Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
82
Добавлен:
19.02.2016
Размер:
12.74 Mб
Скачать

Допомiжнi термiни та поняття

471

 

 

у повiдомленнi.

ШИФРАТОР [encipherer, encrypter] пристрiй, призначений для автомати- чного шифрування . Функцiю з дешифрування викону¹ дешифратор.

Лiнiйний шифратор шифратор, що використовуються для органiзацi¨ постiйно¨ роботи системи передавання iнформацi¨ в захищеному режимi. Канал ¹ захищеним, навiть якщо в ньому вiдсутня iнформацiя. Данi шифруються та вiдправляються абоненту поелементно, по мiрi ¨х появи.

ШИФРУВАННЯ [encryption] 1) Процес зашифрування àáî розшифрування. 2) Процес криптографiчного перетворення даних, за допомогою якого вiдкритий текст перетворю¹ться в шифротекст з метою захисту вiд несанкцiонованого доступу.

Абонентське шифрування [end-to-end encryption] шифрування даних, яке передбача¹ться у складi або на виходi джерела iнформацi¨ з вiдповiдним розшифруванням тiльки у складi або на входi кiнцевого користувача iнформацi¨.

Лiнiйне шифрування [link-by-link encipherement] шифрування даних, що охоплю¹ дiлянку вiд входу до виходу лiнi¨ зв'язку телекомунiкацiйно¨ системи, характеристики якого не залежать вiд конкретного користувача лiнi¨ зв'язку.

Шифрування даних [data encryption] процес зашифрування i розшифрування.

Шифрування iнформацi¨ [data encryption] криптографiчне перетворення iнформацi¨ з метою ¨¨ захисту вiд несанкцiонованого доступу.

ШИФРОТЕКСТ [ciphertext] данi, отриманi у результатi зашифровування вiдкритого тексту.

ØËÞÇ [gateway] апаратно-програмний засiб, що забезпечу¹ з'¹днання двох мереж з рiзними протоколами або середовищами передавання iнформацi¨. Шлюзи працюють на мережному або бiльш високих рiвнях. Так званi прикладнi шлюзи (application gateway) при пересиланнi даних з однi¹¨ мережi в iншу виконують трансляцiю протоколiв. Наприклад поштовий шлюз конверту¹ два рiзних протоколи електронно¨ пошти. Iнодi цей термiн застосовують у ситуацi¨, коли не потрiбна трансляцiя протоколiв, а данi просто пересилаються з однi¹¨ мережi в iншу. Шлюз характеризу¹ться наявнiстю декiлькох адрес мережного рiвня, наприклад, декiлькох IP-адрес. У IP-мережах роль шлюзу викону¹ маршрутизатор , що комуту¹ канал мережi, до якого пiдклю- чений персональний комп'ютер.

ßÄÐÎ [kernel, nucleus] резидентна частина керуючо¨ програми, що завантажу¹ться у фiксовану область основно¨ пам'ятi i здiйсню¹ функцi¨ керування системою.

Предметний покажчик

АВТЕНТИФIКАЦIЯ, 190, 273 вiдправника, 317

базова, 318

з пiдтвердженням, 318 вузла, 317 джерела даних, 317

з пiдтвердженням, 317 отримувача, 318

базова, 319

з пiдтвердженням, 319 АВТОРИЗАЦIЯ, 40 АДМIНIСТРАТОР, 453

безпеки, 453 засобiв безпеки, 279

АДМIНIСТРУВАННЯ, 453 засобiв безпеки, 279 управлiння доступом, 280

ÀÊÑIÎÌÀ, 190 ÀÍÀËIÇ, 453

çîâíiøíié, 310 êâàëiôiêàöiéíèé, 337 прихованих каналiв, 292 ризику, 20, 85 системний, 453 òðàôiêà, 453

АНТИВIРУС, 454 АРХIТЕКТУРА

захисту iнформацi¨ в мережах телекомунiкацi¨, 271

фон-Нейманiвська, 454 АСОЦIЮВАННЯ, 454

об'¹ктiв з суб'¹ктами, 67, 236 АТАКА, 19 АТРИБУТ, 454

доступу, 95, 454 АУДИТ, 191, 354

вiдкладений, 436 внутрiшнiй, 435 çîâíiøíié, 436 ïîäié, 175 реального часу, 436 функцiональний, 437

ÁÀÇÀ

довiрча вбудована, 37 додана, 37

обчислювальна, 36 БАЗА ДАНИХ, 454 БЕЗПЕКА, 70

iнформацi¨, 18

технологiчна, 212, 227

ВАКЦИНАЦIЯ, 455 програм, 414

ВЕЛИЧИНА

потоку iнформацi¨, 64 ВЕРИФIКАЦIЯ, 455 ÂÇÀ ÌÎÄIß

пряма, 379 ВИДIЛЕННЯ

адмiнiстратора, 314 ВИКОРИСТАННЯ

об'¹ктiв повторне, 292

ресурсiв, 303 ВИМОГА

безпеки функцiональна, 349

гарантiй безпеки, 380 ìiðè äîâiðè îá'¹êòiâ, 130

ВИМОГИ, 455 безпеки, 455 гарантiй

äëÿ ðiâíÿ Ã-1, 321 äëÿ ðiâíÿ Ã-2, 323 äëÿ ðiâíÿ Ã-3, 324 äëÿ ðiâíÿ Ã-4, 325 äëÿ ðiâíÿ Ã-5, 327 äëÿ ðiâíÿ Ã-6, 328 äëÿ ðiâíÿ Ã-7, 329

ВИПРОМIНЮВАННЯ ТА НАВЕДЕННЯ

електромагнiтнi побiчнi, 74, 339

ВИЯВЛЕННЯ, 455 прихованих каналiв, 292

ÂIÄÊIÒ, 455 ВIДМОВА, 455

в обслуговуваннi, 455 в обслуговування, 151 пiсля вiдмови, 455

ВIДНОВЛЕННЯ, 455 автоматизоване, 307 вибiркове, 308 ïiñëÿ çáî¨â, 307 ручне, 307

ÂIÒÊIÒ, 301 обмежений, 301 повний, 301

ВТОРГНЕННЯ, 19

472

Предметний покажчик

473

ГАРАНТI , 23

ЗАГРОЗА, 19, 73

ГЕШ-ФУНКЦIЯ, 251, 455

безпецi обчислювально¨ системи, 73,

ГРАНУЛЮВАННЯ

338

захисту, 89

в архiтектурi вiдкритих мереж, 270

 

