X-books.com.ua Современная мировая литература
Найти
  Как купить книги Доставка и оплата Контакты
Книга добавлена в корзину
Продолжить выбор
Оформить заказ
новинки лучшее распродажа форум лит.клуб
мои заказы
Каталог: Художественная| Специальная| Детская| Дом и досуг 

Даниленко Андрей > Безопасность систем электронного документооборота: Технология защиты электронных документов. С приложением: Возможности применения технологии блокчейн в СЭДО-ЗИ.

Авторы: А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я Сборники / Другие
Скидки от 20% до 70% на большую часть книг, что есть в наличии
Ищите акционные книги в разделе "Распродажа"
 
Андрей Даниленко. Безопасность систем электронного документооборота: Технология защиты электронных документов. С приложением: Возможности применения технологии блокчейн в СЭДО-ЗИ. Даниленко Андрей   2016 г.   УРСС
Безопасность систем электронного документооборота: Технология защиты электронных документов. С приложением: Возможности применения технологии блокчейн в СЭДО-ЗИ.   (Основы защиты информации)
240 стр.  Мягкая обложка
Купить книгуцена    550 грн.
на заказ

От издателя
Всякий раз, когда заходит разговор об обмене информацией в  электронной форме, будь это платежи через Интернет, почта или переписка в  Скайпе, рано или поздно возникает тема безопасности информации. Если же мы говорим об электронном документообороте, то есть о  движении электронных документов, совместной работе с  ними, принятии решений на их основе, набор вопросов существенно возрастает.

