФРУВАННЯ
- •ДИСПЕТЧЕР
- •ДОСТУП
- •ЕКРАН
- •ЕКСПЕРТ
- •ЕКСПЕРТИЗА
- •ЕКСПОРТ
- •ЖУРНАЛ
- •Контрольний журнал
- •Системний журнал
- •ЗАБЕЗПЕЧЕННЯ
- •ЗАПИТ
- •ЗАХИСТ
- •ЗАШИФРУВАННЯ
- •КАНАЛ
- •КВОТА
- •КОМПЛЕКС
- •КОНТРОЛЬ
- •КРИПТОМАРШРУТИЗАТОР
- •КРИПТОСИСТЕМА
- •МАРШРУТИЗАТОР
- •МАТРИЦЯ
- •Матриця встановлення повноважень
- •МЕРЕЖА
- •МЕТОД
- •МОДЕЛЬ
- •ПАРАДИГМА
- •ПЕРЕТВОРЕННЯ
- •ПРАВИЛО
- •ПРЕДМЕТНА ЧАСТИНА
- •ПРИНЦИП
- •ПРОГРАМА
- •Троянська програма
- •ПРОЕКТ
- •ПРОТОКОЛ
- •ПРОЦЕДУРА
- •РЕЖИМ
- •РЕСУРСИ
- •РОЗШИФРУВАННЯ
- •СЕМАНТИКА
- •СЕРЕДОВИЩЕ
- •СИСТЕМА
- •СТАНДАРТ
- •ТЕКСТ
- •ТЕСТУВАННЯ
- •ШИФРАТОР
- •ШИФРУВАННЯ
- •Абонентське шифрування
- •Шифрування даних
- •ШИФРОТЕКСТ
Допомiжнi термiни та поняття |
471 |
|
|
у повiдомленнi.
ШИФРАТОР [encipherer, encrypter] пристрiй, призначений для автомати- чного шифрування . Функцiю з дешифрування викону¹ дешифратор.
Лiнiйний шифратор шифратор, що використовуються для органiзацi¨ постiйно¨ роботи системи передавання iнформацi¨ в захищеному режимi. Канал ¹ захищеним, навiть якщо в ньому вiдсутня iнформацiя. Данi шифруються та вiдправляються абоненту поелементно, по мiрi ¨х появи.
ШИФРУВАННЯ [encryption] 1) Процес зашифрування àáî розшифрування. 2) Процес криптографiчного перетворення даних, за допомогою якого вiдкритий текст перетворю¹ться в шифротекст з метою захисту вiд несанкцiонованого доступу.
Абонентське шифрування [end-to-end encryption] шифрування даних, яке передбача¹ться у складi або на виходi джерела iнформацi¨ з вiдповiдним розшифруванням тiльки у складi або на входi кiнцевого користувача iнформацi¨.
Лiнiйне шифрування [link-by-link encipherement] шифрування даних, що охоплю¹ дiлянку вiд входу до виходу лiнi¨ зв'язку телекомунiкацiйно¨ системи, характеристики якого не залежать вiд конкретного користувача лiнi¨ зв'язку.
Шифрування даних [data encryption] процес зашифрування i розшифрування.
Шифрування iнформацi¨ [data encryption] криптографiчне перетворення iнформацi¨ з метою ¨¨ захисту вiд несанкцiонованого доступу.
ШИФРОТЕКСТ [ciphertext] данi, отриманi у результатi зашифровування вiдкритого тексту.
ØËÞÇ [gateway] апаратно-програмний засiб, що забезпечу¹ з'¹днання двох мереж з рiзними протоколами або середовищами передавання iнформацi¨. Шлюзи працюють на мережному або бiльш високих рiвнях. Так званi прикладнi шлюзи (application gateway) при пересиланнi даних з однi¹¨ мережi в iншу виконують трансляцiю протоколiв. Наприклад поштовий шлюз конверту¹ два рiзних протоколи електронно¨ пошти. Iнодi цей термiн застосовують у ситуацi¨, коли не потрiбна трансляцiя протоколiв, а данi просто пересилаються з однi¹¨ мережi в iншу. Шлюз характеризу¹ться наявнiстю декiлькох адрес мережного рiвня, наприклад, декiлькох IP-адрес. У IP-мережах роль шлюзу викону¹ маршрутизатор , що комуту¹ канал мережi, до якого пiдклю- чений персональний комп'ютер.
ßÄÐÎ [kernel, nucleus] резидентна частина керуючо¨ програми, що завантажу¹ться у фiксовану область основно¨ пам'ятi i здiйсню¹ функцi¨ керування системою.
Предметний покажчик
АВТЕНТИФIКАЦIЯ, 190, 273 вiдправника, 317
базова, 318
з пiдтвердженням, 318 вузла, 317 джерела даних, 317
з пiдтвердженням, 317 отримувача, 318
базова, 319
з пiдтвердженням, 319 АВТОРИЗАЦIЯ, 40 АДМIНIСТРАТОР, 453
безпеки, 453 засобiв безпеки, 279
АДМIНIСТРУВАННЯ, 453 засобiв безпеки, 279 управлiння доступом, 280
ÀÊÑIÎÌÀ, 190 ÀÍÀËIÇ, 453
çîâíiøíié, 310 êâàëiôiêàöiéíèé, 337 прихованих каналiв, 292 ризику, 20, 85 системний, 453 òðàôiêà, 453
АНТИВIРУС, 454 АРХIТЕКТУРА
захисту iнформацi¨ в мережах телекомунiкацi¨, 271
фон-Нейманiвська, 454 АСОЦIЮВАННЯ, 454
об'¹ктiв з суб'¹ктами, 67, 236 АТАКА, 19 АТРИБУТ, 454
доступу, 95, 454 АУДИТ, 191, 354
вiдкладений, 436 внутрiшнiй, 435 çîâíiøíié, 436 ïîäié, 175 реального часу, 436 функцiональний, 437
ÁÀÇÀ
довiрча вбудована, 37 додана, 37
обчислювальна, 36 БАЗА ДАНИХ, 454 БЕЗПЕКА, 70
iнформацi¨, 18
технологiчна, 212, 227
ВАКЦИНАЦIЯ, 455 програм, 414
ВЕЛИЧИНА
потоку iнформацi¨, 64 ВЕРИФIКАЦIЯ, 455 ÂÇÀ ÌÎÄIß
пряма, 379 ВИДIЛЕННЯ
адмiнiстратора, 314 ВИКОРИСТАННЯ
об'¹ктiв повторне, 292
ресурсiв, 303 ВИМОГА
безпеки функцiональна, 349
гарантiй безпеки, 380 ìiðè äîâiðè îá'¹êòiâ, 130
ВИМОГИ, 455 безпеки, 455 гарантiй
äëÿ ðiâíÿ Ã-1, 321 äëÿ ðiâíÿ Ã-2, 323 äëÿ ðiâíÿ Ã-3, 324 äëÿ ðiâíÿ Ã-4, 325 äëÿ ðiâíÿ Ã-5, 327 äëÿ ðiâíÿ Ã-6, 328 äëÿ ðiâíÿ Ã-7, 329
ВИПРОМIНЮВАННЯ ТА НАВЕДЕННЯ
електромагнiтнi побiчнi, 74, 339
ВИЯВЛЕННЯ, 455 прихованих каналiв, 292
ÂIÄÊIÒ, 455 ВIДМОВА, 455
в обслуговуваннi, 455 в обслуговування, 151 пiсля вiдмови, 455
ВIДНОВЛЕННЯ, 455 автоматизоване, 307 вибiркове, 308 ïiñëÿ çáî¨â, 307 ручне, 307
ÂIÒÊIÒ, 301 обмежений, 301 повний, 301
ВТОРГНЕННЯ, 19
472
Предметний покажчик |
473 |
|
ГАРАНТI , 23 |