в розподiленiй мережi, 418

ДЕКОМПОЗИЦIЯ, 456

порушення конфiденцiйностi, 338

баз даних, 445

порушення працездатностi, 339

i¹ðàðõi÷íà

порушення цiлiсностi, 338

в моделi OSI/ISO, 265

ÇÀÌIÍÀ

гаряча, 306

на рiвнi вiдносин, 446

будь-якого компонента, 306

на рiвнi записiв вiдносин, 448

обмежена, 306

на рiвнi полiв записiв, 450

ЗАПИТ, 458

ДЕМОНСТРАЦIЯ, 35

на доступ, 41

ДЕШИФРУВАННЯ, 456

ЗАСЕКРЕЧУВАННЯ, 273

ДИСПЕТЧЕР, 456

ÇÀÑIÁ

доступу, 39, 436

захисту, 27

ДИСТРИБУЦIЯ, 384

ЗАХИСТ, 458

ДОВЕДЕННЯ, 36

iнформацi¨, 18

ДОКУМЕНТАЦIЯ, 388

в автоматизованiй системi, 18

ДОМЕН, 58

криптографiчний, 458

безпеки, 90

ЗАХИСТ IНФОРМАЦI , 357

комп'ютерно¨ системи, 54

ЗАХОДИ

ДОСТУП

забезпечення безпеки, 27

до апаратури

ЗДАТНIСТЬ, 458

несанкцiонований, 456

пропускна, 64

до iнформацi¨, 55

каналу зв'язку, 458

санкцiонований, 457

ЗЛОВМИСНИК, 73

легiтивний, 22

несанкцiонований, 21, 284, 456

IДЕНТИФIКАТОР, 130

санкцiонований, 22

ñóá'¹êòà äî îá'¹êòà, 70

користувальницький, 129

ДОСТУПНIСТЬ, 285, 457

IДЕНТИФIКАЦIЯ, 190

 

профiлю системи, 434

ЕКРАН, 457

IДЕНТИФIКАЦIЯ I АВТЕНТИФIКА-

ÖIß, 311, 362

мiжмережний, 442, 457

çîâíiøíÿ, 312

ЕКСПЕРТ, 457

множинна, 312

iç êâàëiôiêàöi¨, 457

одиночна, 312

ЕКСПЕРТИЗА, 457

ïðè îáìiíi, 316

ЕКСПОРТ

IЗОЛЯЦIЯ, 41

iнформацi¨, 457

IМIТАТОР, 459

îá'¹êòiâ, 96

реального зовнiшнього середовища,

ÅÎÌ, 17

232

загального користування, 17

IМIТОВСТАВКА, 459

персональна, 17

IМПОРТ, 459

професiйна, 17

iнформацi¨, 459

 

ЖОВТОГАРЯЧА КНИГА, 189

îá'¹êòiâ, 96

IНТЕРМЕРЕЖА, 418, 459

ЖУРНАЛ, 457

на криптомаршрутизаторах, 420

захищений, 310

на лiнiйних шифраторах, 419

контрольний, 457

IНТЕРФЕС

ре¹страцi¨, 457

прикладних програм, 414

системний, 458

IНФОРМАЦIЯ, 459

 

критична, 18

ЗАБЕЗПЕЧЕННЯ, 458

IНФОРМУВАННЯ, 273

безпеки iнформацi¨, 458

IТ-ПРОДУКТ, 340

конфiденцiйностi, 410

 

цiлiсностi, 410

КАНАЛ, 459

ЗАВАНТАЖЕННЯ

витоку iнформацi¨, 459

операцiйно¨ системи

потайний, 22

äîâiðåíå, 262

прихований, 21

ЗАВДАННЯ

òåõíi÷íèé, 459

захисту, 339

вiртуальний, 423

474

Предметний покажчик

достовiрний, 312 двонаправлений, 313 однонаправлений, 313

нелегiтивного доступу, 21 несанкцiонованого доступу, 21 прихований, 339

КАТЕГОРIЯ, 161 загрози, 270

КВАЛIФIКУВАННЯ рiвня безпеки, 337

КВОТА, 303, 460 КЕРУВАННЯ, 58 безпекою, 365

доступом, 39, 87 адмiнiстративне, 95 дискрецiйне, 92 äîâið÷å, 95 мандатне, 91

проектом, 383 ризиком, 20

ÊËÀÑ ÂÃÁ, 381 дистрибуцiя, 384 документацiя, 388 керування проектом, 383 оцiнка уразливостей, 392 процес розробки, 388 розробка, 385 тестування, 390

ÊËÀÑ ÔÂÁ, 351 аудит, 354

захист iнформацi¨, 357 iдентифiкацiя та автентифiкацiя,

362 керування безпекою, 365

контроль доступу до системи, 367 контроль за використанням ресур-

ñiâ, 369

конфiденцiйнiсть роботи в системi, 370

криптографiя, 372

надiйнiсть засобiв захисту, 373 пряма вза¹модiя, 379

ричетнiсть до приймання/передавання, 379

КЛАСИФIКАЦIЯ, 129 моделей безпеки

за пiдходами до захисту, 101 за типами загроз, 99

ÊËÞ×, 460

КОМП'ЮТЕРНИЙ ВIРУС, 460 КОМПЕТЕНЦIЯ, 161 КОМПЛЕКС, 460

засобiв захисту, 19, 36

з гарантованою цiлiснiстю, 315 з контролем цiлiсностi, 314

з функцiями диспетчера доступу, 315

iнструментально-технологiчний, 222 моделюючий, 227

КОНТЕЙНЕР, 130 КОНТРОЛЬ, 460

доступу, 273

доступу до iнформацi¨, 434

доступу до системи, 367

за використанням ресурсiв, 369 незмiнностi об'¹кта, 251 об'¹ктивний, 175

помилок користувачiв, 435 прихованих каналiв, 293

сигнатур руйнуючих програмних впливiв, 414

системного оточення, 414 цiлiсностi, 410

багаторiвневий, 415 внутрiшнiй, 413 çîâíiøíié, 413

цiлiсностi об'¹кта, 251

ÊÎÍÔIÄÅÍÖIÉÍIÑÒÜ, 285, 460 адмiнiстративна, 289

абсолютна, 291 базова, 290 мiнiмальна, 289 повна, 290

äîâið÷à, 287 абсолютна, 288 базова, 288 мiнiмальна, 287 повна, 288

iнформацi¨, 460 ïðè îáìiíi, 293

абсолютна, 295 базова, 294 мiнiмальна, 294 повна, 294

роботи в системi, 370 КОРЕКТНIСТЬ

транзакцiй, 174 КОРИСТУВАЧ, 65 КРИПТОГРАФIЯ, 372, 461 КРИПТОМАРШРУТИЗАТОР, 461 КРИПТОСИСТЕМА, 461

КРИТЕРI , 461

безпеки iнформацiйних технологiйвропейськi, 461

Загальнi, 335 Федеральнi, 462

безпеки комп'ютерних систем, 189 Канадськi, 462

гарантiй, 461

гарантiй безпеки НД ТЗI 2.5, 319 доступностi, 285 спостереженостi, 286 функцiональнi, 463

цiлiсностi, 285

МАРШРУТИЗАТОР, 463 МАТРИЦЯ, 463

встановлення повноважень, 463 доступу, 90, 464

МАШИНА Тюрiнга, 109

МЕРЕЖА, 464 обчислювальна

локальна, 17 приватна

 

Предметний покажчик

475

 

вiртуальна, 423

Лендвера, 129

 

розподiлена, 417, 464

ланкова, 138

ÌÅÒÀ

Мiллена розподiлення ресурсiв, 156

 

створення полiтики безпеки, 97

невиводимостi, 134

МЕТОД, 464

невтручання, 133

 

аналiзу ефективностi, 51

пiдвищення рiвня суб'¹кта, 128

 

верифiкацi¨ розробки та тестування

полiтики безпеки, 30, 97

 

напiвформальний, 404

пониження рiвня суб'¹кта, 128

 

формальний, 407

порушника, 75

 

довiреного завантаження, 261

пудвищення рiвня суб'¹кта, 143

зверху виз, 198

розмежування доступу до iнформа-

знизу вверх, 197

öi¨, 105

 

i¹ðàðõi÷íèé, 198

розповсюдження прав доступу Take-

 

розробки та тестування

Grant, 110

 

напiвформальний, 401

ñóá'¹êòíî-îá'¹êòíà, 53

 

формалiзованого синтезу та перевiр-

Харрiсона-Руссо-Ульмана, 105

êè, 50

МОДЕРНIЗАЦIЯ, 306

МЕТОДОЛОГIЯ, 464

МОДИФIКАЦIЯ, 55

 

договiрна, 201

ÌÎÍIÒÎÐ, 465

 

оцiнки безпеки iнформацiйних те-

авторизацi¨, 40

 

хнологiй

безпеки об'¹кта, 236

 

загальна, 337

безпеки об'¹ктiв, 72

МЕХАНIЗМ

безпеки суб'¹ктiв, 238

аудиту, 433

звернень

захисту, 27

змiстовний, 72

ÌIÐÀ

iндикаторний, 72

 

довiри до користувача, 129

 

породження суб'¹ктiв, 238

ÌIÒÊÀ, 41, 95, 464

ÌÎÂÀ, 56

 

МОДЕЛЬ, 464

ÍÀÄIÉÍIÑÒÜ, 465

 

Low-Water-Mark , 126

засобiв захисту, 373

 

Goguen-Messeguer, 136

програмного забезпечення, 204

Байба, 141

ÍÀÄÌIÐÍIÑÒÜ, 465

Белла-ЛаПадули, 118

iнформацiйна, 206, 223

безпеки, 30

програмна, 207, 223

електронного каталогу, 166

часова, 206, 223

 

операцiйно¨ системи ADEPT-50,

НЕБЕЗПЕКА, 70

160

НЕВТРУЧАННЯ, 133

 

операцiйно¨ системи Unix, 162

НЕДОПУЩЕННЯ

 

операцiйно¨ системи Windows NT,

захоплення ресурсiв, 304

164

 

систем електронного документо-

ÎÁ' ÊÒ, 280, 465

 

îáiãó, 174

 

спецiалiзована, 129

-користувач, 54

 

вза¹модi¨ вiдкритих систем

-процес, 54

еталонна, 47, 265

вiдносно мови, 57

 

дискрецiйного доступу, 105

захисту iнформацi¨, 15

 

дифренцiйована, 76

комп'терно¨ системи, 53

етелонна, 76

пасивний, 54, 281

 

з повним перекриттям, 137

ОБ' КТ-КОРИСТУВАЧ, 281

 

забезпечення доступностi, 149

ОБ' КТ-ПРОЦЕС, 281

мандатна, 154

ОБМЕЖЕННЯ

 

забезпечення цiлiсностi, 141

безпеки, 131

загроз, 73

ОЗНАЙОМЛЕННЯ, 55

 

зниження рiвня суб'¹кта, 144

ОПЕРАЦIЯ, 130

 

iгрова, 137

ÎÖIÍÊÀ

 

iìîâiðíiñíà, 136

уразливостей, 392

 

iнфологiчна, 464

цiнностi, 79

 

iнформацiйна, 132

 

 

iнформацiйних потокiв, 132

ПАРАДИГМА, 465

 

Кларка-Вiльсона, 145

ПЕРЕКРИТТЯ

 

керування доступом

прихованих каналiв, 293

мандатна, 118

ПЕРЕТВОРЕННЯ, 465

 

контролю цiлiсностi ядра, 147

даних, 57

476

Предметний покажчик

криптографiчне, 465 ÏIÄÏÈÑ, 465

цифровий, 466 ПОВНОВАЖЕННЯ, 40, 161

доступу, 87 ПОКАЗ, 35 ÏÎËIÒÈÊÀ, 466

безпеки, 190, 339 iнформацi¨, 87 адмiнiстративна, 95 дискрецiйна, 92 äîâið÷à, 95 iнформацi¨, 18 мандатна, 91 ролева, 93

мережна, 418 ПОМИЛКА

алгоритмiчна, 211 програмна, 211 системна, 211

ПОПЕРЕДЖЕННЯ несправностей, 205

ПОРОДЖЕННЯ суб'¹ктiв, 64 ПОРУШНИК, 75

ПОСЛУГА безпеки, 27

ПОТIК iнформацi¨, 55

мiж об'¹ктами, 68 iнформацiйний, 62

ПРАВИЛО, 466

нiяких вiдмов наверх , 155 безпеки, 131 доступу, 87

розмежування доступу, 39 ПРАВОñóá'¹êòiâ äî îá'¹êòiâ, 70

доступу, 87 ПРЕДМЕТНА ЧАСТИНА, 444, 466

ÏÐÈÂIËÅ , 174 ПРИНЦИП, 466

адмiнiстративного керування доступом, 284

безперервностi захисту, 25, 282 використання атрибутiв доступу,

283

вiдкритостi алгоритмiв та механiзмiв захисту, 25

гнучкостi, 25

довiрчого керування доступом, 284 керування доступом, 282 комплексностi, 24

модульного проектування, 199 розумно¨ достатностi, 25 системностi, 24

структурний, 198 ПРИЧЕТНIСТЬ

до приймання/передавання, 379 ПРIОРИТЕТНIСТЬ

використання ресурсiв, 304 ПРОГРАМА, 466

прикладна, 18

Троянська, 466 ПРОДУКТ

iнформацiйних технологiй, 340 ПРОЕКТ, 466

захисту, 344 ПРОЕКТУВАННЯ

iзольованого програмного середовища, 244

ПРОТОКОЛ, 466 KERBEROS, 431 SOCKS, 431 автентифiкацi¨, 466

ÏÐÎÔIËÜ, 77 захисту, 341 захищеностi

функцiональний, 332 стандартний, 334

ПРОЦЕДУРА, 466 автентифiкацi¨, 273

забезпечення цiлiсностi даних, 272 заповнення потоку, 273 захисту, 271 керування доступом, 272

