Книга: Защита информации в сетях связи с гарантированным качеством обслужи
2.3 Распределение открытых ключей................................................. 23
2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей.............................................................. 26
2.5 Применение криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта...... 29
Контрольные вопросы........................................................................... 31
3 общие критерии оценки безопасности информационных технологий..................................................................................................... 33
3.1 Целевая направленность общих критериев............................... 33
3.2 Концепция общих критериев.......................................................... 34
3.3 Профили защиты.............................................................................. 34
3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации........................................................ 34
4 защита информации в сетях с технологией ATM.......... 35
4.1 Обмен информацией между агентами защиты......................... 35
4.1 Защита информации в плоскости пользователя....................... 36
4.1 Сервисные службы защиты информации плоскости пользователя............................................................................................................................ 36
4.2 Службы поддержки........................................................................... 38
4.2 Защита информации плоскости управления.............................. 41
4.2 Сервисные службы защиты информации плоскости управления 41
4.3 Защита информации плоскости менеджмента.......................... 42
4.3 Сервисные службы защиты информации плоскости менеджмента............................................................................................................................ 42
Контрольные вопросы........................................................................... 42
5 защита информации в сетях с технологией IP............... 43
5.1............................................................................................................... 43
приложение 1 англо-русский словарь................................... 44
Список сокращений........................................................................... 46
список литературы............................................................................ 47
введение
Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.
Вопросы защиты информации всегда занимали особое место в любом обществе и государстве. В настоящее время, когда сохраняется лавинообразное распространение компьютерных систем и их взаимодействие посредством телекоммуникационных сетей, защита информации пользователей и служебной информации выступает на одно из первых мест.
1 Общие положения
1.1 Основные определения
Введем некоторые понятия и определения, необходимые в дальнейшем.
На рисунке 1.1 приведена классификация основных определений и понятий предметной области «Защита информации» [1, 2].