На главную | Где купить | Авторам и заказчикам | Вакансии | Реклама | Издательство | Каталог | Статьи наших авторов | Контакты | Прайс листы

Удостоверяющие автоматизированные информационные системы и средства. Введение в теорию и практику.

Автор Баушев С., Аристархов И., Гаценко О., Кузьмин А.
Название Удостоверяющие автоматизированные информационные системы и средства. Введение в теорию и практику.
Серия Учебное пособие
ISBN 978-5-9775-3733-9
Формат 60×84/16, 7БЦ
Объем 304
Тематика
Оптовая цена
    Вернуться к описанию книги

Полное содержание

Введение 9
   

1. Место доверенных АИС в общей системе автоматизированных систем

15
1.1. Информационная безопасность и информационные угрозы 15
1.2. Доверительность как новое свойство АИС 18
1.3. Классификация АИС и подлинность происхождения как показатель качества информации 25
1.4. Формализованное описание состояний доверенных АИС и событий нарушения безопасности 34
1.4.1. Формализация доверительности АИС с позиций теории идентификации и технической диагностики 34
1.4.2. Формализация стойкости к нарушениям безопасности с позиции ДП-моделей 42
1.5. Единое пространство доверия электронной подписи и инфраструктура юридически значимого электронного документооборота 46
1.5.1. На пути к единому пространству доверия электронной подписи 46
1.5.2. Содержание понятия «единое пространство доверия квалифицированной электронной подписи» 52
1.6. Понятие «единое пространство доверия» как основа жизненного цикла электронных документов, обладающих юридической силой 53
Контрольные вопросы 57

2. Анализ показателя доверительности и системно-функциональная модель УЦ

59
2.1. Общая характеристика показателя доверительности 59
2.2. Характеристика элементов показателя доверительности АИС 62
2.2.1. Контроль доступа 62
2.2.2. Аутентификация 64
2.2.3. Невозможность отказа от авторства 66
2.2.4. Конфиденциальность данных 67
2.2.5. Безопасность коммуникаций 68
2.2.6. Целостность данных 69
2.2.7. Доступность 70
2.2.8. Конфиденциальность (приватность) служебной информации 72
2.2.9. Обобщенная иллюстрация показателя доверительности и влияние на него известных угроз информационной безопасности 73
2.3. Общая характеристика вспомогательных научно-технических задач разработки и создания доверенных АИС 75
2.3.1. Система идентификации и аутентификации 75
2.3.2. Система авторизации 78
2.3.3. Система персонализации 82
2.3.4. Система аудита доступа 83
2.3.5. Унификация данных о пользователях 83
2.3.6. Единая система управления данными о пользователях 84
2.4. Обоснование облика системы доверенного электронного документооборота 85
2.4.1. Юридические требования к функционалу УЦ 85
2.4.2. Обобщенные состав комплекса средств контроля доступа удостоверяющего центра и алгоритм его функционирования в сетях общего пользования 86
2.5. Системно-функциональная модель удостоверяющего центра как главного элемента доверенного электронного документооборота 88
Контрольные вопросы 91

3. Разработка модели угроз для элементов ЕПД, построенного на основе технологии инфраструктуры открытых ключей и удостоверяющих центров

93
3.1. Основные положения и процедуры методологии управления рисками в контексте построения ЕПД на основе технологии инфраструктуры открытых ключей и удостоверяющих центров 93
3.2. Идентификация и оценка критичности активов ЕПД 96
3.2.1. Оценка критичности информационных ресурсов ЕПД 97
3.2.2. Оценка критичности основных сервисов ЕПД 99
3.2.3. Оценка критичности дополнительных сервисов ЕПД 107
3.3. Определение целей и возможностей потенциальных нарушителей безопасности ЕПД 108
3.3.1. О ценка рисков реализации угроз безопасности ЕПД 108
3.3.2. Модель нарушителя и оценка потенциала исходящих от него угроз безопасности ЕПД 110
3.3.3. Методика расчета потенциала метода, используемого для реализации угрозы 114
3.4. Идентификация и оценка вероятности реализации угроз, исходящих от потенциальных нарушителей 116
3.5. Оценка потенциального ущерба в случае реализации угроз 124
3.6. Основные угрозы информационной безопасности УЦ 127
Контрольные вопросы 133