керування маршрутом, 273 пiдтвердження характеристик да-

íèõ, 273 цифрового пiдпису, 272 шифрування даних, 272

ПРОЦЕС, 58, 249 розробки, 388

РАНЖИРУВАННЯ

вимог критерi¨в доступностi, 303 вимог критерi¨в конфiденцiйностi,

286

вимог критерi¨в спостережностi, 309 вимог критерi¨в цiлiсностi, 296

РЕ СТРАЦIЯ, 309, 467 детальна, 310

РЕЖИМ, 161, 467

РЕКОМЕНДАЦI МСЕ, 272 РЕСУРСИ, 467

iнформацiйнi, 467 ÐÅØIÒÊÀ

MLS, 84 цiнностей, 81

РИЗИК, 19, 85 залишковий, 20

ÐIÂÅÍÜ, 467 гарантiй, 24, 393

гарантiй безпеки НД ТЗI 2.5, 321 канальний, 268 мережний, 268

методичного тестування та перевiрки, 397

методично¨ розробки, тестування та аналiзу, 399

напiвформальних методiв верифiкацi¨ розробки та тестування, 404 напiвформальних методiв розробки

та тестування, 402 послуги, 23 представницький, 267

 

Предметний покажчик

 

 

 

 

 

 

477

прикладний, 266

 

готовнiсть засобiв захисту до обслу-

сеансовий, 267

 

говування вiддалених клi¹нтiв,

 

структурного тестування, 395

376

 

 

 

 

 

транспортний, 268

 

доступ до протоколу аудита, 356

 

фiзичний, 268

 

 

експорт iнформацi¨ iз системи, 359

 

формальних

методiв

верифiкацi¨

засоби керування доступом, 357

 

розробки та тестування, 407

засоби керування iнформацiйними

 

функцiонального тестування, 394

потоками, 360

 

 

ÐÎÇÄIË ÂÃÁ, 381

 

 

захист вiд збо¨в, 376

 

 

 

аналiз можливостей неправильного

захист вiд монiторингу сеансiв робо-

 

використання засобiв захисту,

ти iз системою, 372

 

392

 

 

захист внутрiшнiх каналiв iнформа-

 

аналiз продукту на наявнiсть ура-

цiйного

îáìiíó

мiж засобами

зливостей, 393

 

захисту, 376

 

 

 

аналiз стiйкостi засобiв захисту, 393

захист внутрiшньосистемного пере-

 

архiтектура захисту, 386

давання iнформацi¨ при ви-

безпека середовища розробки, 389

користаннi зовнiшнiх каналiв,

 

виправлення

помилок i

ëiêâiäàöiÿ

362

 

 

 

 

 

уразливостей, 389

 

захист iнформацi¨ при передаваннi

 

âiäïîâiäíiñòü

описiв рiзного рiвня,

внутрiшнiми каналами, 361

387

 

специфiка-

знищення

залишково¨

iнформацi¨,

 

загальнi функцiональнi

361

 

 

 

 

 

 

öi¨, 385

 

 

iдентифiкацiя користувачiв, 364

 

засоби керування проектом, 383

iмпорт iнформацi¨, 360

 

засоби розробки, 390

 

квотування ресурсiв, 370

 

керiвництво адмiнiстратора, 388

керування атрибутами безпеки, 365

 

керiвництво користувача, 388

керування засобами захисту, 365

 

керування версiями, 384

 

керування ключами, 372

 

конфiгурацiя проекту, 384

керування параметрами й конфiгу-

 

методика тестування, 391

рацi¹ю засобiв захисту, 365

 

полiтика безпеки, 388

 

керування сеансами роботи iз систе-

поставка, 384

 

 

ìîþ, 369

 

 

 

 

структура засобiв захисту, 387

контроль

цiлiсностi

iнформацi¨ у

 

технологiя розробки, 389

процесi зберiгання, 361

установка, настройка, запуск, 385

конфiденцiйнiсть iнформацi¨, що пе-

 

форма надання продукту на серти-

реда¹ться, при роботi з вiдда-

 

ôiêàöiþ, 387

 

леними клi¹нтами, 376

 

частковi специфiкацi¨ засобiв захи-

криптографiчнi засоби, 373

ñòó, 387

 

 

монiторинг вза¹модiй, 377

ÐÎÇÄIË ÔÂÁ, 353

 

 

об'яви, попередження, запрошення

 

автентифiкацiйнi параметри, 364

та пiдказки, 369

 

 

 

автентифiкацiя iнформацi¨, 359

обмеження на використання атрибу-

 

автентифiкацiя користувачiв, 364

тiв безпеки, 367

 

 

 

автоматичне реагування на спроби

обмеження

òåðìiíó

äi¨

атрибутiв

 

порушення безпеки, 354

безпеки, 367

 

 

 

адмiнiстративнi ролi, 367

обмеження числа одночасних сеан-

 

аналiз протоколу аудита, 355

ñiâ, 368

 

 

 

 

 

анонiмнiсть користувачiв, 371

погодженiсть

îáìiíó

iнформацi¹ю

 

анонiмнiсть сеансiв роботи iз систе-

мiж засобами захисту, 378

 

ìîþ, 372

 

 

полiтики керування доступом, 357

 

атрибути безпеки користувачiв, 362

ïîëiòèêè

керування

iнформацiйни-

 

атрибутiв безпеки, 367

 

ми потоками, 360

 

 

безпечне вiдновлення пiсля збо¨в,

попередження вiдмови вiд факту пе-

377

 

 

редавання iнформацi¨, 379

 

блокування сеансу роботи iз систе-

попередження

вiдмови

вiд факту

 

ìîþ, 368

 

 

приймання iнформацi¨, 379

 

використання псевдонiмiв, 371

протокол аудита, 356

 

 

 

вiдбiр подiй для ре¹страцi¨ та облiку,

протокол сеансiв роботи iз систе-

356

 

 

ìîþ, 369

 

 

 

 

âiäêiò, 361

 

 

пряма вза¹модiя мiж засобами захи-

 

âiäïîâiäíiñòü

користувачiв i суб'¹-

 

ñòó, 380

 

 

 

 

êòiâ, 365

 

 

 

 

 

 

 

 

 

 

 

 

 

 

