17. Понятие политики безопасности. Основные аксиомы политики безопасности.
18. Основные типы политики безопасности.
19. Понятие доступа и монитора безопасности.
20. Основные модели безопасности.
21. Классы защищенности АС.
22. "Единые" критерии безопасности информационных технологий. Общие положения.
23. "Единые" критерии безопасности информационных технологий. Профиль защиты.
24. "Единые" критерии безопасности информационных технологий. Проект защиты.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Учебники и учебные пособия:
1. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения - ГТК- 1992.- 13с
2. Теоретические основы компьютерной безопасности - М.: Радио и связь, 2000. – 192 с.
3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.
4. Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. - М.: Издательство агентства «Яхтсмен», - 1996. -192с..
5. Ярочкин В.И. Информационная безопасность - М.: Академический проект, 2004. – 544 с.
6. Девянин П.П., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.- 192с.
ПРИЛОЖЕНИЯ
Приложение 1
Образец оформления титульного листа
Федеральное агентство по образованию
Сибирский государственный аэрокосмический университет
имени академика М. Ф. Решетнева
Факультет информатики и систем управления
Кафедра Безопасности информационных технологий
Лабораторная работа № __
ТЕМА
Курс: Теоретические основы компьютерной безопасности
Выполнил: ст. гр.______ ФИО
Проверил: Жукова М. Н.
Красноярск 2006
Приложение 2
Язык описания модели
Перед рассмотрением универсального языка описания моделей безопасности рассмотрен ряд базовых понятий. Под сущностью будем понимать идентифицируемые элементы вычислительной системы, участвующие в процессе обмена информацией. Причем под субъектом будем понимать активную сущность, которая может инициировать запросы на передачу или прием информации, а под объектом - пассивную, используемая для хранения информации. Осуществление доступа - это взаимодействие между субъектом и объектом, в результате которого происходит перенос информации от одного к другому. Все сущности характеризуются набором атрибутов, на основе которых строится управление доступом субъекта к объекту.
Язык описания модели предназначен для определения в рамкахисследуемых в лабораторных работах моделей:
• наборов сущностей (субъектов, объектов);
• их атрибутов и
• правил доступа субъектов к объектам.
При выполнении лабораторного практикума указанные параметры системы определяются в файле описания модели при помощи языка описания.
Соответственно, файл описания модели должен состоять из четырех секций:
• субъекты;
• объекты;
• имена атрибутов:
• правила доступа.
Для определения модели язык описания предоставляет набор операторов (служебных слов и функций):
S ATTRS THISS IF WRITES DELETES
О ATTRO THISO ENDRULES WRITEO DELETED
ATTRNAME AS NEW_ATTR READS CREATES CHATTRS
IS АО RULES READO CREATED CHATTRO
В каком случае, и в какой секции применяются данные операторы, будет рассмотрено далее при изложении языка описания модели.
Приведем пример файла описания модели с точки зрения его структуры:
// пример файла описания модели
//секция «субъекты»:
S (1, 1, 2, 3, 4, 5, 6, 7, 8);
//секция «объекты»:
О(1 15,16,17,18,19,20,21,25);
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.