ЗАГРОЗА, 19, 73 |
|
ГЕШ-ФУНКЦIЯ, 251, 455 |
безпецi обчислювально¨ системи, 73, |
|
ГРАНУЛЮВАННЯ |
338 |
|
захисту, 89 |
в архiтектурi вiдкритих мереж, 270 |
|
|
в розподiленiй мережi, 418 |
|
ДЕКОМПОЗИЦIЯ, 456 |
порушення конфiденцiйностi, 338 |
|
баз даних, 445 |
порушення працездатностi, 339 |
|
i¹ðàðõi÷íà |
порушення цiлiсностi, 338 |
|
в моделi OSI/ISO, 265 |
ÇÀÌIÍÀ |
|
гаряча, 306 |
||
на рiвнi вiдносин, 446 |
||
будь-якого компонента, 306 |
||
на рiвнi записiв вiдносин, 448 |
||
обмежена, 306 |
||
на рiвнi полiв записiв, 450 |
||
ЗАПИТ, 458 |
||
ДЕМОНСТРАЦIЯ, 35 |
||
на доступ, 41 |
||
ДЕШИФРУВАННЯ, 456 |
||
ЗАСЕКРЕЧУВАННЯ, 273 |
||
ДИСПЕТЧЕР, 456 |
||
ÇÀÑIÁ |
||
доступу, 39, 436 |
||
захисту, 27 |
||
ДИСТРИБУЦIЯ, 384 |
ЗАХИСТ, 458 |
|
ДОВЕДЕННЯ, 36 |
iнформацi¨, 18 |
|
ДОКУМЕНТАЦIЯ, 388 |
в автоматизованiй системi, 18 |
|
ДОМЕН, 58 |
криптографiчний, 458 |
|
безпеки, 90 |
ЗАХИСТ IНФОРМАЦI , 357 |
|
комп'ютерно¨ системи, 54 |
||
ЗАХОДИ |
||
ДОСТУП |
||
забезпечення безпеки, 27 |
||
до апаратури |
||
ЗДАТНIСТЬ, 458 |
||
несанкцiонований, 456 |
||
пропускна, 64 |
||
до iнформацi¨, 55 |
||
каналу зв'язку, 458 |
||
санкцiонований, 457 |
||
ЗЛОВМИСНИК, 73 |
||
легiтивний, 22 |
||
несанкцiонований, 21, 284, 456 |
IДЕНТИФIКАТОР, 130 |
|
санкцiонований, 22 |
||
ñóá'¹êòà äî îá'¹êòà, 70 |
користувальницький, 129 |
|
ДОСТУПНIСТЬ, 285, 457 |
IДЕНТИФIКАЦIЯ, 190 |
|
|
профiлю системи, 434 |
|
ЕКРАН, 457 |
IДЕНТИФIКАЦIЯ I АВТЕНТИФIКА- |
|
ÖIß, 311, 362 |
||
мiжмережний, 442, 457 |
||
çîâíiøíÿ, 312 |
||
ЕКСПЕРТ, 457 |
||
множинна, 312 |
||
iç êâàëiôiêàöi¨, 457 |
||
одиночна, 312 |
||
ЕКСПЕРТИЗА, 457 |
||
ïðè îáìiíi, 316 |
||
ЕКСПОРТ |
||
IЗОЛЯЦIЯ, 41 |
||
iнформацi¨, 457 |
||
IМIТАТОР, 459 |
||
îá'¹êòiâ, 96 |
||
реального зовнiшнього середовища, |
||
ÅÎÌ, 17 |
||
232 |
||
загального користування, 17 |
||
IМIТОВСТАВКА, 459 |
||
персональна, 17 |
||
IМПОРТ, 459 |
||
професiйна, 17 |
||
iнформацi¨, 459 |
||
|
||
ЖОВТОГАРЯЧА КНИГА, 189 |
îá'¹êòiâ, 96 |
|
IНТЕРМЕРЕЖА, 418, 459 |
||
ЖУРНАЛ, 457 |
на криптомаршрутизаторах, 420 |
|
захищений, 310 |
на лiнiйних шифраторах, 419 |
|
контрольний, 457 |
||
IНТЕРФЕС |
||
ре¹страцi¨, 457 |
прикладних програм, 414 |
|
системний, 458 |
IНФОРМАЦIЯ, 459 |
|
|
критична, 18 |
|
ЗАБЕЗПЕЧЕННЯ, 458 |
IНФОРМУВАННЯ, 273 |
|
безпеки iнформацi¨, 458 |
IТ-ПРОДУКТ, 340 |
|
конфiденцiйностi, 410 |
|
|
цiлiсностi, 410 |
КАНАЛ, 459 |
|
ЗАВАНТАЖЕННЯ |
витоку iнформацi¨, 459 |
|
операцiйно¨ системи |
потайний, 22 |
|
äîâiðåíå, 262 |
прихований, 21 |
|
ЗАВДАННЯ |
òåõíi÷íèé, 459 |
|
захисту, 339 |
вiртуальний, 423 |
474 |
Предметний покажчик |
достовiрний, 312 двонаправлений, 313 однонаправлений, 313
нелегiтивного доступу, 21 несанкцiонованого доступу, 21 прихований, 339
КАТЕГОРIЯ, 161 загрози, 270
КВАЛIФIКУВАННЯ рiвня безпеки, 337
КВОТА, 303, 460 КЕРУВАННЯ, 58 безпекою, 365
доступом, 39, 87 адмiнiстративне, 95 дискрецiйне, 92 äîâið÷å, 95 мандатне, 91
проектом, 383 ризиком, 20
ÊËÀÑ ÂÃÁ, 381 дистрибуцiя, 384 документацiя, 388 керування проектом, 383 оцiнка уразливостей, 392 процес розробки, 388 розробка, 385 тестування, 390
ÊËÀÑ ÔÂÁ, 351 аудит, 354
захист iнформацi¨, 357 iдентифiкацiя та автентифiкацiя,
362 керування безпекою, 365
контроль доступу до системи, 367 контроль за використанням ресур-
ñiâ, 369
конфiденцiйнiсть роботи в системi, 370
криптографiя, 372
надiйнiсть засобiв захисту, 373 пряма вза¹модiя, 379
ричетнiсть до приймання/передавання, 379
КЛАСИФIКАЦIЯ, 129 моделей безпеки
за пiдходами до захисту, 101 за типами загроз, 99
ÊËÞ×, 460
КОМП'ЮТЕРНИЙ ВIРУС, 460 КОМПЕТЕНЦIЯ, 161 КОМПЛЕКС, 460
засобiв захисту, 19, 36
з гарантованою цiлiснiстю, 315 з контролем цiлiсностi, 314
з функцiями диспетчера доступу, 315
iнструментально-технологiчний, 222 моделюючий, 227
КОНТЕЙНЕР, 130 КОНТРОЛЬ, 460
доступу, 273
доступу до iнформацi¨, 434
доступу до системи, 367
за використанням ресурсiв, 369 незмiнностi об'¹кта, 251 об'¹ктивний, 175
помилок користувачiв, 435 прихованих каналiв, 293
сигнатур руйнуючих програмних впливiв, 414
системного оточення, 414 цiлiсностi, 410
багаторiвневий, 415 внутрiшнiй, 413 çîâíiøíié, 413
цiлiсностi об'¹кта, 251
ÊÎÍÔIÄÅÍÖIÉÍIÑÒÜ, 285, 460 адмiнiстративна, 289
абсолютна, 291 базова, 290 мiнiмальна, 289 повна, 290
äîâið÷à, 287 абсолютна, 288 базова, 288 мiнiмальна, 287 повна, 288
iнформацi¨, 460 ïðè îáìiíi, 293
абсолютна, 295 базова, 294 мiнiмальна, 294 повна, 294
роботи в системi, 370 КОРЕКТНIСТЬ
транзакцiй, 174 КОРИСТУВАЧ, 65 КРИПТОГРАФIЯ, 372, 461 КРИПТОМАРШРУТИЗАТОР, 461 КРИПТОСИСТЕМА, 461
КРИТЕРI , 461
безпеки iнформацiйних технологiйвропейськi, 461
Загальнi, 335 Федеральнi, 462
безпеки комп'ютерних систем, 189 Канадськi, 462
гарантiй, 461
гарантiй безпеки НД ТЗI 2.5, 319 доступностi, 285 спостереженостi, 286 функцiональнi, 463
цiлiсностi, 285
МАРШРУТИЗАТОР, 463 МАТРИЦЯ, 463
встановлення повноважень, 463 доступу, 90, 464
МАШИНА Тюрiнга, 109
МЕРЕЖА, 464 обчислювальна
локальна, 17 приватна
|
Предметний покажчик |
475 |
|
|
вiртуальна, 423 |
Лендвера, 129 |
|
|
розподiлена, 417, 464 |
ланкова, 138 |
|
ÌÅÒÀ |
Мiллена розподiлення ресурсiв, 156 |
||
|
створення полiтики безпеки, 97 |
невиводимостi, 134 |
|
МЕТОД, 464 |
невтручання, 133 |
||
|
аналiзу ефективностi, 51 |
пiдвищення рiвня суб'¹кта, 128 |
|
|
верифiкацi¨ розробки та тестування |
полiтики безпеки, 30, 97 |
|
|
напiвформальний, 404 |
пониження рiвня суб'¹кта, 128 |
|
|
формальний, 407 |
порушника, 75 |
|
|
довiреного завантаження, 261 |
пудвищення рiвня суб'¹кта, 143 |
|
зверху виз, 198 |
розмежування доступу до iнформа- |
||
знизу вверх, 197 |
öi¨, 105 |
||
|
i¹ðàðõi÷íèé, 198 |
розповсюдження прав доступу Take- |
|
|
розробки та тестування |
Grant, 110 |
|
|
напiвформальний, 401 |
ñóá'¹êòíî-îá'¹êòíà, 53 |
|
|
формалiзованого синтезу та перевiр- |
Харрiсона-Руссо-Ульмана, 105 |
|
êè, 50 |
МОДЕРНIЗАЦIЯ, 306 |
||
МЕТОДОЛОГIЯ, 464 |
МОДИФIКАЦIЯ, 55 |
||
|
договiрна, 201 |
ÌÎÍIÒÎÐ, 465 |
|
|
оцiнки безпеки iнформацiйних те- |
авторизацi¨, 40 |
|
|
хнологiй |
безпеки об'¹кта, 236 |
|
|
загальна, 337 |
безпеки об'¹ктiв, 72 |
|
МЕХАНIЗМ |
|||
безпеки суб'¹ктiв, 238 |
|||
аудиту, 433 |
|||
звернень |
|||
захисту, 27 |
|||
змiстовний, 72 |
|||
ÌIÐÀ |
|||
iндикаторний, 72 |
|||
|
довiри до користувача, 129 |
||
|
породження суб'¹ктiв, 238 |
||
ÌIÒÊÀ, 41, 95, 464 |
|||
ÌÎÂÀ, 56 |
|
||
МОДЕЛЬ, 464 |
ÍÀÄIÉÍIÑÒÜ, 465 |
||
|
Low-Water-Mark , 126 |
засобiв захисту, 373 |
|
|
Goguen-Messeguer, 136 |
програмного забезпечення, 204 |
|
Байба, 141 |
ÍÀÄÌIÐÍIÑÒÜ, 465 |
||
Белла-ЛаПадули, 118 |
iнформацiйна, 206, 223 |
||
безпеки, 30 |
програмна, 207, 223 |
||
електронного каталогу, 166 |
часова, 206, 223 |
||
|
операцiйно¨ системи ADEPT-50, |
НЕБЕЗПЕКА, 70 |
|
160 |
НЕВТРУЧАННЯ, 133 |
||
|
операцiйно¨ системи Unix, 162 |
НЕДОПУЩЕННЯ |
|
|
операцiйно¨ системи Windows NT, |
захоплення ресурсiв, 304 |
|
164 |
|
||
систем електронного документо- |
ÎÁ' ÊÒ, 280, 465 |
||
|
îáiãó, 174 |
||
|
спецiалiзована, 129 |
-користувач, 54 |
|
|
вза¹модi¨ вiдкритих систем |
-процес, 54 |
|
еталонна, 47, 265 |
вiдносно мови, 57 |
||
|
дискрецiйного доступу, 105 |
захисту iнформацi¨, 15 |
|
|
дифренцiйована, 76 |
комп'терно¨ системи, 53 |
|
етелонна, 76 |
пасивний, 54, 281 |
||
|
з повним перекриттям, 137 |
ОБ' КТ-КОРИСТУВАЧ, 281 |
|
|
забезпечення доступностi, 149 |
ОБ' КТ-ПРОЦЕС, 281 |
|
мандатна, 154 |
ОБМЕЖЕННЯ |
||
|
забезпечення цiлiсностi, 141 |
безпеки, 131 |
|
загроз, 73 |
ОЗНАЙОМЛЕННЯ, 55 |
||
|
зниження рiвня суб'¹кта, 144 |
ОПЕРАЦIЯ, 130 |
|
|
iгрова, 137 |
ÎÖIÍÊÀ |
|
|
iìîâiðíiñíà, 136 |
уразливостей, 392 |
|
|
iнфологiчна, 464 |
цiнностi, 79 |
|
|
iнформацiйна, 132 |
|
|
|
iнформацiйних потокiв, 132 |
ПАРАДИГМА, 465 |
|
|
Кларка-Вiльсона, 145 |
ПЕРЕКРИТТЯ |
|
|
керування доступом |
прихованих каналiв, 293 |
|
мандатна, 118 |
ПЕРЕТВОРЕННЯ, 465 |
||
|
контролю цiлiсностi ядра, 147 |
даних, 57 |
476 |
Предметний покажчик |
криптографiчне, 465 ÏIÄÏÈÑ, 465
цифровий, 466 ПОВНОВАЖЕННЯ, 40, 161
доступу, 87 ПОКАЗ, 35 ÏÎËIÒÈÊÀ, 466
безпеки, 190, 339 iнформацi¨, 87 адмiнiстративна, 95 дискрецiйна, 92 äîâið÷à, 95 iнформацi¨, 18 мандатна, 91 ролева, 93
мережна, 418 ПОМИЛКА
алгоритмiчна, 211 програмна, 211 системна, 211
ПОПЕРЕДЖЕННЯ несправностей, 205
ПОРОДЖЕННЯ суб'¹ктiв, 64 ПОРУШНИК, 75
ПОСЛУГА безпеки, 27
ПОТIК iнформацi¨, 55
мiж об'¹ктами, 68 iнформацiйний, 62
ПРАВИЛО, 466
нiяких вiдмов наверх , 155 безпеки, 131 доступу, 87
розмежування доступу, 39 ПРАВОñóá'¹êòiâ äî îá'¹êòiâ, 70
доступу, 87 ПРЕДМЕТНА ЧАСТИНА, 444, 466
ÏÐÈÂIËÅ , 174 ПРИНЦИП, 466
адмiнiстративного керування доступом, 284
безперервностi захисту, 25, 282 використання атрибутiв доступу,
283
вiдкритостi алгоритмiв та механiзмiв захисту, 25
гнучкостi, 25
довiрчого керування доступом, 284 керування доступом, 282 комплексностi, 24
модульного проектування, 199 розумно¨ достатностi, 25 системностi, 24
структурний, 198 ПРИЧЕТНIСТЬ
до приймання/передавання, 379 ПРIОРИТЕТНIСТЬ
використання ресурсiв, 304 ПРОГРАМА, 466
прикладна, 18
Троянська, 466 ПРОДУКТ
iнформацiйних технологiй, 340 ПРОЕКТ, 466
захисту, 344 ПРОЕКТУВАННЯ
iзольованого програмного середовища, 244
ПРОТОКОЛ, 466 KERBEROS, 431 SOCKS, 431 автентифiкацi¨, 466
ÏÐÎÔIËÜ, 77 захисту, 341 захищеностi
функцiональний, 332 стандартний, 334
ПРОЦЕДУРА, 466 автентифiкацi¨, 273
забезпечення цiлiсностi даних, 272 заповнення потоку, 273 захисту, 271 керування доступом, 272
керування маршрутом, 273 пiдтвердження характеристик да-