478

Предметний покажчик

пряма вза¹модiя мiж користувача- ми, 380

реакцiя на невдалi спроби автентифiкацi¨, 362

ре¹страцiя та облiк подiй, 354 реплiкацiя iнформацi¨, що викори-

стову¹ться засобами захисту, 378

розпiзнавання повторного передавання iнформацi¨ та iмiтацiя подiй, 377

розподiл доменiв, 377

розподiл ресурсiв на основi прiоритетiв, 370

самотестування засобiв захисту, 378 синхронiзацiя, 378

ñòiéêiñòü äî âiäìîâ, 369 тестування апаратно-програмно¨

платформи, 376 фiзичний захист, 377

цiлiснiсть внутрiшньосистемного передавання iнформацi¨ при використаннi зовнiшнiх каналiв, 362

цiлiснiсть iнформацi¨, що переда¹ться, при роботi з вiддаленими клi¹нтами, 376

÷àñ, 378 РОЗМЕЖУВАННЯ доступу, 39

до iнформацi¨, 87 функцiональних обов'язкiв, 175

РОЗПОДIЛ обов'язкiв, 313

адмiнiстратора, 314 адмiнiстратора на пiдставi привi-

ëå¨â, 314 РОЗРОБКА, 385 ÐÎËÜ, 130

САМОТЕСТУВАННЯ, 315 в реальному часi, 316 за запитом, 316

при стартi, 316 СЕМАНТИКА, 467

ïðîôiëþ, 333 СЕРВIСНА СЛУЖБА

автентифiкацi¨ джерела даних, 274 автентифiкацi¨ однорiвневих об'¹-

êòiâ, 274

забезпечення цiлiсностi вибiркових полiв без з'¹днання, 276 забезпечення цiлiсностi вибiркових

полiв даних, 276

забезпечення цiлiсностi даних без установлення з'¹днання, 276 забезпечення цiлiсностi з'¹днання

без вiдновлення, 276 забезпечення цiлiсностi з'¹днання з

вiдновленням, 276 засекречування в режимi без з'¹дна-

ííÿ, 276

засекречування вибiркових полiв, 276

засекречування з'¹днання, 274 засекречування потоку даних, 276 захисту iнформацi¨ в мережах теле-

комунiкацi¨, 274 iнформування про вiдправлення,

277

iнформування про доставку, 277 контролю доступу, 274

СЕРЕДОВИЩЕ, 467 програмне

захищене, 238 iзольоване, 240

функцiональне вiдкрите, 431 замкнуте, 432 недовiрене, 430

СЕРТИФIКАТ, 222, 468 СЕРТИФIКАЦIЯ, 222, 468 СИГНАЛIЗАЦIЯ, 468

про небезпеку, 310 СИСТЕМА, 468

автоматизована, 16 виявлення атак, 437

мережного рiвня, 441 системного рiвня, 438

захисту iнформацi¨ комплексна, 19 iнформацiйна, 15

комп'ютерна, 16 захищена, 19 обчислювальна, 16

операцiйна, 17

управлiння базами даних, 443, 468 реляцiйна, 443

СПЕЦИФIКАЦIЯ, 468 неформалiзована, 34 формалiзована, 35

частково, 35 формальна, 209 як модель, 201 ÿê îïèñ, 201 як припис, 201

СПОСТЕРЕЖЕНIСТЬ, 285, 468 СТАНДАРТ, 469

BS 7799, 47, 49

BSI, 48

ISO/IEC 13335, 48

ISO/IEC 15408, 46 ISO/IEC 17799, 47, 49 ISO/IEC 7498-1, 47 ISO/IEC 7498-2, 47, 265 забезпечення захисту, 44 iнформацiйно¨ безпеки, 43

СТЕГАНОГРАФIЯ, 469 комп'ютерна, 469

СТИЛЬ специфiкацi¨, 34

ÑÒIÉÊIÑÒÜ, 469

без погiршенням характеристик обслуговування, 305

 

Предметний покажчик

 

 

479

 

äî âiäìîâ, 205, 304, 469

 

 

ключами, 280

захисту, 469

 

 

маршрутизацi¹ю, 280

 

iз погiршенням характеристик об-

 

нотаризацi¹ю, 280

 

слуговування, 305

 

 

передачею привiле¨в, 176

 

при обмежених вiдмовах, 305

 

шифруванням, 280

ÑÓÁ' ÊÒ, 54, 58, 280

 

УРАЗЛИВIСТЬ, 19

ÑÓÒÍIÑÒÜ, 130, 469

 

 

 

 

 

 

ÖIËIÑÍIÑÒÜ, 273, 285, 470

ТАКСОНОМIЯ

 

 

адмiнiстративна, 298

вимог, 191

 

 

абсолютна, 300

 

критерi¨в, 193

 

 

базова, 299

ТЕКСТ

 

 

мiнiмальна, 299

 

вiдкритий, 470

 

 

повна, 299

ТЕОРЕМА

 

 

 

 

даних, 410

безпеки

 

 

 

 

äîâið÷à, 296

Белла-ЛаПадули, 120

 

 

 

Ìàê-Ëiíà, 124

 

 

абсолютна, 298

 

iзольованого програмного середови-

 

базова, 297

ùà, 241

 

 

мiнiмальна, 296

про безпеку, 29

 

 

повна, 297

 

про достатнiсть, 29

 

 

iнформацi¨, 470

ÒÅÎÐIß, 469

 

 

комплексу засобiв захисту, 314

 

захисту iнформацi¨, 469

 

 

ïðè îáìiíi, 301

ÒÅÑÒ, 470

 

 

базова, 302

ТЕСТУВАННЯ, 227, 390, 470

 

 

мiнiмальна, 302

 

базових версiй iнформацiйно¨ систе-

 

повна, 302

ìè, 232

 

 

системна, 410

 

для вимiрювання досягнутих зна-

ÖIÍÀ

 

чень надiйностi та безпеки, 230

 

iнформацi¨, 79

 

для оцiнки ефективностi захисту вiд

ÖIÍÍIÑÒÜ

çáî¨â, 229

 

 

iнформацi¨, 78

 

ефективностi захисту, 229

 

×ÀÑ

 

 

зручностi експлуатацi¨, 231

 

очiкування

 

зручностi та якостi iнформацiйно¨

 

системи, 231

 

 

максимальний, 153

 

коректностi використання

ресурсiв

 

 

 

ïàì'ÿòi, 228

 

ØÈÔÐ, 470

методичне, 397

програм,

ШИФРАТОР, 471

 

паралельного виконання

 

ëiíiéíèé, 420, 471

229

 

 

 

ШИФРОТЕКСТ, 471

 

повноти розв'язку, 227

 

 

 

ШИФРУВАННЯ, 471

структурне, 395

 

 

 

абонентське, 471

 

функцiональне, 394

 

 

 

 

 

на прикладному рiвнi, 422

 

функцiонування програм, 228

 

 

 

на транспортному рiвнi, 421

ТЕХНОЛОГIЯ, 470

 

 

 

 

даних, 471

 

iнформацiйна, 16

 

 

 

 

 

iнформацi¨, 471

захищена, 22

 

 

 

 

ëiíiéíå, 471

ÒÈÏдоступу, 55

 

 

 

ØËÞÇ, 471

ТОПОЛОГIЯ

 

 

безпеки, 452

 

вiртуальних каналiв, 424

 

 

 

 

кiльцева, 426

 

ßÄÐÎ, 471

 

повнозв'язна, 424

 

 

безпеки, 190

 

радiальна, 425

 

 

захисту, 41

ТОТОЖНIСТЬ об'¹ктiв, 71 ñóá'¹êòiâ, 71

ТРОЯНСЬКИЙ КIНЬ, 470

УПРАВЛIННЯ автентифiкацi¹ю, 280 безпекою, 279 доповненням трафiка, 280

Лiтература

1.Богуш В.М., Кривуца В.Г., Кудiн А.М. Iнформацiйна безпека: термiнологiчний навчальний довiдник / За ред. проф. Кривуци В.Г.

Ê.: ÎÎÎ Ä.Â.Ê. , 2004. 508 ñ.

2.Богуш В.М., Юдiн О.К. Основи iнформацiйно¨ безпеки держави.

Ê.: ÌÊ ÏÐÅÑ , 2005. 432 ñ.

3.Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994. 324 с.

4.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энегоатомиздат, 1994. Книга 1.

123 c.

5.Гостекомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. М.:, 2002.

6.ГОСТ Р ИСО/МЭК 15408 1 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: ИПК Издательство стандартов, 2002.

7.ГОСТ Р ИСО/МЭК 15408 2 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: ИПК Издательство стандартов, 2002.

8.ГОСТ Р ИСО/МЭК 15408 3 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М.: ИПК Издательство стандартов, 2002.

Лiтература

481

 

 

9.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Изд-во агентства Яхтсмен , 1996. 192 с.

10.Довидьков А.А. Классификация моделей безопасности компьютерных систем // Искусственный интеллект. 4. Донецк: ИПИИ, 2002. Ñ.548-553.

11.ÄÑÒÓ 3396.0-96. Захист iнформацi¨. Технiчний захист iнформацi¨. Основнi положення.

12.ÄÑÒÓ 3396.1-96. Захист iнформацi¨. Технiчний захист iнформацi¨. Порядок проведення робiт.

13.ÄÑÒÓ 3396.2-97. Захист iнформацi¨. Технiчний захист iнформацi¨. Термiни та визначення.

14.Завадская Л.А., Фаль А.М. Планирование и организация безопасности информационных технологий (по материалам ISO/IEC TR 13335-3)//Безопасность информации. 1998. N1. С. 19-27.

15.Зегжда Д.П., Ивашко А.П. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2000. 452 с.

16.Липаев В. Программно-технологическая безопасность информационных систем. http://www.jetinfo.ru/1997/6-7/.

17.Мельников В.В. Защита информации в компьютерных системах.М.: Финансы и статистика; Электроинформ, 1997. 368 c.

18.ÍÄ ÒÇI 1.1-002-99. Загальнi положення щодо захисту iнформацi¨ в комп'ютерних системах вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 26.07. 99 р. 22.

19.ÍÄ ÒÇI 1.1-003-99. Термiнологiя в галузi захисту iнформацi¨ в ком- п'ютерних системах вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 26.07. 99 р. 22.

20.ÍÄ ÒÇI 1.4-001-2000 Типове положення про службу захисту iнформацi¨ в автоматизованiй системi. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 04.12.2000 р. 53.

21.ÍÄ ÒÇI 2.5-004-99. Критерi¨ оцiнки захищеностi iнформацi¨ в ком- п'ютерних системах вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 26.07. 99 р. 22.

482

Лiтература

 

 

22.ÍÄ ÒÇI 2.5-005-99. Класифiкацiя автоматизованих систем i стандартнi функцiональнi профiлi захищеностi оброблювано¨ iнформацi¨ вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 26.07. 99 р. 22.

23.ÍÄ ÒÇI 2.5-010-03. Вимоги до захисту iнформацi¨ WEB-сторiнки вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд вiд 02.04.2003 р. 33.

24.ÍÄ ÒÇI 3.6-001-2000 Технiчний захист iнформацi¨. Комп'ютернi системи. Порядок створення, впровадження, супроводження та модернiзацi¨ засобiв технiчного захисту iнформацi¨ вiд несанкцiонованого доступу. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 20.12.2000 р. 60.

25.ÍÄ ÒÇI 3.7-001-99 Методичнi вказiвки щодо розробки технiчного завдання на створення комплексно¨ системи захисту iнформацi¨ в автоматизованiй системi. Затверджено наказом ДСТЗI СБ Укра¨ни вiд 28.04.1999 р. 22.

26.Стандарты информационной безопасности / В.А.Галатенко. Под редакцией академика РАН В.Б. Бетелина / М.: ИНТУИТ.РГИнтернет-университет Информационных технологий , 2004. 328 с.

27.Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение М.: СОЛОН-Пресс, 2004. 192 с.

28.Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды.- М.: Изд-во агентства Яхтсмен , 1996. 304 c.

29.Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н.Девянин, О.О.Михальский, Д.И.Правиков и др. М.: Радио и связь, 2000. 192 с.

30.Хоффман Л.Д. Современные методы защиты информации. М.: Советское радио, 1980. 264 с.

31.Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: Нолидж, 2001. 352 с.

32.British Standard. Code of practice for Information security management. British Standard Institution, BS 7799, 1995.

Лiтература

483

 

 

33.British Standard. Information security management systems Speci - cation with guidance for use. British Standard Institution, BS 7799 2, 2002.

34.Bundesamt fur Sicherheit in der Informationstechnik. IT Baseline Protection Manual, 2001 (http://www.bsi.bund.de).

35.Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and general model. Version 2.1. CCIMB 99 031, August 1999.

36.Common Criteria for Information Technology Security Evaluation. Part 2: Security functional requirements. Version 2.1. CCIMB 99 032, August 1999.

37.Common Criteria for Information Technology Security Evaluation. Part 3: Security assurance requirements. Version 2.1. CCIMB 99 033, August 1999.

38.Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0. CEM 99/045, August 1999.

39.DoD 5200.28-STD, Department technology Security techniques Evaluation Criteria. December 1985. NY: U.S. Government printing o ce, 1999. 122 pp.

40.ISO/IEC 15408-1: Information technology. Security techniques Evaluation criteria for IT security, Part 1: Introduction and general model, 1999.

41.ISO/IEC 15408-2: Information technology. Security techniques Evaluation criteria for IT security, Part 2: Security functional requirements, 1999.

