В программе лояльности
На товар применяется персональная скидка, промокоды, купоны и сертификаты

Удостоверяющие автоматизированные информационные системы и средства. Введение в теорию и практику

Баушев С. В., Кузьмин А. С., Аристархов И. В.

Код товара: 2286531
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 2
PDF
Нет в наличии
Доставим в
г. Москва
Курьером
Л-Пост
бесплатно от 3 500 ₽
В пункт выдачи
от 77 ₽
бесплатно от 2 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Год издания:
2016 г.
Может быть отгружен товар указанного или более позднего года

Описание

Характеристики

В учебном пособии рассматривается новый класс автоматизированных информационных систем, реализующих функционал обеспечения доверия к циркулирующим в них данным. Исследуются модели их функционирования в условиях априорной неопределенности поведения предполагаемых нарушителей информационной безопасности и методы повышения уровня информационной безопасности.
Издание предназначено для специалистов в области разработки и создания защищенных автоматизированных систем, студентов и аспирантов, а также может быть полезным для научных работников, ведущих исследования в различных областях информатики.
количество томов
1
количество страниц
304 стр.
переплет
Твёрдый переплёт
размеры
206x147x17 мм
страна изготовления
Россия
цвет
Жёлтый
тип бумаги
офсетная (60-220 г/м2)
наличие иллюстраций
рисунки
тип иллюстраций
черно-белые
формат
60x84/16 (145x200 мм)
ISBN
978-5-9775-3733-9
стандарт
возрастная категория
16+
вес
код в Майшоп
2286531
язык
русский