íèõ, 273 цифрового пiдпису, 272 шифрування даних, 272
ПРОЦЕС, 58, 249 розробки, 388
РАНЖИРУВАННЯ
вимог критерi¨в доступностi, 303 вимог критерi¨в конфiденцiйностi,
286
вимог критерi¨в спостережностi, 309 вимог критерi¨в цiлiсностi, 296
РЕ СТРАЦIЯ, 309, 467 детальна, 310
РЕЖИМ, 161, 467
РЕКОМЕНДАЦI МСЕ, 272 РЕСУРСИ, 467
iнформацiйнi, 467 ÐÅØIÒÊÀ
MLS, 84 цiнностей, 81
РИЗИК, 19, 85 залишковий, 20
ÐIÂÅÍÜ, 467 гарантiй, 24, 393
гарантiй безпеки НД ТЗI 2.5, 321 канальний, 268 мережний, 268
методичного тестування та перевiрки, 397
методично¨ розробки, тестування та аналiзу, 399
напiвформальних методiв верифiкацi¨ розробки та тестування, 404 напiвформальних методiв розробки
та тестування, 402 послуги, 23 представницький, 267
|
Предметний покажчик |
|
|
|
|
|
|
477 |
|
прикладний, 266 |
|
готовнiсть засобiв захисту до обслу- |
|||||||
сеансовий, 267 |
|
говування вiддалених клi¹нтiв, |
|||||||
|
структурного тестування, 395 |
376 |
|
|
|
|
|
||
транспортний, 268 |
|
доступ до протоколу аудита, 356 |
|||||||
|
фiзичний, 268 |
|
|
експорт iнформацi¨ iз системи, 359 |
|||||
|
формальних |
методiв |
верифiкацi¨ |
засоби керування доступом, 357 |
|||||
|
розробки та тестування, 407 |
засоби керування iнформацiйними |
|||||||
|
функцiонального тестування, 394 |
потоками, 360 |
|
|
|||||
ÐÎÇÄIË ÂÃÁ, 381 |
|
|
захист вiд збо¨в, 376 |
|
|
||||
|
аналiз можливостей неправильного |
захист вiд монiторингу сеансiв робо- |
|||||||
|
використання засобiв захисту, |
ти iз системою, 372 |
|
||||||
392 |
|
|
захист внутрiшнiх каналiв iнформа- |
||||||
|
аналiз продукту на наявнiсть ура- |
цiйного |
îáìiíó |
мiж засобами |
|||||
зливостей, 393 |
|
захисту, 376 |
|
|
|||||
|
аналiз стiйкостi засобiв захисту, 393 |
захист внутрiшньосистемного пере- |
|||||||
|
архiтектура захисту, 386 |
давання iнформацi¨ при ви- |
|||||||
безпека середовища розробки, 389 |
користаннi зовнiшнiх каналiв, |
||||||||
|
виправлення |
помилок i |
ëiêâiäàöiÿ |
362 |
|
|
|
|
|
уразливостей, 389 |
|
захист iнформацi¨ при передаваннi |
|||||||
|
âiäïîâiäíiñòü |
описiв рiзного рiвня, |
внутрiшнiми каналами, 361 |
||||||
387 |
|
специфiка- |
знищення |
залишково¨ |
iнформацi¨, |
||||
|
загальнi функцiональнi |
361 |
|
|
|
|
|
||
|
öi¨, 385 |
|
|
iдентифiкацiя користувачiв, 364 |
|||||
|
засоби керування проектом, 383 |
iмпорт iнформацi¨, 360 |
|
||||||
засоби розробки, 390 |
|
квотування ресурсiв, 370 |
|||||||
|
керiвництво адмiнiстратора, 388 |
керування атрибутами безпеки, 365 |
|||||||
|
керiвництво користувача, 388 |
керування засобами захисту, 365 |
|||||||
|
керування версiями, 384 |
|
керування ключами, 372 |
||||||
|
конфiгурацiя проекту, 384 |
керування параметрами й конфiгу- |
|||||||
|
методика тестування, 391 |
рацi¹ю засобiв захисту, 365 |
|||||||
|
полiтика безпеки, 388 |
|
керування сеансами роботи iз систе- |
||||||
поставка, 384 |
|
|
ìîþ, 369 |
|
|
|
|||
|
структура засобiв захисту, 387 |
контроль |
цiлiсностi |
iнформацi¨ у |
|||||
|
технологiя розробки, 389 |
процесi зберiгання, 361 |
|||||||
установка, настройка, запуск, 385 |
конфiденцiйнiсть iнформацi¨, що пе- |
||||||||
|
форма надання продукту на серти- |
реда¹ться, при роботi з вiдда- |
|||||||
|
ôiêàöiþ, 387 |
|
леними клi¹нтами, 376 |
||||||
|
частковi специфiкацi¨ засобiв захи- |
криптографiчнi засоби, 373 |
|||||||
ñòó, 387 |
|
|
монiторинг вза¹модiй, 377 |
||||||
ÐÎÇÄIË ÔÂÁ, 353 |
|
|
об'яви, попередження, запрошення |
||||||
|
автентифiкацiйнi параметри, 364 |
та пiдказки, 369 |
|
|
|||||
|
автентифiкацiя iнформацi¨, 359 |
обмеження на використання атрибу- |
|||||||
|
автентифiкацiя користувачiв, 364 |
тiв безпеки, 367 |
|
|
|||||
|
автоматичне реагування на спроби |
обмеження |
òåðìiíó |
äi¨ |
атрибутiв |
||||
|
порушення безпеки, 354 |
безпеки, 367 |
|
|
|||||
|
адмiнiстративнi ролi, 367 |
обмеження числа одночасних сеан- |
|||||||
|
аналiз протоколу аудита, 355 |
ñiâ, 368 |
|
|
|
|
|||
|
анонiмнiсть користувачiв, 371 |
погодженiсть |
îáìiíó |
iнформацi¹ю |
|||||
|
анонiмнiсть сеансiв роботи iз систе- |
мiж засобами захисту, 378 |
|||||||
|
ìîþ, 372 |
|
|
полiтики керування доступом, 357 |
|||||
|
атрибути безпеки користувачiв, 362 |
ïîëiòèêè |
керування |
iнформацiйни- |
|||||
|
атрибутiв безпеки, 367 |
|
ми потоками, 360 |
|
|||||
|
безпечне вiдновлення пiсля збо¨в, |
попередження вiдмови вiд факту пе- |
|||||||
377 |
|
|
редавання iнформацi¨, 379 |
||||||
|
блокування сеансу роботи iз систе- |
попередження |
вiдмови |
вiд факту |
|||||
|
ìîþ, 368 |
|
|
приймання iнформацi¨, 379 |
|||||
|
використання псевдонiмiв, 371 |
протокол аудита, 356 |
|
|
|||||
|
вiдбiр подiй для ре¹страцi¨ та облiку, |
протокол сеансiв роботи iз систе- |
|||||||
356 |
|
|
ìîþ, 369 |
|
|
|
|||
|
âiäêiò, 361 |
|
|
пряма вза¹модiя мiж засобами захи- |
|||||
|
âiäïîâiäíiñòü |
користувачiв i суб'¹- |
|||||||
|
ñòó, 380 |
|
|
|
|||||
|
êòiâ, 365 |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
478 |
Предметний покажчик |
пряма вза¹модiя мiж користувача- ми, 380
реакцiя на невдалi спроби автентифiкацi¨, 362
ре¹страцiя та облiк подiй, 354 реплiкацiя iнформацi¨, що викори-
стову¹ться засобами захисту, 378
розпiзнавання повторного передавання iнформацi¨ та iмiтацiя подiй, 377
розподiл доменiв, 377
розподiл ресурсiв на основi прiоритетiв, 370
самотестування засобiв захисту, 378 синхронiзацiя, 378
ñòiéêiñòü äî âiäìîâ, 369 тестування апаратно-програмно¨
платформи, 376 фiзичний захист, 377
цiлiснiсть внутрiшньосистемного передавання iнформацi¨ при використаннi зовнiшнiх каналiв, 362
цiлiснiсть iнформацi¨, що переда¹ться, при роботi з вiддаленими клi¹нтами, 376
÷àñ, 378 РОЗМЕЖУВАННЯ доступу, 39
до iнформацi¨, 87 функцiональних обов'язкiв, 175
РОЗПОДIЛ обов'язкiв, 313
адмiнiстратора, 314 адмiнiстратора на пiдставi привi-
ëå¨â, 314 РОЗРОБКА, 385 ÐÎËÜ, 130
САМОТЕСТУВАННЯ, 315 в реальному часi, 316 за запитом, 316
при стартi, 316 СЕМАНТИКА, 467
ïðîôiëþ, 333 СЕРВIСНА СЛУЖБА
автентифiкацi¨ джерела даних, 274 автентифiкацi¨ однорiвневих об'¹-
êòiâ, 274
забезпечення цiлiсностi вибiркових полiв без з'¹днання, 276 забезпечення цiлiсностi вибiркових
полiв даних, 276
забезпечення цiлiсностi даних без установлення з'¹днання, 276 забезпечення цiлiсностi з'¹днання
без вiдновлення, 276 забезпечення цiлiсностi з'¹днання з
вiдновленням, 276 засекречування в режимi без з'¹дна-
ííÿ, 276
засекречування вибiркових полiв, 276
засекречування з'¹днання, 274 засекречування потоку даних, 276 захисту iнформацi¨ в мережах теле-
комунiкацi¨, 274 iнформування про вiдправлення,
277
iнформування про доставку, 277 контролю доступу, 274
СЕРЕДОВИЩЕ, 467 програмне
захищене, 238 iзольоване, 240
функцiональне вiдкрите, 431 замкнуте, 432 недовiрене, 430
СЕРТИФIКАТ, 222, 468 СЕРТИФIКАЦIЯ, 222, 468 СИГНАЛIЗАЦIЯ, 468
про небезпеку, 310 СИСТЕМА, 468
автоматизована, 16 виявлення атак, 437
мережного рiвня, 441 системного рiвня, 438
захисту iнформацi¨ комплексна, 19 iнформацiйна, 15
комп'ютерна, 16 захищена, 19 обчислювальна, 16
операцiйна, 17
управлiння базами даних, 443, 468 реляцiйна, 443
СПЕЦИФIКАЦIЯ, 468 неформалiзована, 34 формалiзована, 35
частково, 35 формальна, 209 як модель, 201 ÿê îïèñ, 201 як припис, 201
СПОСТЕРЕЖЕНIСТЬ, 285, 468 СТАНДАРТ, 469
BS 7799, 47, 49
BSI, 48
ISO/IEC 13335, 48
ISO/IEC 15408, 46 ISO/IEC 17799, 47, 49 ISO/IEC 7498-1, 47 ISO/IEC 7498-2, 47, 265 забезпечення захисту, 44 iнформацiйно¨ безпеки, 43
СТЕГАНОГРАФIЯ, 469 комп'ютерна, 469
СТИЛЬ специфiкацi¨, 34
ÑÒIÉÊIÑÒÜ, 469
без погiршенням характеристик обслуговування, 305
|
Предметний покажчик |
|
|
479 |
|
äî âiäìîâ, 205, 304, 469 |
|
|
ключами, 280 |
захисту, 469 |
|
|
маршрутизацi¹ю, 280 |
|
|
iз погiршенням характеристик об- |
|
нотаризацi¹ю, 280 |
|
|
слуговування, 305 |
|
|
передачею привiле¨в, 176 |
|
при обмежених вiдмовах, 305 |
|
шифруванням, 280 |
|
ÑÓÁ' ÊÒ, 54, 58, 280 |
|
УРАЗЛИВIСТЬ, 19 |
||
ÑÓÒÍIÑÒÜ, 130, 469 |
|
|
|
|
|
|
|
ÖIËIÑÍIÑÒÜ, 273, 285, 470 |
|
ТАКСОНОМIЯ |
|
|
адмiнiстративна, 298 |
|
вимог, 191 |
|
|
абсолютна, 300 |
|
|
критерi¨в, 193 |
|
|
базова, 299 |
ТЕКСТ |
|
|
мiнiмальна, 299 |
|
|
вiдкритий, 470 |
|
|
повна, 299 |
ТЕОРЕМА |
|
|
||
|
|
даних, 410 |
||
безпеки |
|
|
||
|
|
äîâið÷à, 296 |
||
Белла-ЛаПадули, 120 |
|
|
||
|
Ìàê-Ëiíà, 124 |
|
|
абсолютна, 298 |
|
iзольованого програмного середови- |
|
базова, 297 |
|
ùà, 241 |
|
|
мiнiмальна, 296 |
|
про безпеку, 29 |
|
|
повна, 297 |
|
|
про достатнiсть, 29 |
|
|
iнформацi¨, 470 |
ÒÅÎÐIß, 469 |
|
|
комплексу засобiв захисту, 314 |
|
|
захисту iнформацi¨, 469 |
|
|
ïðè îáìiíi, 301 |
ÒÅÑÒ, 470 |
|
|
базова, 302 |
|
ТЕСТУВАННЯ, 227, 390, 470 |
|
|
мiнiмальна, 302 |
|
|
базових версiй iнформацiйно¨ систе- |
|
повна, 302 |
|
ìè, 232 |
|
|
системна, 410 |
|
|
для вимiрювання досягнутих зна- |
ÖIÍÀ |
||
|
чень надiйностi та безпеки, 230 |
|
iнформацi¨, 79 |
|
|
для оцiнки ефективностi захисту вiд |
ÖIÍÍIÑÒÜ |
||
çáî¨â, 229 |
|
|
iнформацi¨, 78 |
|
|
ефективностi захисту, 229 |
|
×ÀÑ |
|
|
зручностi експлуатацi¨, 231 |
|
очiкування |
|
|
зручностi та якостi iнформацiйно¨ |
|
||
системи, 231 |
|
|
максимальний, 153 |
|
|
коректностi використання |
ресурсiв |
|
|
|
ïàì'ÿòi, 228 |
|
ØÈÔÐ, 470 |
|
методичне, 397 |
програм, |
ШИФРАТОР, 471 |
||
|
паралельного виконання |
|
ëiíiéíèé, 420, 471 |
|
229 |
|
|
||
|
ШИФРОТЕКСТ, 471 |
|||
|
повноти розв'язку, 227 |
|
||
|
|
ШИФРУВАННЯ, 471 |
||
структурне, 395 |
|
|||
|
|
абонентське, 471 |
||
|
функцiональне, 394 |
|
|
|
|
|
|
на прикладному рiвнi, 422 |
|
|