42.ISO/IEC 15408-3: Information technology. Security techniques Evaluation criteria for IT security, Part 3: Security assuracce requirements, 1999.

43.ISO/IEC 17799: Information technology Code of practice for Information security management, 2000.

44.ISO/IEC 7498-1: Information technology Open Systems

Interconnection Basic Reference Model: The Basic Model, 1994.

484

Лiтература

 

 

45.ISO/IEC 7498-2. Information processing systems Open Systems Interconnection Basic Reference Model. Part 2: Security Architecture. Switzeland, 1989. 32 pp.

46.Landwehr C.E. Formal Models for Computer Security // ACM Computing Surveys. 1981. Vol.13, 3. P. 247-278

47.NIST. Special Publication 800-31 Intrusion Detection Systems. Recommendations of National Institute of Standards and Technology. 51-2001.

Çìiñò

Передмова . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Перелiк абревiатур i скорочень . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Основнi позначення . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Роздiл 1. Парадигми формування захищених iнформа-

 

цiйних технологiй

13

Парадигми формування захищених iнформацiйних технологiй . 13

1.1 Основнi поняття гарантовано захищених iнформа-

 

цiйних технологiй . . . . . . . . . . . . . . . . . . . .

13

1.1.1 Етапи розвитку парадигм захисту iнформацi¨

13

1.1.2Основнi поняття теорi¨ захисту iнформацi¨ та

¨õ âçà¹ìîçâ'ÿçîê . . . . . . . . . . . . . . . . . 15

1.1.3Помилки пiд час розроблення систем захисту

як причина появи уразливостей АС . . . . . . 20

1.1.4Типи каналiв порушення безпеки критично¨ iнформацi¨ . . . . . . . . . . . . . . . . . . . . 21

1.1.5Поняття про гарантовано захищенi iнформа-

цiйнi технологi¨ . . . . . . . . . . . . . . . . .

22

1.1.6Основнi принципи розроблення засобiв захисту 24

1.2Основи формування гарантовано захищених iнформацiйних технологiй . . . . . . . . . . . . . . . . . . . 26

1.2.1Використання концепцi¨ i¹рархiчно¨ декомпо-

зицi¨ при побудови систем захисту . . . . . . 26

1.2.2Поняття про доказовий пiдхiд до побудови си-

стем захисту . . . . . . . . . . . . . . . . . . . 28

1.2.3Приклад використання доказового пiдходу . 30

1.2.4Вза¹мозв'язок доказового та нормативного пiдходiв . . . . . . . . . . . . . . . . . . . . . . 32

485

486

Çìiñò

 

 

1.2.5Використання доказового пiдходу на прикла-

дi нацiональних критерi¨в оцiнки захищеностi 33

1.2.6Поняття про довiрчу обчислювальну базу . . 36

1.2.7Поняття про концепцiю диспетчера доступу . 38

1.3Основи розроблення гарантованих систем захисту . 42

1.3.1Система методiв забезпечення заданого рiвня гарантiй захисту . . . . . . . . . . . . . . . . . 42

1.3.2Система документiв iз забезпечення захисту iнформацi¨ в комп'ютерних системах та мере-

æàõ . . . . . . . . . . . . . . . . . . . . . . . . 43

1.3.3Перспективнi напрямки розвитку методiв

створення систем захисту . . . . . . . . . . .

50

Роздiл 2. Загальнi моделi опису процесiв захисту iн-

 

формацi¨

53

2.1 Моделi опису функцiонування комп'ютерних систем

53

2.1.1Ñóá'¹êòíî-îá'¹êòíà модель опису функцiонування комп'ютерних систем . . . . . . . . . . 53

2.1.2Автоматна суб'¹ктно-об'¹ктна модель опису комп'ютерно¨ системи . . . . . . . . . . . . . . 56

2.1.3Використання суб'¹ктно-об'¹ктно¨ моделi для опису базових операцiй в комп'ютернiй системi 64

2.2Пiдходи до формування моделi загроз . . . . . . . . 73

2.3Пiдходи до формування моделi порушника . . . . . 75

2.4 Пiдходи та моделi опису цiнностi iнформацi¨ . . . . 78

2.4.1Базовi поняття . . . . . . . . . . . . . . . . . . 78

2.4.2 Адитивна модель цiнностi iнформацi¨ . . . . 80

2.4.3Порядкова шкала цiнностей . . . . . . . . . . 81

2.4.4Модель решiтки цiнностей . . . . . . . . . . . 81

2.4.5MLS ðåøiòêà . . . . . . . . . . . . . . . . . . . 84

2.5Приклад оцiнки ризику з використанням адитивно¨ моделi цiнностi . . . . . . . . . . . . . . . . . . . . . . 85

Роздiл 3. Основи теорi¨ захищених систем

87

3.1 Полiтики управлiння доступом . . . . . . . . . . . .

87

3.1.1Визначення поняття полiтики безпеки . . . . 87

3.1.2

Поняття про гранулювання захисту . . . . .

89

3.1.3

Мандатна полiтика безпеки . . . . . . . . . .

91

Çìiñò

487

 

 

3.1.4Дискрецiйна полiтика безпеки . . . . . . . . . 92

3.1.5Ролева полiтика безпеки . . . . . . . . . . . . 93

3.1.6Пiдходи до керування доступом, визначенi в

ÍÄ ÒÇI . . . . . . . . . . . . . . . . . . . . . . 95

3.2 Моделi опису полiтики безпеки . . . . . . . . . . . . 97

3.2.1Поняття про моделювання полiтик безпеки, моделi безпеки . . . . . . . . . . . . . . . . . . 97

3.2.2Класифiкацiя моделей безпеки за типами за-

ãðîç . . . . . . . . . . . . . . . . . . . . . . . . 99

3.2.3Класифiкацiя моделей безпеки за пiдходами

до захисту . . . . . . . . . . . . . . . . . . . .

101

3.3 Моделi розмежування доступу до iнформацi¨ . . . .

105

3.3.1Моделi дискрецiйного доступу . . . . . . . . . 105

3.3.2 Мандатнi моделi керування доступом . . . . 118

3.3.3Спецiалiзованi моделi безпеки . . . . . . . . . 129

3.3.4

Iнформацiйнi моделi . . . . . . . . . . . . . .

132

3.3.5

Ймовiрнiснi моделi . . . . . . . . . . . . . . .

136

3.4 Моделi забезпечення цiлiсностi . . . . . . . . . . . .

141

3.4.1Модель Байба . . . . . . . . . . . . . . . . . . 141

3.4.2Моделi iз змiнними рiвнями суб'¹ктiв та об'¹ктiв 143

3.4.3Модель Кларка-Вiльсона . . . . . . . . . . . . 145

3.4.4Модель контролю цiлiсностi ядра системи . . 147

3.5Моделi забезпечення доступностi . . . . . . . . . . . 149

3.5.1Основнi поняття щодо забезпечення доступностi . . . . . . . . . . . . . . . . . . . . . . . 152

3.5.2Мандатна модель забезпечення доступностi . 154

3.5.3 Модель Мiллена розподiлення ресурсiв . . .

156

3.6 Приклади моделювання питань безпеки в обчислю-

 

вальних системах . . . . . . . . . . . . . . . . . . . .

160

3.6.1Моделi захисту централiзованих та розподi-

лених операцiйних систем . . . . . . . . . . . 160

3.6.2Моделi безпеки деяких типових технологiй

оброблення iнформацi¨ . . . . . . . . . . . . .

166

3.7 Основи синтезу моделей безпеки . . . . . . . . . . .

178

3.7.1Методика синтезу моделей безпеки . . . . . . 178

3.7.2Приклад синтезу гарантовано захищено¨ автоматизовано¨ системи . . . . . . . . . . . . . 179

488

Çìiñò

 

 

3.7.3Приклад використання результатiв синтезу моделей безпеки для доведення гарантовано-

стi захисту систем . . . . . . . . . . . . . . . . 189

Роздiл 4. Забезпечення гарантiй виконання вимог по-

 

лiтик безпеки

197

4.1Загальнi поняття про розроблення програмного забезпечення захисту iнформацi¨ . . . . . . . . . . . . . 197

4.1.1Особливостi розроблення програмного забез-

печення захисту iнформацi¨ . . . . . . . . . . 197

4.1.2Надiйнiсть та стiйкiсть програмного забезпе- чення . . . . . . . . . . . . . . . . . . . . . . . 204

4.1.3Методи забезпечення надiйностi програмного забезпечення . . . . . . . . . . . . . . . . . . . 205

4.2Технологiчна безпека розроблення систем захисту . 212

4.2.1Технологiчна безпека програмного забезпече-

ííÿ . . . . . . . . . . . . . . . . . . . . . . . . 212

4.2.2Формування iнструментально-технологiчних

комплексiв . . . . . . . . . . . . . . . . . . . .

222

4.2.3 Формування моделюючих комплексiв . . . .

227

4.3Забезпечення гарантiй виконання полiтики безпеки на основi методу генерацi¨ iзольованих програмних

середовищ . . . . . . . . . . . . . . . . . . . . . . . . 236

4.3.1Спiввiдношення гарантiй виконання полiтики безпеки с поняттям iзольованого програмного середовища . . . . . . . . . . . . . . . . . . . . 236

4.3.2Метод генерацi¨ iзольованого програмного середовища при проектуваннi механiзмiв гарантовано¨ пiдтримки полiтики безпеки . . . . . 243

4.3.3Реалiзацiя гарантiй виконання задано¨ полiтики безпеки . . . . . . . . . . . . . . . . . . . 256

Роздiл 5. Стандартизованi моделi та методи оцiнки

 

ефективностi захисту

265

5.1Модель, що покладена в основу мiжнародного стандарту ISO 7498-2 . . . . . . . . . . . . . . . . . . . . . 265

5.1.1

I¹рархiчна декомпозицiя в моделi OSI/ISO .

265

5.1.2

Загрози в архiтектурi вiдкритих мереж . . .

270

Çìiñò

489

 

 

5.1.3

Процедури захисту . . . . . . . . . . . . . . . 271

5.1.4Сервiснi служби захисту . . . . . . . . . . . . 274

5.1.5Реалiзацiя захисту . . . . . . . . . . . . . . . . 277

5.1.6

Адмiнiстрування засобiв безпеки . . . . . . .

279

5.2 Модель, що покладена в основу НД ТЗI 2.5 . . . . .

280

5.2.1

Загальнi положення моделi . . . . . . . . . .

280

5.2.2Функцiональнi критерi¨ НД ТЗI 2.5 . . . . . . 285

5.2.3Критерi¨ гарантiй безпеки НД ТЗI 2.5 . . . . 319

5.2.4Функцiональнi профiлi захищеностi iнформа-

öi¨ ÍÄ ÒÇI 2.5 . . . . . . . . . . . . . . . . . . 330

5.3Модель, що покладена в основу мiжнародного стандарту ISO/IEC 15408 . . . . . . . . . . . . . . . . . . 335

5.3.1Основнi положення загальних критерi¨в безпеки iнформацiйних технологiй . . . . . . . . 335

5.3.2Функцiональнi вимоги до засобiв захисту . . 349

5.3.3

Вимоги гарантiй засобiв захисту . . . . . . .

380

5.3.4

Рiвнi гарантiй безпеки . . . . . . . . . . . . .

393

Роздiл 6. Приклади побудови захищених iнформацiй-

 

них технологiй

410

6.1 Сучаснi захищенi розподiленi обчислювальнi середо-

 

вища та ¨х моделi . . . . . . . . . . . . . . . . . . . .

410

6.1.1Типовi умови функцiонування розподiлених обчислювальних середовищ з точки зору забезпечення ¨х цiлiсностi . . . . . . . . . . . . . 410

6.1.2Типовi захищенi розподiленi обчислювальнi середовища . . . . . . . . . . . . . . . . . . . . 417

6.1.3Механiзми аудиту . . . . . . . . . . . . . . . . 433

6.2Багаторiвневi системи на основi реляцiйних систем управлiння базами даних . . . . . . . . . . . . . . . . 443

6.2.1

Приклад предметно¨ частини . . . . . . . . .

444

6.2.2

Декомпозицiя баз даних . . . . . . . . . . . .

445

6.2.3Декомпозицiя на рiвнi вiдносин . . . . . . . . 446

6.2.4

Декомпозицiя на рiвнi записiв вiдносин . . .

448

6.2.5

Декомпозицiя на рiвнi полiв записiв . . . . .

450

Допомiжнi термiни та поняття . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

453

Предметний покажчик . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

472

490

Çìiñò

 

 

Лiтература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472

НАВЧАЛЬНЕ ВИДАННЯ

Богуш Володимир Михайлович Довидьков Олексiй Анатолiйович

ТЕОРЕТИЧНI ОСНОВИ ЗАХИЩЕНИХ

IНФОРМАЦIЙНИХ

ТЕХНОЛОГIЙ

Пiдписано до друку 22.09.2005 р.

Формат 60Ч90/16

Друк офсетний. Ум. друк. арк. 11. Тираж 500 екз. Зам. 3.

Видавництво ДУIКТ

Свiдоцтво про внесення до Державного ре¹стру ДК 2539 вiд 26.06.2006 р.

03110, м. Ки¨в 110, вул. Солом'янська, 7

Соседние файлы в папке Материалы что дал Козачек