Содержание

Введение
1. Место доверенных АИС в общей системе
автоматизированных систем
1.1. Информационная безопасность
и информационные угрозы
1.2. Доверительность как новое свойство АИС
1.3. Классификация АИС и подлинность
происхождения
как показатель качества информации
1.4. Формализованное описание состояний
доверенных
АИС и событий нарушения безопасности
1.4.1. Формализация доверительности АИС с
позиций теории идентификации и технической
диагностики.
1.4.2. Формализация стойкости к нарушениям
безопасности с позиции ДП-моделей
1.5. Единое пространство доверия
электронной подписи
и инфраструктура юридически значимого
электронного документооборота
1.5.1. На пути к единому пространству доверия
электронной подписи
1.5.2. Содержание понятия "единое
пространство доверия квалифицированной
электронной подписи "
1.6. Понятие "единое пространство доверия"
как основа жизненного цикла электронных
документов,
обладающих юридической силой
Контрольные вопросы
2. Анализ показателя доверительности
и системно-функциональная модель УЦ
2.1. Общая характеристика показателя
доверительности
2.2. Характеристика элементов показателя
доверительности АИС
2.2.1. Контроль доступа
2.2.2. Аутентификация
2.2.3. Невозможность отказа от авторства
2.2.4. Конфиденциальность данных
2.2.5. Безопасность коммуникаций
2.2.6. Целостность данных
2.2.7. Доступность
2.2.8. Конфиденциальность (приватность)
служебной информации
2.2.9. Обобщенная иллюстрация показателя
доверительности и влияние на него известных
угроз информационной безопасности
2.3. Общая характеристика вспомогательных
научно-технических задач разработки
и создания доверенных АИС
2.3.1. Система идентификации и
аутентификации
2.3.2. Система авторизации
2.3.3. Система персонализации
2.3.4. Система аудита доступа
2.3.5. Унификация данных о пользователях
2.3.6. Единая система управления данными
о пользователях
2.4. Обоснование облика системы доверенного
электронного документооборота
2.4.1. Юридические требования к функционалу
УЦ
2.4.2. Обобщенные состав комплекса средств
контроля доступа удостоверяющего центра и
алгоритм
его функционирования в сетях общего пользования
2.5. Системно-функциональная модель
удостоверяющего центра как главного элемента
доверенного электронного документооборота
Контрольные вопросы
3. Разработка модели угроз для элементов ЕПД,
построенного
на основе технологии инфраструктуры открытых
ключей
и удостоверяющих центров
3.1. Основные положения и процедуры
методологии
управления рисками в контексте построения ЕПД
на основе технологии инфраструктуры открытых
ключей
и удостоверяющих центров
3.2. Идентификация и оценка критичности
активов ЕПД
3.2.1. Оценка критичности информационных
ресурсов ЕПД
3.2.2. Оценка критичности основных сервисов
ЕПД
3.2.3. Оценка критичности дополнительных
сервисов ЕПД
3.3. Определение целей и возможностей
потенциальных нарушителей безопасности ЕПД
3.3.1. Оценка рисков реализации угроз
безопасности ЕПД
3.3.2. Модель нарушителя и оценка потенциала
исходящих от него угроз безопасности ЕПД
3.3.3. Методика расчета потенциала метода,
используемого для реализации угрозы
3.4. Идентификация и оценка вероятности
реализации угроз, исходящих от потенциальных
нарушителей
3.5. Оценка потенциального ущерба
в случае реализации угроз
3.6. Основные угрозы информационной
безопасности УЦ
Контрольные вопросы
4. Комплексные сетевые атаки на
удостоверяющие АИС
4.1.0 природе уязвимостей
4.2. Модель внешнего нарушителя
информационной безопасности УЦ
4.2.1. Характеристика мотивов и целей действия
нарушителя
4.2.2. Характеристика технической
обеспеченности нарушителя
4.2.3. Характеристика информационной
обеспеченности нарушителя
4.2.4. Характеристика финансовой
обеспеченности
4.2.5. Характеристика уровня подготовки
4.3. Методы обнаружения сетевых атак на УЦ
4.3.1. Характеристика основных этапов сетевых
атак
4.3.2. Профили комплексных сетевых атак
4.4. Методика построения профилей
комплексных сетевых атак
4.5. Методика обнаружения комплексных
сетевых атак
на основе профилей КСА
Контрольные вопросы
5. Модели управления сертификатами
ключей
проверки электронной подписи
и планирование контрольных мероприятий
5.1. Жизненный цикл сертификата ключа проверки
ЭП.
Управление ключами ЭП
5.1.1. Жизненный цикл сертификата ключа
проверки электронной подписи
5.1.2. Инфраструктура УЦ и протоколы управления
сертификатами открытых ключей
5.2. Модели планирования смены ключевой
информации
5.2.1. Модель планирования смены ключевой
информации в условиях одного типа воздействия
нарушителя при известном законе распределения
5.2.2. Модель планирования смены ключевой
информации в условиях двух конкурирующих
воздействий нарушителя при известных законах
распределения
5.2.3. Обобщенная модель планирования смены
ключевой информации для схемы п конкурирующих
воздействий нарушителя
5.3. Модель планирования аудита в
удостоверяющих АИС
5.3.1. Постановка задачи планирования
инструментального аудита
5.3.2. Оптимальное по критерию "минимизация
суммарных затрат" планирование
инструментального аудита удостоверяющих АИС
Контрольные вопросы
6. Модели и методы оценивания
изменения защищенности АИС во времени
6.1. Показатели защищенности АИС
6.1.1. Вероятность преодоления комплекса
средств защиты АИС как показатель
защищенности
6.1.2. Вероятностный показатель защищенности
АИС как доли перекрытых уязвимостей
6.2. Метод оценивания снижения
защищенности АИС во времени
6.2.1. Уязвимость как ошибка
в программном обеспечении
6.2.2. Полиномиальная модель выявления
уязвимостей АИС
6.2.3. Оценивание качества модели выявления
уязвимостей
6.2.4. Метод оценивания снижения уровня
защищенности АИС на основе модели выявления
уязвимостей
6.2.5. Подход к оцениванию защищенности АИС
через вероятность покрытия случайных множеств
6.2.6. Оценивание возможности осуществления
информационного воздействия как единичного
события в условиях информационного
противоборства
Контрольные вопросы
7. Практические рекомендации
по применению удостоверяющих систем и средств
7.1. Методические рекомендации по
построению УЦ
7.2. Предложения по построению системна
опознавания "свой-чужой" на основе асимметричной
криптографии
7.3. Предложения по созданию единого
пространства доверия
7.3.1. Принипы построения и обеспечения
безопасности
функционирования ЕПД КЭП
в Российской Федерации
7.3.2. Протоколы обработки информации
о классе средств ЭП
7.3.3. О принципах организации системы
аккредитованных УЦ
7.3.4. Предложения по созданию ЕПД КЭП
7.4. Типовой доверенный удостоверяющий
центр "Стандарт УЦ"
7.4.1. Введение
7.4.2. Описание функциональных
компонент ПК "Стандарт УЦ"
7.4.3. Тактико-технические характеристики
"Стандарт УЦ"
7.4.4. Требования к взаимодействию компонент
комплекса " Стандарт УЦ "
7.4.5. Протоколы взаимодействия,
поддерживаемые комплексом " Стандарт УЦ "
7.5. Способ создания цифровых фотоснимков,
защищенных
от подделки, и устройство для его реализации
Контрольные вопросы
8. Проблемные вопросы функционирования
удостоверяющих АИС и пути их разрешения
8.1. Удостоверяющий центр как основа системы
единого
пространства доверия электронным документам
8.2. Требования к электронному документу и
доверенные сервисы, обеспечивающие
юридическую силу электронного документа
8.3. Уровни доверия
к идентификации и аутентификации
8.4. Перспективы развития удостоверяющих
АИС
Контрольные вопросы
Приложение 1. Классификация неопределенностей
Приложение 2. Российские криптографические
алгоритмы и их стандартизация
Литература

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Удостоверяющие автоматизированные информационные системы и средства. Введение в теорию и практику» (авторы: Баушев С. В., Кузьмин А. С., Аристархов И. В.), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта