Теоретические основы компьютерной безопасности: Методические указания к выполнению лабораторных работ, страница 19

12. Шифр. Простые шифры. Криптография и криптоанализ.

13. Цифровая подпись.

14. Программы-вирусы.

15. Общая характеристика компьютерных вирусов.

16. Средства антивирусной защиты. 

17.  Понятие политики безопасности. Основные аксиомы политики безопасности.

18.  Основные типы политики безопасности.

19.  Понятие доступа и монитора безопасности.

20.  Основные модели безопасности.

21.  Классы защищенности АС.

22.  "Единые" критерии безопасности информационных технологий. Общие положения.

23.  "Единые" критерии безопасности информационных технологий. Профиль  защиты.

24.  "Единые" критерии безопасности информационных технологий. Проект защиты.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

Учебники и учебные пособия:

1.  Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения - ГТК- 1992.- 13с

2.  Теоретические основы  компьютерной  безопасности - М.: Радио и связь, 2000. – 192 с.

3.  Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.

4.  Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. - М.: Издательство агентства «Яхтсмен», - 1996. -192с..

5.  Ярочкин В.И. Информационная безопасность - М.: Академический проект, 2004. – 544 с.

6.  Девянин П.П., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.- 192с.

ПРИЛОЖЕНИЯ

Приложение 1

Образец  оформления  титульного  листа

Федеральное агентство по образованию

Сибирский государственный аэрокосмический университет

имени академика М. Ф. Решетнева

Факультет информатики и систем управления

Кафедра Безопасности информационных технологий

Лабораторная работа № __

ТЕМА

Курс: Теоретические основы компьютерной безопасности

Выполнил: ст. гр.______   ФИО

Проверил: Жукова М. Н.

Красноярск 2006

Приложение 2

Язык описания модели

Перед рассмотрением универсального языка описания моделей безо­пасности рассмотрен ряд базовых понятий. Под сущностью будем понимать идентифицируемые элементы вычислительной системы, участвующие в про­цессе обмена информацией. Причем под субъектом будем понимать активную сущность, которая может инициировать запросы на передачу или прием ин­формации, а под объектом - пассивную, используемая для хранения инфор­мации. Осуществление доступа - это взаимодействие между субъектом и объ­ектом, в результате которого происходит перенос информации от одного к дру­гому. Все сущности характеризуются набором атрибутов, на основе которых строится управление доступом субъекта к объекту.

Язык описания модели предназначен для определения в рамкахиссле­дуемых в лабораторных работах моделей:

• наборов сущностей (субъектов, объектов);

•  их атрибутов и

•  правил доступа субъектов к объектам.

При выполнении лабораторного практикума указанные параметры сис­темы определяются в файле описания модели при помощи языка описания.

Соответственно, файл описания модели должен состоять из четырех секций:

•   субъекты;

•   объекты;

•   имена атрибутов:

•   правила доступа.

Для определения модели язык описания предоставляет набор операто­ров (служебных слов и функций):

S                         ATTRS     THISS                IF                      WRITES          DELETES

О                        ATTRO    THISO               ENDRULES    WRITEO          DELETED

ATTRNAME    AS             NEW_ATTR     READS             CREATES       CHATTRS

IS                       АО             RULES              READO            CREATED       CHATTRO

В каком случае, и в какой секции применяются данные операторы, будет рассмотрено далее при изложении языка описания модели.

Приведем пример файла описания модели с точки зрения его структуры:

// пример файла описания модели

//секция «субъекты»:

         S (1,      1, 2, 3, 4, 5, 6, 7, 8);

//секция «объекты»:

         О(1    15,16,17,18,19,20,21,25);