Методы и средства защиты компьютерной информации. Безбогов А.А - 5 стр.

UptoLike

……………….
4.1.4. КОНЦЕПЦИИ ОБЩИХ КРИТЕРИЕВ
…………………
41
4.2. ДЕЙСТВУЮЩИЕ СТАНДАРТЫ И РЕКОМЕНДА-
ЦИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗО-
ПАСНОСТИ ……………………… 44
4.2.1. КРИТЕРИИ ОЦЕНКИ НАДЕЖНЫХ КОМ-
ПЬЮТЕРНЫХ СИСТЕМОРАНЖЕВАЯ
КНИГА» МИНИСТЕРСТВА ОБОРОНЫ
США) ……………………………….. 44
4.2.2. ГАРМОНИЗИРОВАННЫЕ КРИТЕРИИ ЕВ-
РОПЕЙСКИХ СТРАН
…………………………………………… 50
4.2.3. РУКОВОДЯЩИЕ ДОКУМЕНТЫ ПО ЗА-
ЩИТЕ ОТ НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА ГОСТЕХКОМИССИИ ПРИ ПРЕ-
ЗИДЕНТЕ РФ ………………………. 55
4.2.4. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕ-
ТЕЙ. РЕКОМЕНДАЦИИ X.800 … 63
КОНТРОЛЬНЫЕ ВОПРОСЫ
………………………………………. 69
5. Административный уровень информационной безопасно-
сти в информационно-вычислительной системе
…………………………….. 69
5.1. ПОНЯТИЕ ПОЛИТИКИ БЕЗОПАСНОСТИ
……………………. 70
5.1.1. АНАЛИЗ РИСКА
………………………………….. 70
5.1.2. УГРОЗЫ/ВИДИМОСТЬ
…………………………….
71
5.1.3. УЯЗВИМОСТЬ/ПОСЛЕДСТВИЯ
…………………….. 72
5.1.4. УЧЕТ ИНФОРМАЦИОННЫХ ЦЕННОСТЕЙ
…………... 74
5.2. МОДЕЛИ ОСНОВНЫХ ТИПОВ ПОЛИТИК БЕЗО-
ПАСНОСТИ ……. 75
5.2.1. ТИПЫ ПОЛИТИК БЕЗОПАСНОСТИ
………………….
75
5.2.2. МОДЕЛЬ МАТРИЦЫ ДОСТУПОВ ХАРРИ-
СОН-РУЗЗО-УЛЬМАНА
……………………………………….. 80
5.2.3. МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ
ДОСТУПА ТАКЕ-GRANT
…………………………….................... 81
5.2.4. МОДЕЛЬ СИСТЕМЫ БЕЗОПАСНОСТИ
БЕЛЛА-ЛАПАДУЛА
…………………………………………. 84
5.2.5. МОДЕЛЬ LOW-WATER-MARK
………………………
85
5.2.6. МОДЕЛИ РОЛЕВОГО РАЗГРАНИЧЕНИЯ
ДОСТУПА ....... 86
КОНТРОЛЬНЫЕ ВОПРОСЫ
……………………………………….. 99
6. Криптографическая защита информации …. 99
6.1. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ КРИПТОЛОГИИ
………………..
100
6.2. КЛАССИФИКАЦИЯ МЕТОДОВ КРИПТОГРАФИ-
ЧЕСКОГО ЗАКРЫТИЯ ИНФОРМАЦИИ
……………………………………… 102
6.3. ОСНОВЫ ТЕОРИИ К. ШЕННОНА
…………………………. 102
6.4. ОСНОВНЫЕ КРИПТОГРАФИЧЕСКИЕ МОДЕЛИ И 104