Содержание

Используемые сокращения
9
Введение
10
Глава  1 Обеспечение информационной безопасности АИС различного назначения
12
1.1 Понятие информационной безопасности
12
1.2 Подходы к  обеспечению ИБ
13
1.2.1 Теоретический подход
13
1.2.2 Нормативный подход
13
1.2.3 Практический подход
14
1.3 Применяемые СЗИ
15
1.3.1 Идентификация и аутентификация
15
1.3.2 Управление доступом
16
1.3.3 Протоколирование и аудит
18
1.3.4 Криптографические механизмы
19
1.4 Критерии оценки надежных компьютерных систем
20
1.5 Безопасность общесистемного и  прикладного ПО
22
1.6 Математические модели политики безопасности
31
1.6.1 Дискреционная модель управления доступом
32
1.6.2 Мандатная модель
33
1.6.3 Ролевое управление доступом
35
1.6.4 Распределенные системы
36
1.6.5 Каналы утечки информации
37
1.7 Безопасность СЭДО
38
Глава 2 Особенности СЭДО-ЗИ
43
2.1 Необходимые определения
43
2.1.1 Электронный документ
43
2.1.2 Система электронного документооборота
44
2.1.3 Система электронного документооборота в  защищенном исполнении
44
2.1.4 Объекты защиты АИС
45
2.2 Функциональные особенности
45
2.2.1 Источник появления проблем
46
2.2.2 Управление доступом
46
2.2.3 Бесконтрольное размножение
48
2.2.4 Перемещение документов
49
2.3 Математическое моделирование работы СЭДО-ЗИ
50
2.3.1 Модель работы пользователя СЭДО
50
2.3.1.1 Пути оптимизации работы сервера СЭДО
53
2.3.2 Обнаружение вторжений
54
2.3.3 Оценка возможного ущерба от действий нарушителей
58
2.3.4 Модель безопасности жизненного цикла документа
61
2.3.4.1 Дискреционная модель
62
2.3.4.2 Мандатная модель
65
2.3.4.3 Динамический контроль прохождения документов
67
2.3.5 Поиск наименее затратного пути в  графе
70
2.4 Особенности атак на СЭДО-ЗИ
73
2.4.1 Атаки с  использованием свойств алгоритмов хэширования
74
2.4.2 Атаки с  подбором пароля
76
2.4.2.1 Атака подмены пользователя при входе в  систему
76
2.4.2.2 Атака подмены пользователя, вошедшего в  систему
79
2.4.3 Атаки типа «Отказ в  обслуживании»
80
2.4.4 Атака легитимного пользователя
82
2.4.4.1 Описание механизма атаки
82
2.4.4.2 Предпосылки ее возможности
83
2.4.4.3 Возможности обнаружения и предотвращения
84
2.5 Особенности применения СЗИ
85
2.5.1 Структура механизмов безопасности АИС
85
2.5.2 Подходы к  обеспечению безопасности ОС и СУБД
87
2.5.3 Каналы утечки информации в  случае СЭДО-ЗИ
88
2.5.4 Идентификация и аутентификация
89
2.5.5 Управление доступом
91
2.5.5.1 Дискреционное управление доступом
92
2.5.5.2 Ролевое управление доступом
94
2.5.5.3 Мандатное разграничение доступа
95
2.5.6 Максимальное ограничение распространения информации
97
2.5.7 Максимальное сокращение количества копий
99
2.5.8 Уничтожение электронных документов
100
2.5.9 Резервное копирование
101
2.5.10 Ограничение прав административного персонала
102
2.5.11 Ограничение использования административных учетных записей пользователей
103
2.5.12 Печать документов
103
2.5.13 Протоколирование
105
2.5.14 Криптографические механизмы
108
2.5.15 Контроль целостности объектов системы
110
2.5.16 Шифрование
111
2.5.17 Электронная подпись
112
2.5.18 Передача документов между подразделениями
117
2.5.19 Взаимодействие с  внешними системами
118
2.5.20 Межсетевое экранирование и антивирусная защита
118
2.6 Организационно-технические меры
119
2.7 Особенности СЭДО-ЗИ в  случае применения облачных технологий
122
2.7.1 Преимущества облачных технологий
124
2.7.2 Недостатки облачных технологий и пути их преодоления
125
2.7.3 Возможные задачи для решения с  применением облачных технологий в  случае небольших предприятий
127
2.7.4 Безопасность обработки данных облачными  сервисами
128
2.7.5 Система электронного документооборота на основе облачной инфраструктуры
131
2.8 Юридическая значимость электронных документов
132
2.8.1 Понятие юридической значимости
132
2.8.2 Возможность и перспективы реализации юридически значимого электронного документооборота
132
2.9 Выводы по главе
135
Глава 3 Проектирование и разработка СЭДО-ЗИ
137
3.1 Обследование
137
3.1.1 Область деятельности организации
138
3.1.2 Характеристики обрабатываемой информации
138
3.1.3 География фирмы
139
3.1.4 Организационная структура фирмы
140
3.1.5 Бизнес-процессы в  фирме
142
3.1.6 Общая архитектура АИС
143
3.2 Формирование политики безопасности
146
3.2.1 Политика безопасности АИС
146
3.2.1.1 Модель угроз
146
3.2.1.2 Модель нарушителя
146
3.2.1.3 Описание политики управления доступом
147
3.2.2 Политика безопасности СЭДО-ЗИ
149
3.2.2.1 Формализованное описание политики безопасности
149
3.2.2.2 Политика безопасности ПК «Евфрат»
155
3.3 Архитектура СЭДО-ЗИ
173
3.3.1 Функциональная архитектура
173
3.3.1.1 Базы данных
173
3.3.1.2 Сервер системы
174
3.3.1.3 Клиентские АРМ
174
3.3.1.4 Обработка содержательной информации
176
3.3.1.5 Просмотр и редактирование метаданных
176
3.3.1.6 Средства администрирования
176
3.3.1.7 Средства настройки СЭДО
178
3.3.1.8 Протоколирование
179
3.3.2 Архитектура СЗИ
180
3.3.2.1 Локализация СЗИ
180
3.3.2.2 Взаимодействие СЗИ ОС, СУБД и СЭДО-ЗИ
182
3.3.3 Взаимодействие с  другими АИС
185
3.3.3.1 Возможные алгоритмы взаимодействия
185
3.3.3.2 Обеспечение информационной безопасности
186
3.4 Особенности процесса разработки СЭДО-ЗИ
186
3.5 Выводы по главе
190
Глава 4 Промышленная система электронного документооборота
192
4.1 Общий функционал
192
4.1.1 Общее описание
192
4.1.2 Документы
193
4.1.3 Функциональные обязанности пользователей
194
4.1.4 Схема обработки документов
195
4.1.5 Контроль исполнения документов
196
4.1.6 Обмен сообщениями между пользователями
198
4.1.7 Уведомления и напоминания
199
4.1.8 Обмен документами между серверами
199
4.2 Встроенные средства защиты информации
200
4.2.1 Идентификация и аутентификация
200
4.2.2 Управление доступом
201
4.2.2.1 Электронные документы
201
4.2.2.2 Письма внутренней почтовой системы
202
4.2.2.3 Поручения
202
4.2.3 Протоколирование
203
4.2.4 Шифрование сетевого трафика
203
4.2.5 Электронно-цифровая подпись
203
4.3 Встроенные механизмы настройки
204
4.3.1 Дизайнер форм электронных документов
204
4.3.2 Дизайнер маршрутов
205
4.4 Особенности реализации
206
4.4.1 Клиентские АРМ
206
4.4.2 Сервер системы
206
4.4.2.1 Сервер приложений
206
4.4.2.2 Сервисы Inproc и Outproc
207
4.5 Система Ника
209
4.6 Выводы по главе
212
Заключение
214
Список литературы
215
Приложение Возможности применения технологии блокчейн в  СЭДО-ЗИ
226
П1 Основные особенности технологии  блокчейн
226
П2 Технология БЧ и информационная безопасность
228
П3 Применение технологии БЧ в  СЭДО
229
П4 Подтверждение авторства и  обеспечение целостности
231
Список литературы к  приложению

отзывы []
 



быстрый выбор
0.056367874145508