4. Комплексные сетевые атаки на удостоверяющие АИС

135
4.1. О природе уязвимостей 136
4.2. Модель внешнего нарушителя информационной безопасности УЦ 138
4.2.1. Характеристика мотивов и целей действия нарушителя 139
4.2.2. Характеристика технической обеспеченности нарушителя 140
4.2.3. Характеристика информационной обеспеченности нарушителя 140
4.2.4. Характеристика финансовой обеспеченности 141
4.2.5. Характеристика уровня подготовки 141
4.3. Методы обнаружения сетевых атак на УЦ 142
4.3.1. Характеристика основных этапов сетевых атак на УЦ 143
4.3.2. Профили комплексных сетевых атак 146
4.4. Методика построения профилей комплексных сетевых атак 155
4.5. Методика обнаружения комплексных сетевых атак на основе профилей КСА 161
Контрольные вопросы 164

5. Модели управления сертификатами ключей проверки электронной подписи и планирование контрольных мероприятий

165
5.1. Жизненный цикл сертификата ключа проверки ЭП. Управление ключами ЭП 165
5.1.1. Жизненный цикл сертификата ключа проверки электронной подписи 165
5.1.2. Инфраструктура УЦ и протоколы управления сертификатами открытых ключей 169
5.2. Модели планирования смены ключевой информации 176
5.2.1. М одель планирования смены ключевой информации в условиях одного типа воздействия нарушителя при известном законе распределения 176
5.2.2. М одель планирования смены ключевой информации в условиях двух конкурирующих воздействий нарушителя при известных законах распределения 179
5.2.3. Обобщенная модель планирования смены ключевой информации для схемы n конкурирующих воздействий нарушителя 181
5.3. Модель планирования аудита в удостоверяющих АИС 183
5.3.1. Постановка задачи планирования инструментального аудита 183
5.3.2. Оптимальное по критерию «минимизация суммарных затрат» планирование инструментального аудита удостоверяющих АИС 185
Контрольные вопросы 192

6. Модели и методы оценивания изменения защищенности аИС во времени

193
6.1. Показатели защищенности АИС 193
6.1.1. Вероятность преодоления комплекса средств защиты АИС как показатель защищенности 193
6.1.2. Вероятностный показатель защищенности АИС как доли перекрытых уязвимостей 196
6.2. Метод оценивания снижения защищенности АИС во времени 198
6.2.1. Уязвимость как ошибка в программном обеспечении 198
6.2.2. Полиномиальная модель выявления уязвимостей АИС 199
6.2.3. Оценивание качества модели выявления уязвимостей 203
6.2.4. Метод оценивания снижения уровня защищенности АИС на основе модели выявления уязвимостей 205
6.2.5. Подход к оцениванию защищенности АИС через вероятность покрытия случайных множеств 207
6.2.6. Оценивание возможности осуществления информационного воздействия как единичного события в условиях информационного противоборства 209
Контрольные вопросы 212

7. Практические рекомендации по применению удостоверяющих систем и средств

213
7.1. Методические рекомендации по построению УЦ 213
7.2. Предложения по построению системы опознавания «свой-чужой» на основе асимметричной криптографии 216
7.3. Предложения по созданию единого пространства доверия 221
7.3.1. Принипы построения и обеспечения безопасности функционирования ЕПД КЭП в Российской Федерации 221
7.3.2. Протоколы обработки информации о классе средств ЭП 222
7.3.3. О принципах организации системы аккредитованных УЦ 224
7.3.4. Предложения по созданию ЕПД КЭП 228
7.4. Типовой доверенный удостоверяющий центр «Стандарт УЦ» 229
7.4.1. Введение 229
7.4.2. Описание функциональных компонент ПК «Стандарт УЦ» 233
7.4.3. Тактико-технические характеристики «Стандарт УЦ» 237
7.4.4. Требования к взаимодействию компонент комплекса «Стандарт УЦ» 241
7.4.5. Протоколы взаимодействия, поддерживаемые комплексом «Стандарт УЦ» 245
7.5. Способ создания цифровых фотоснимков, защищенных от подделки, и устройство для его реализации 248
Контрольные вопросы 254

8. Проблемные вопросы функционирования удостоверяющих АИС и пути их разрешения

255
8.1. Удостоверяющий центр как основа системы единого пространства доверия электронным документам 255
8.2. Требования к электронному документу и доверенные сервисы, обеспечивающие юридическую силу электронного документа 258
8.3. Уровни доверия к идентификации и аутентификации 269
8.4. Перспективы развития удостоверяющих АИС 275
Контрольные вопросы 278
   
Приложение 1. Классификация неопределенностей 279
Приложение 2. Российские криптографические алгоритмы и их стандартизация 289
Литература 295


На главную | Где купить | Авторам | Вакансии | Реклама | Издательство | Каталог | Статьи наших авторов | Контакты
© 2001–2019 Издательство «БХВ-Петербург».
Все права защищены. Частичное или полное копирование текстов, слоганов и фотоизображений без письменного согласия Правообладателя запрещено.