Смекни!
smekni.com

Методические указания по изучению теоретической части Чебоксары 2009 г (стр. 1 из 41)

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ЧУВАШСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

им. И. Н. УЛЬЯНОВА

Технический институт

факультет Дизайна и компьютерных технологий

Кафедра компьютерных технологий

Методы и средства защиты компьютерной информации

Методические указания

по изучению теоретической части

Чебоксары 2009 г.


Раздел дисциплины

Основные понятия, определения и соотношения

Страницы учебника [1]

Прим.

1

Роль стандартов и спецификаций. Законодательный уровень ИБ. Обзор российского законодательства в области ИБ. Обзор зарубежного законодательства в области ИБ. - Конфиденциальность, целостность и доступность - Объектно-ориентированный подход - История вопроса - Уровни детализации целей достижения и средств достижения ИБ - Угрозы ИБ

13-22

2

Оценочные стандарты и технические спецификации. "Оранжевая книга" как оценочный стандарт. "Оранжевая книга". Механизмы безопасности. "Оранжевая книга". Классы безопасности. Информационная безопасность распределенных систем. Рекомендации X.800. Сетевые сервисы безопасности. Рекомендации X.800. Сетевые механизмы безопасности Рекомендации X.800. Администрирование средств безопасности. - Оценочные стандарты - Технические спецификации - Оранжевая книга - История - Доверенные системы - Степень доверия - Классы безопасности - Сетевые методы обеспечения ИБ

22-25

3

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий". Основные понятия. Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий". Функциональные требования. Требования доверия безопасности. Гармонизированные критерии Европейских стран. Интерпретация "Оранжевой книги" для сетевых конфигураций - Общие критерия - Задания по безопасности - Профили защиты - Гармонизированные критерии ЕС - Британский стандарт безопасности

25-28

4

Руководящие документы Гостехкомиссии России. Административный уровень информационной безопасности.. Основные понятия. Политика безопасности. Программа безопасности. Синхронизация программы безопасности с жизненным циклом систем. Управление рисками. Основные понятия. - Руководящие документы Гостехкомиссии России. - Классы безопасности

28-36

5

"Общие критерии". История создания и текущий статус "Общих критериев". Основные понятия и идеи "Общих критериев". Основные понятия и идеи "Общей методологии оценки безопасности информационных технологий". Функциональные требования безопасности.. Классификация функциональных требований безопасности. Функциональные требования безопасности.. Классы функциональных требований,. описывающие элементарные сервисы безопасности. "Общие критерии". Функциональные требования безопасности. Классы функциональных требований, описывающие производные сервисы безопасности. Функциональные требования безопасности. Защита данных пользователя. Защита функций безопасности объекта оценки. - Функционалные требования безопасности - Классы функциональных требований

36-64

6

"Общие критерии". Требования доверия безопасности. Основные понятия и классификация требований доверия безопасности. Оценка профилей защиты и заданий по безопасности. Требования доверия к этапу разработки. Требования к этапу получения, представления и анализа результатов разработки. Требования к поставке и эксплуатации, поддержка доверия. Оценочные уровни доверия безопасности. Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие положения. Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие предположения безопасности. Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие угрозы безопасности. - Профили защиты

68-105

7

Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие элементы политики и цели безопасности. Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие функциональные требования. Профили защиты, разработанные на основе "Общих критериев". Общие требования к сервисам безопасности. Общие требования доверия безопасности. Профили защиты, разработанные на основе "Общих критериев". Частные требования к сервисам безопасности. Биометрическая идентификация и аутентификация. Требования к произвольному (дискреционному) управлению доступом. Требования к принудительному (мандатному) управлению доступом. Ролевое управление доступом. Межсетевое экранирование. Системы активного аудита. Анонимизаторы. Выпуск и управление сертификатами. Анализ защищенности. Профили защиты, разработанные на основе "Общих критериев". Частные требования к комбинациям и приложениям сервисов безопасности. Операционные системы. - Профили защиты

105-119

8

Рекомендации семейства X.500. Основные понятия и идеи.Рекомендации семейства X.500. Каркас сертификатов открытых ключей. Рекомендации семейства X.500. Каркас сертификатов атрибутов. Рекомендации семейства X.500. Простая и сильная аутентификация. - Х500

121-128

9

Спецификации Internet-сообщества IPsec. Спецификация Internet-сообщества TLS. Спецификация Internet-сообщества. "Обобщенный прикладной программный интерфейс службы безопасности". Спецификация Internet-сообщества "Руководство по информационной безопасности предприятия". Спецификация Internet-сообщества "Как реагировать на нарушения информационной безопасности". Спецификация Internet-сообщества "Как выбирать поставщика Интернет-услуг ". - Спецификации по безопасности

128-140

10

Британский стандарт BS 7799. Федеральный стандарт США FIPS 140-2 "Требования безопасности для криптографических модулей". - Технические спецификации безопасности

220-242

Учебно-методические литература по дисциплине

  1. Стандарты информационной безопасности: курс лекций: учебное пособие/Второе издание / В.А. Галатенко / М.: ИНТУИТ.РУ «Интеренет-университет Информационных технологий», 2006. 264 с.
  2. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации Москва, 1992.
  3. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации Москва, 1992.
  4. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Москва, 1992.
  5. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники Москва, 1992.
  6. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения Москва, 1992.
  7. Государственный Стандарт Российской Федерации "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма" 1994г.
  8. Государственный Стандарт Российской Федерации "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Функция хэширования" 1994г.
  9. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.
  10. 2. У. Диффи. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.54-74.
  11. А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149.
  12. В. Жельников. Криптография от папируса до компьютера. – М., ABF, 1996.

13. Акритас А. Основы компьютерной алгебры с приложениями. М.: Мир, 1994.

14. Биркгоф Г., Барти Т. Современная прикладная алгебра. М.: Мир, 1976.

15. Виноградов И.М. Основы теории чисел. М.: Наука, 1980.

16. Глухое М.М.. Елизаров В.П.. Нечаев А.А. Алгебра. Ч. 1, 2. М., 1990-1991.

17. Калужнин Л.А. Введение в общую алгебру. М.; Наука, 1973.

18. Кострикин А.И. Введение в алгебру. М.: Наука, 1977.

19. Куликов Л.Я. Алгебра и теория чисел. М.: Высшая школа, 1979.

20. Курош А.Г. Курс высшей алгебры. М.: Наука, 1965.

21. Скорняков Л.А. Элементы алгебры. М-; Наука, 1980.

22. Фаддеев Д.К. Лекции по алгебре. М.: Наука, 1984.

23. Андерсон Дж. Дискретная математика и комбинаторика. М.: Вильямс, 2003. – 960 с.

24. Новиков Ф.А. Дискретная математика для программистов. – СПб.: Питер, 2004. – 302 с.

25. Фомичев В.М. Дискретная математика и криптология. – М.: Диалог-МИФИ, 2003. – 400 с.

26. Харин Ю.С. и др. Математические и компьютерные основы криптологии. - Новое знание, 2003. - 382 c.

27. Шнайер Б. Прикладная криптография. – М.: Триумф, 2002. – 816 с.

28. Алферов А.П. и др. Основы криптографии. Учебное пособие. М.: Гелиос, 2001. - 480 c.