функцiонування програм, 228 |
|
||
|
|
на транспортному рiвнi, 421 |
||
ТЕХНОЛОГIЯ, 470 |
|
|
||
|
|
даних, 471 |
||
|
iнформацiйна, 16 |
|
|
|
|
|
|
iнформацi¨, 471 |
|
захищена, 22 |
|
|
||
|
|
ëiíiéíå, 471 |
||
ÒÈÏдоступу, 55 |
|
|
||
|
ØËÞÇ, 471 |
|||
ТОПОЛОГIЯ |
|
|
безпеки, 452 |
|
|
вiртуальних каналiв, 424 |
|
|
|
|
кiльцева, 426 |
|
ßÄÐÎ, 471 |
|
|
повнозв'язна, 424 |
|
|
безпеки, 190 |
|
радiальна, 425 |
|
|
захисту, 41 |
ТОТОЖНIСТЬ об'¹ктiв, 71 ñóá'¹êòiâ, 71
ТРОЯНСЬКИЙ КIНЬ, 470
УПРАВЛIННЯ автентифiкацi¹ю, 280 безпекою, 279 доповненням трафiка, 280
Лiтература
1.Богуш В.М., Кривуца В.Г., Кудiн А.М. Iнформацiйна безпека: термiнологiчний навчальний довiдник / За ред. проф. Кривуци В.Г.
Ê.: ÎÎÎ Ä.Â.Ê. , 2004. 508 ñ.
2.Богуш В.М., Юдiн О.К. Основи iнформацiйно¨ безпеки держави.
Ê.: ÌÊ ÏÐÅÑ , 2005. 432 ñ.
3.Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994. 324 с.
4.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энегоатомиздат, 1994. Книга 1.
123 c.
5.Гостекомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. М.:, 2002.
6.ГОСТ Р ИСО/МЭК 15408 1 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: ИПК Издательство стандартов, 2002.
7.ГОСТ Р ИСО/МЭК 15408 2 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: ИПК Издательство стандартов, 2002.
8.ГОСТ Р ИСО/МЭК 15408 3 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М.: ИПК Издательство стандартов, 2002.
Лiтература |
481 |
|
|
9.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Изд-во агентства Яхтсмен , 1996. 192 с.
10.Довидьков А.А. Классификация моделей безопасности компьютерных систем // Искусственный интеллект. 4. Донецк: ИПИИ, 2002. Ñ.548-553.
11.ÄÑÒÓ 3396.0-96. Захист iнформацi¨. Технiчний захист iнформацi¨. Основнi положення.
12.ÄÑÒÓ 3396.1-96. Захист iнформацi¨. Технiчний захист iнформацi¨. Порядок проведення робiт.
13.ÄÑÒÓ 3396.2-97. Захист iнформацi¨. Технiчний захист iнформацi¨. Термiни та визначення.
14.Завадская Л.А., Фаль А.М. Планирование и организация безопасности информационных технологий (по материалам ISO/IEC TR 13335-3)//Безопасность информации. 1998. N1. С. 19-27.
15.Зегжда Д.П., Ивашко А.П. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2000. 452 с.
16.Липаев В. Программно-технологическая безопасность информационных систем. http://www.jetinfo.ru/1997/6-7/.
17.Мельников В.В. Защита информации в компьютерных системах.М.: Финансы и статистика; Электроинформ, 1997. 368 c.
18.ÍÄ ÒÇI 1.1-002-99. Загальнi положення щодо захисту iнформацi¨ в комп'ютерних системах вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 26.07. 99 р. 22.
19.ÍÄ ÒÇI 1.1-003-99. Термiнологiя в галузi захисту iнформацi¨ в ком- п'ютерних системах вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 26.07. 99 р. 22.
20.ÍÄ ÒÇI 1.4-001-2000 Типове положення про службу захисту iнформацi¨ в автоматизованiй системi. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 04.12.2000 р. 53.
21.ÍÄ ÒÇI 2.5-004-99. Критерi¨ оцiнки захищеностi iнформацi¨ в ком- п'ютерних системах вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 26.07. 99 р. 22.
482 |
Лiтература |
|
|
22.ÍÄ ÒÇI 2.5-005-99. Класифiкацiя автоматизованих систем i стандартнi функцiональнi профiлi захищеностi оброблювано¨ iнформацi¨ вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 26.07. 99 р. 22.
23.ÍÄ ÒÇI 2.5-010-03. Вимоги до захисту iнформацi¨ WEB-сторiнки вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд вiд 02.04.2003 р. 33.
24.ÍÄ ÒÇI 3.6-001-2000 Технiчний захист iнформацi¨. Комп'ютернi системи. Порядок створення, впровадження, супроводження та модернiзацi¨ засобiв технiчного захисту iнформацi¨ вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 20.12.2000 р. 60.
25.ÍÄ ÒÇI 3.7-001-99 Методичнi вказiвки щодо розробки технiчного завдання на створення комплексно¨ системи захисту iнформацi¨ в автоматизованiй системi. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 28.04.1999 р. 22.
26.Стандарты информационной безопасности / В.А.Галатенко. Под редакцией академика РАН В.Б. Бетелина / М.: ИНТУИТ.РГИнтернет-университет Информационных технологий , 2004. 328 с.
27.Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение М.: СОЛОН-Пресс, 2004. 192 с.
28.Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды.- М.: Изд-во агентства Яхтсмен , 1996. 304 c.
29.Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н.Девянин, О.О.Михальский, Д.И.Правиков и др. М.: Радио и связь, 2000. 192 с.
30.Хоффман Л.Д. Современные методы защиты информации. М.: Советское радио, 1980. 264 с.
31.Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: Нолидж, 2001. 352 с.
32.British Standard. Code of practice for Information security management. British Standard Institution, BS 7799, 1995.
Лiтература |
483 |
|
|
33.British Standard. Information security management systems Speci - cation with guidance for use. British Standard Institution, BS 7799 2, 2002.
34.Bundesamt fur Sicherheit in der Informationstechnik. IT Baseline Protection Manual, 2001 (http://www.bsi.bund.de).
35.Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and general model. Version 2.1. CCIMB 99 031, August 1999.
36.Common Criteria for Information Technology Security Evaluation. Part 2: Security functional requirements. Version 2.1. CCIMB 99 032, August 1999.
37.Common Criteria for Information Technology Security Evaluation. Part 3: Security assurance requirements. Version 2.1. CCIMB 99 033, August 1999.
38.Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0. CEM 99/045, August 1999.
39.DoD 5200.28-STD, Department technology Security techniques Evaluation Criteria. December 1985. NY: U.S. Government printing o ce, 1999. 122 pp.
40.ISO/IEC 15408-1: Information technology. Security techniques Evaluation criteria for IT security, Part 1: Introduction and general model, 1999.
41.ISO/IEC 15408-2: Information technology. Security techniques Evaluation criteria for IT security, Part 2: Security functional requirements, 1999.
42.ISO/IEC 15408-3: Information technology. Security techniques Evaluation criteria for IT security, Part 3: Security assuracce requirements, 1999.
43.ISO/IEC 17799: Information technology Code of practice for Information security management, 2000.
44.ISO/IEC 7498-1: Information technology Open Systems
Interconnection Basic Reference Model: The Basic Model, 1994.
484 |
Лiтература |
|
|
45.ISO/IEC 7498-2. Information processing systems Open Systems Interconnection Basic Reference Model. Part 2: Security Architecture. Switzeland, 1989. 32 pp.
46.Landwehr C.E. Formal Models for Computer Security // ACM Computing Surveys. 1981. Vol.13, 3. P. 247-278
47.NIST. Special Publication 800-31 Intrusion Detection Systems. Recommendations of National Institute of Standards and Technology. 51-2001.
Çìiñò
Передмова . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Перелiк абревiатур i скорочень . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Основнi позначення . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Роздiл 1. Парадигми формування захищених iнформа- |
|
цiйних технологiй |
13 |
Парадигми формування захищених iнформацiйних технологiй . 13
1.1 Основнi поняття гарантовано захищених iнформа- |
|
цiйних технологiй . . . . . . . . . . . . . . . . . . . . |
13 |
1.1.1 Етапи розвитку парадигм захисту iнформацi¨ |
13 |
1.1.2Основнi поняття теорi¨ захисту iнформацi¨ та
¨õ âçà¹ìîçâ'ÿçîê . . . . . . . . . . . . . . . . . 15
1.1.3Помилки пiд час розроблення систем захисту
як причина появи уразливостей АС . . . . . . 20
1.1.4Типи каналiв порушення безпеки критично¨ iнформацi¨ . . . . . . . . . . . . . . . . . . . . 21
1.1.5Поняття про гарантовано захищенi iнформа-
цiйнi технологi¨ . . . . . . . . . . . . . . . . . |
22 |
1.1.6Основнi принципи розроблення засобiв захисту 24
1.2Основи формування гарантовано захищених iнформацiйних технологiй . . . . . . . . . . . . . . . . . . . 26
1.2.1Використання концепцi¨ i¹рархiчно¨ декомпо-
зицi¨ при побудови систем захисту . . . . . . 26
1.2.2Поняття про доказовий пiдхiд до побудови си-
стем захисту . . . . . . . . . . . . . . . . . . . 28
1.2.3Приклад використання доказового пiдходу . 30
1.2.4Вза¹мозв'язок доказового та нормативного пiдходiв . . . . . . . . . . . . . . . . . . . . . . 32
485
486 |
Çìiñò |
|
|
1.2.5Використання доказового пiдходу на прикла-
дi нацiональних критерi¨в оцiнки захищеностi 33
1.2.6Поняття про довiрчу обчислювальну базу . . 36
1.2.7Поняття про концепцiю диспетчера доступу . 38
1.3Основи розроблення гарантованих систем захисту . 42
1.3.1Система методiв забезпечення заданого рiвня гарантiй захисту . . . . . . . . . . . . . . . . . 42
1.3.2Система документiв iз забезпечення захисту iнформацi¨ в комп'ютерних системах та мере-
æàõ . . . . . . . . . . . . . . . . . . . . . . . . 43
1.3.3Перспективнi напрямки розвитку методiв
створення систем захисту . . . . . . . . . . . |
50 |
Роздiл 2. Загальнi моделi опису процесiв захисту iн- |
|
формацi¨ |
53 |
2.1 Моделi опису функцiонування комп'ютерних систем |
53 |
2.1.1Ñóá'¹êòíî-îá'¹êòíà модель опису функцiонування комп'ютерних систем . . . . . . . . . . 53
2.1.2Автоматна суб'¹ктно-об'¹ктна модель опису комп'ютерно¨ системи . . . . . . . . . . . . . . 56
2.1.3Використання суб'¹ктно-об'¹ктно¨ моделi для опису базових операцiй в комп'ютернiй системi 64
2.2Пiдходи до формування моделi загроз . . . . . . . . 73
2.3Пiдходи до формування моделi порушника . . . . . 75
2.4 Пiдходи та моделi опису цiнностi iнформацi¨ . . . . 78
2.4.1Базовi поняття . . . . . . . . . . . . . . . . . . 78
2.4.2 Адитивна модель цiнностi iнформацi¨ . . . . 80
2.4.3Порядкова шкала цiнностей . . . . . . . . . . 81
2.4.4Модель решiтки цiнностей . . . . . . . . . . . 81
2.4.5MLS ðåøiòêà . . . . . . . . . . . . . . . . . . . 84
2.5Приклад оцiнки ризику з використанням адитивно¨ моделi цiнностi . . . . . . . . . . . . . . . . . . . . . . 85
Роздiл 3. Основи теорi¨ захищених систем |
87 |
3.1 Полiтики управлiння доступом . . . . . . . . . . . . |
87 |
3.1.1Визначення поняття полiтики безпеки . . . . 87
3.1.2 |
Поняття про гранулювання захисту . . . . . |
89 |
3.1.3 |
Мандатна полiтика безпеки . . . . . . . . . . |
91 |
Çìiñò |
487 |
|
|
3.1.4Дискрецiйна полiтика безпеки . . . . . . . . . 92
3.1.5Ролева полiтика безпеки . . . . . . . . . . . . 93
3.1.6Пiдходи до керування доступом, визначенi в
ÍÄ ÒÇI . . . . . . . . . . . . . . . . . . . . . . 95
3.2 Моделi опису полiтики безпеки . . . . . . . . . . . . 97
3.2.1Поняття про моделювання полiтик безпеки, моделi безпеки . . . . . . . . . . . . . . . . . . 97
3.2.2Класифiкацiя моделей безпеки за типами за-
ãðîç . . . . . . . . . . . . . . . . . . . . . . . . 99
3.2.3Класифiкацiя моделей безпеки за пiдходами
до захисту . . . . . . . . . . . . . . . . . . . . |
101 |
3.3 Моделi розмежування доступу до iнформацi¨ . . . . |
105 |
3.3.1Моделi дискрецiйного доступу . . . . . . . . . 105
3.3.2 Мандатнi моделi керування доступом . . . . 118
3.3.3Спецiалiзованi моделi безпеки . . . . . . . . . 129
3.3.4 |
Iнформацiйнi моделi . . . . . . . . . . . . . . |
132 |
3.3.5 |
Ймовiрнiснi моделi . . . . . . . . . . . . . . . |
136 |
3.4 Моделi забезпечення цiлiсностi . . . . . . . . . . . . |
141 |
3.4.1Модель Байба . . . . . . . . . . . . . . . . . . 141
3.4.2Моделi iз змiнними рiвнями суб'¹ктiв та об'¹ктiв 143
3.4.3Модель Кларка-Вiльсона . . . . . . . . . . . . 145
3.4.4Модель контролю цiлiсностi ядра системи . . 147
3.5Моделi забезпечення доступностi . . . . . . . . . . . 149
3.5.1Основнi поняття щодо забезпечення доступностi . . . . . . . . . . . . . . . . . . . . . . . 152
3.5.2Мандатна модель забезпечення доступностi . 154
3.5.3 Модель Мiллена розподiлення ресурсiв . . . |
156 |
3.6 Приклади моделювання питань безпеки в обчислю- |
|
вальних системах . . . . . . . . . . . . . . . . . . . . |
160 |
3.6.1Моделi захисту централiзованих та розподi-
лених операцiйних систем . . . . . . . . . . . 160
3.6.2Моделi безпеки деяких типових технологiй
оброблення iнформацi¨ . . . . . . . . . . . . . |
166 |
3.7 Основи синтезу моделей безпеки . . . . . . . . . . . |
178 |
3.7.1Методика синтезу моделей безпеки . . . . . . 178
3.7.2Приклад синтезу гарантовано захищено¨ автоматизовано¨ системи . . . . . . . . . . . . . 179
488 |
Çìiñò |
|
|
3.7.3Приклад використання результатiв синтезу моделей безпеки для доведення гарантовано-
стi захисту систем . . . . . . . . . . . . . . . . 189
Роздiл 4. Забезпечення гарантiй виконання вимог по- |
|
лiтик безпеки |
197 |
4.1Загальнi поняття про розроблення програмного забезпечення захисту iнформацi¨ . . . . . . . . . . . . . 197
4.1.1Особливостi розроблення програмного забез-
печення захисту iнформацi¨ . . . . . . . . . . 197
4.1.2Надiйнiсть та стiйкiсть програмного забезпе- чення . . . . . . . . . . . . . . . . . . . . . . . 204
4.1.3Методи забезпечення надiйностi програмного забезпечення . . . . . . . . . . . . . . . . . . . 205
4.2Технологiчна безпека розроблення систем захисту . 212
4.2.1Технологiчна безпека програмного забезпече-
ííÿ . . . . . . . . . . . . . . . . . . . . . . . . 212
4.2.2Формування iнструментально-технологiчних
комплексiв . . . . . . . . . . . . . . . . . . . . |
222 |
4.2.3 Формування моделюючих комплексiв . . . . |
227 |
4.3Забезпечення гарантiй виконання полiтики безпеки на основi методу генерацi¨ iзольованих програмних
середовищ . . . . . . . . . . . . . . . . . . . . . . . . 236
4.3.1Спiввiдношення гарантiй виконання полiтики безпеки с поняттям iзольованого програмного середовища . . . . . . . . . . . . . . . . . . . . 236
4.3.2Метод генерацi¨ iзольованого програмного середовища при проектуваннi механiзмiв гарантовано¨ пiдтримки полiтики безпеки . . . . . 243
4.3.3Реалiзацiя гарантiй виконання задано¨ полiтики безпеки . . . . . . . . . . . . . . . . . . . 256
Роздiл 5. Стандартизованi моделi та методи оцiнки |
|
ефективностi захисту |
265 |
5.1Модель, що покладена в основу мiжнародного стандарту ISO 7498-2 . . . . . . . . . . . . . . . . . . . . . 265
5.1.1 |
I¹рархiчна декомпозицiя в моделi OSI/ISO . |
265 |
5.1.2 |
Загрози в архiтектурi вiдкритих мереж . . . |
270 |
Çìiñò |
489 |
|
|
5.1.3 |
Процедури захисту . . . . . . . . . . . . . . . 271 |
5.1.4Сервiснi служби захисту . . . . . . . . . . . . 274
5.1.5Реалiзацiя захисту . . . . . . . . . . . . . . . . 277
5.1.6 |
Адмiнiстрування засобiв безпеки . . . . . . . |
279 |
5.2 Модель, що покладена в основу НД ТЗI 2.5 . . . . . |
280 |
|
5.2.1 |
Загальнi положення моделi . . . . . . . . . . |
280 |
5.2.2Функцiональнi критерi¨ НД ТЗI 2.5 . . . . . . 285
5.2.3Критерi¨ гарантiй безпеки НД ТЗI 2.5 . . . . 319
5.2.4Функцiональнi профiлi захищеностi iнформа-
öi¨ ÍÄ ÒÇI 2.5 . . . . . . . . . . . . . . . . . . 330
5.3Модель, що покладена в основу мiжнародного стандарту ISO/IEC 15408 . . . . . . . . . . . . . . . . . . 335
5.3.1Основнi положення загальних критерi¨в безпеки iнформацiйних технологiй . . . . . . . . 335
5.3.2Функцiональнi вимоги до засобiв захисту . . 349
5.3.3 |
Вимоги гарантiй засобiв захисту . . . . . . . |
380 |
5.3.4 |
Рiвнi гарантiй безпеки . . . . . . . . . . . . . |
393 |
Роздiл 6. Приклади побудови захищених iнформацiй- |
|
|
них технологiй |
410 |
|
6.1 Сучаснi захищенi розподiленi обчислювальнi середо- |
|
|
вища та ¨х моделi . . . . . . . . . . . . . . . . . . . . |
410 |
6.1.1Типовi умови функцiонування розподiлених обчислювальних середовищ з точки зору забезпечення ¨х цiлiсностi . . . . . . . . . . . . . 410
6.1.2Типовi захищенi розподiленi обчислювальнi середовища . . . . . . . . . . . . . . . . . . . . 417
6.1.3Механiзми аудиту . . . . . . . . . . . . . . . . 433
6.2Багаторiвневi системи на основi реляцiйних систем управлiння базами даних . . . . . . . . . . . . . . . . 443
6.2.1 |
Приклад предметно¨ частини . . . . . . . . . |
444 |
6.2.2 |
Декомпозицiя баз даних . . . . . . . . . . . . |
445 |
6.2.3Декомпозицiя на рiвнi вiдносин . . . . . . . . 446
6.2.4 |
Декомпозицiя на рiвнi записiв вiдносин . . . |
448 |
6.2.5 |
Декомпозицiя на рiвнi полiв записiв . . . . . |
450 |
Допомiжнi термiни та поняття . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
453 |
|
Предметний покажчик . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
472 |
490 |
Çìiñò |
|
|
Лiтература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472
НАВЧАЛЬНЕ ВИДАННЯ
Богуш Володимир Михайлович Довидьков Олексiй Анатолiйович
ТЕОРЕТИЧНI ОСНОВИ ЗАХИЩЕНИХ
IНФОРМАЦIЙНИХ
ТЕХНОЛОГIЙ
Пiдписано до друку 22.09.2005 р.
Формат 60Ч90/16
Друк офсетний. Ум. друк. арк. 11. Тираж 500 екз. Зам. 3.
Видавництво ДУIКТ
Свiдоцтво про внесення до Державного ре¹стру ДК 2539 вiд 26.06.2006 р.
03110, м. Ки¨в 110, вул. Солом'янська, 7