ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

ОБЩИЕ ПОЛОЖЕНИЯПредмет и задачи теории защиты информацииБазовые термины и определенияКЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ И УРОВНЕЙ ЗАЩИТЫ. ИНТЕРПРЕТАЦИЯ УГРОЗЫ АТАКИ. ПОНЯТИЕ НАДЕЖНОСТИ БЕЗОПАСНОСТИКлассификация угроз безопасностиИнтерпретация угрозы атаки. Понятие надежности безопасности, параметры и характеристики безопасностиКлассификация угроз уязвимостей и уровней защиты (защищенности)Объекты защиты и объекты моделированияВопросы и задания для самоконтроляМЕТОДЫ И АБСТРАКТНЫЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИОсновополагающие методы и абстрактные модели контроля доступаМетод и абстрактная модель дискреционного контроля доступаАльтернативный метод и абстрактная модель избирательного контроля доступаМетод и абстрактная модель мандатного контроля доступаМетоды и абстрактные модели контроля доступа к создаваемым объектамСтатичные и создаваемые объекты.Вероятностная и процессная модели контроля доступаАбстрактные модели контроля доступа к защищенным режимам обработки информацииМодели и методы ролевого и сессионного контроля доступа. Вопросы идентификации ролей и сессийЗадачи построения системы защиты информацииОсновная и дополнительная задачи системы защиты информацииЗадача обеспечения корректной реализации базового уровня защитыЗадача обеспечения корректной реализации повышенного уровня защитыАльтернативные методы защиты информацииВопросы и задания для самоконтроляИСХОДНЫЕ ДАННЫЕ И ОБЩИЙ ПОДХОД К МАТЕМАТИЧЕСКОМУ МОДЕЛИРОВАНИЮ УГРОЗ БЕЗОПАСНОСТИМоделирование уязвимостей реализации и атак. Исходные данные для моделирования угроз безопасностиВыбор и обоснование используемого математического аппарата для моделирования угроз безопасностиМоделирование входных параметровОбщий подход к математическому моделированию угроз безопасностиМоделирование вероятностных характеристик угроз безопасностиМоделирование временных характеристик угроз безопасностиМоделирование угроз атак с отложенной реализациейПринципиальные отличия задачи моделирования угроз безопасностиВопросы и задания для самоконтроляОсобенности объекта моделированияТребования к построению корректных моделейПреобразование счетной модели угрозы безопасности в конечную. Вероятностный методМоделирование угрозы отказов безопасностиОсобенность постановки задачи моделированияОбъединение состояний на графе системы состояний случайного процессаМоделирование с объединением состояний на графе системы состояний случайного процессаМоделирование угрозыУпрощение задачи моделирования угрозыАльтернативные задачи и подходы к моделированиюЦель, задачи и общие принципы реализации дисциплины обслуживанияВопросы и задания для самоконтроляб МОДЕЛИРОВАНИЕ НАДЕЖНОСТНЫХ ПАРАМЕТРОВ И ХАРАКТЕРИСТИК БЕЗОПАСНОСТИПостановка задачи моделированияМоделирование угроз уязвимостейМоделирование угроз атакМоделирование угроз атак для оценки их актуальностиМоделирование угроз атак при проектировании системы защиты информацииМоделирование угроз атак на защищенную информационную систему и на систему защиты информацииМоделирование угрозы безопасности информационной системыВопросы и задания для самоконтроляПОНЯТИЕ И ХАРАКТЕРИСТИКИ ЭКСПЛУАТАЦИОННОЙ БЕЗОПАСНОСТИ. МОДЕЛИРОВАНИЕ ПОТЕНЦИАЛЬНОГО НАРУШИТЕЛЯПонятие эксплуатационной безопасностиЗадачи моделирования потенциального нарушителяПостановка задачи математического моделирования потенциального нарушителяЭксплуатационные характеристики безопасностиСложность реализации угрозы безопасностиОстаточная сложность реализации угрозы безопасностиВероятность реализации потенциальным нарушителем реальной угрозы безопасностиОпасность потенциального нарушителя для информационной системыМатематическая модель потенциального нарушителяВопросы и задания для самоконтроляМОДЕЛИРОВАНИЕ РЕАЛИЗУЕМОСТИ И РЕАЛИЗАЦИИ РЕАЛЬНЫХ УГРОЗ АТАКПостановка задачи моделированияТребования к построению математических моделей.Моделирование реализуемости угроз атак на информационную системуПодход к моделированию при неполной готовности потенциального нарушителя к реализации угрозы уязвимостейПостроение моделей реализуемости угроз атак на информационную системуПодход к моделированию при неполной готовности потенциального нарушителя к реализации угрозы атакиПодход к моделированию в общем случаеПостроение моделей реализуемости угроз атак с отложенной реализациейМоделирование эксплуатационных характеристик безопасности с учетом целей реализуемых атак на информационную системуНарушение конфиденциальности информацииНарушение целостности и доступности информацииВыводыМоделирование безопасных отказоустойчивых информационных системТребование к набору исходных данных для моделирования угроз безопасностиВопросы и задания для самоконтроляФОРМИРОВАНИЕ ТРЕБОВАНИЙ К ПОСТРОЕНИЮ БЕЗОПАСНОЙ СИСТЕМЫПостановка задачи системного анализа абстрактных моделей контроля доступаТребования к построению системы защиты информацииТребования к заданию непротиворечивых правил доступаФормирование требований для систем защиты информации повышенного уровня защитыРеализация защиты на основе контроля доступаРеализация защиты на основе контроля санкционированности событийПостроение безопасных отказоустойчивых систем. Вопросы резервированияСпособы резервирования. Понятие интегрированной информационно-эксплуатационной безопасностиСтруктурное резервирования компонентов информационных системПринципиальные отличия задач повышения надежности функционирования и безопасности информационной системыОценка эффективности структурного резервирования для повышения безопасности информационных системЗащита от нарушения доступности обрабатываемой информацииЗащита от нарушения конфиденциальности обрабатываемой информации.ВыводыСтруктурное резервирование с разделением обработки и хранения информации между компонентами информационной системыВопросы и задания для самоконтроляПРОЕКТИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИСтадии и задачи проектированияОпределение функциональных задач системы защиты информацииОпределение требований к качеству разработки и технического сопровождения системы защиты информацииЭкономическое обоснование проектных решенийОценка производительности системы защиты информацииЭксплуатационное проектирование системы защиты информацииВопросы и задания для самоконтроля
 
  РЕЗЮМЕ   След >