Используемые сокращения |
Введение |
1 Обеспечение информационной безопасности АИС различного назначения |
| 1.1 Понятие информационной безопасности |
| 1.2 Подходы к обеспечению ИБ |
| | 1.2.1 Теоретический подход |
| | 1.2.2 Нормативный подход |
| | 1.2.3 Практический подход |
| 1.3 Применяемые СЗИ |
| | 1.3.1 Идентификация и аутентификация |
| | 1.3.2 Управление доступом |
| | 1.3.3 Протоколирование и аудит |
| | 1.3.4 Криптографические механизмы |
| 1.4 Критерии оценки надежных компьютерных систем |
| 1.5 Безопасность общесистемного и прикладного ПО |
| 1.6 Математические модели политики безопасности |
| | 1.6.1 Дискреционная модель управления доступом |
| | 1.6.2 Мандатная модель |
| | 1.6.3 Ролевое управление доступом |
| | 1.6.4 Распределенные системы |
| | 1.6.5 Каналы утечки информации |
| 1.7 Безопасность СЭДО |
2 Особенности СЭДО-ЗИ |
| 2.1 Необходимые определения |
| | 2.1.1 Электронный документ |
| | 2.1.2 Система электронного документооборота |
| | 2.1.3 Система электронного документооборота в защищенном исполнении |
| | 2.1.4 Объекты защиты АИС |
| 2.2 Функциональные особенности |
| | 2.2.1 Источник появления проблем |
| | 2.2.2 Управление доступом |
| | 2.2.3 Бесконтрольное размножение |
| | 2.2.4 Перемещение документов |
| 2.3 Математическое моделирование работы СЭДО-ЗИ |
| | 2.3.1 Модель работы пользователя СЭДО |
| | 2.3.1.1 Пути оптимизации работы сервера СЭДО |
| | 2.3.2 Обнаружение вторжений |
| | 2.3.3 Оценка возможного ущерба от действий нарушителей |
| | 2.3.4 Модель безопасности жизненного цикла документа |
| | 2.3.4.1 Дискреционная модель |
| | 2.3.4.2 Мандатная модель |
| | 2.3.4.3 Динамический контроль прохождения документов |
| | 2.3.5 Поиск наименее затратного пути в графе |
| 2.4 Особенности атак на СЭДО-ЗИ |
| | 2.4.1 Атаки с использованием свойств алгоритмов хэширования |
| | 2.4.2 Атаки с подбором пароля |
| | 2.4.2.1 Атака подмены пользователя при входе в систему |
| | 2.4.2.2 Атака подмены пользователя, вошедшего в систему |
| | 2.4.3 Атаки типа "Отказ в обслуживании" |
| | 2.4.4 Атака легитимного пользователя |
| | 2.4.4.1 Описание механизма атаки |
| | 2.4.4.2 Предпосылки ее возможности |
| | 2.4.4.3 Возможности обнаружения и предотвращения |
| 2.5 Особенности применения СЗИ |
| | 2.5.1 Структура механизмов безопасности АИС |
| | 2.5.2 Подходы к обеспечению безопасности ОС и СУБД |
| | 2.5.3 Каналы утечки информации в случае СЭДО-ЗИ |
| | 2.5.4 Идентификация и аутентификация |
| | 2.5.5 Управление доступом |
| | 2.5.5.1 Дискреционное управление доступом |
| | 2.5.5.2 Ролевое управление доступом |
| | 2.5.5.3 Мандатное разграничение доступа |
| | 2.5.6 Максимальное ограничение распространения информации |
| | 2.5.7 Максимальное сокращение количества копий |
| | 2.5.8 Уничтожение электронных документов |
| | 2.5.9 Резервное копирование |
| | 2.5.10 Ограничение прав административного персонала |
| | 2.5.11 Ограничение использования административных учетных записей пользователей |
| | 2.5.12 Печать документов |
| | 2.5.13 Протоколирование |
| | 2.5.14 Криптографические механизмы |
| | 2.5.15 Контроль целостности объектов системы |
| | 2.5.16 Шифрование |
| | 2.5.17 Электронная подпись |
| | 2.5.18 Передача документов между подразделениями |
| | 2.5.19 Взаимодействие с внешними системами |
| | 2.5.20 Межсетевое экранирование и антивирусная защита |
| 2.6 Организационно-технические меры |
| 2.7 Особенности СЭДО-ЗИ в случае применения облачных технологий |
| | 2.7.1 Преимущества облачных технологий |
| | 2.7.2 Недостатки облачных технологий и пути их преодоления |
| | 2.7.3 Возможные задачи для решения с применением облачных технологий в случае небольших предприятий |
| | 2.7.4 Безопасность обработки данных облачными сервисами |
| | 2.7.5 Система электронного документооборота на основе облачной инфраструктуры |
| 2.8 Юридическая значимость электронных документов |
| | 2.8.1 Понятие юридической значимости |
| | 2.8.2 Возможность и перспективы реализации юридически значимого электронного документооборота |
| 2.9 Выводы по главе |
3 Проектирование и разработка СЭДО-ЗИ |
| 3.1 Обследование |
| | 3.1.1 Область деятельности организации |
| | 3.1.2 Характеристики обрабатываемой информации |
| | 3.1.3 География фирмы |
| | 3.1.4 Организационная структура фирмы |
| | 3.1.5 Бизнес-процессы в фирме |
| | 3.1.6 Общая архитектура АИС |
| 3.2 Формирование политики безопасности |
| | 3.2.1 Политика безопасности АИС |
| | 3.2.1.1 Модель угроз |
| | 3.2.1.2 Модель нарушителя |
| | 3.2.1.3 Описание политики управления доступом |
| | 3.2.2 Политика безопасности СЭДО-ЗИ |
| | 3.2.2.1 Формализованное описание политики безопасности |
| | 3.2.2.2 Политика безопасности ПК "Евфрат" |
| 3.3 Архитектура СЭДО-ЗИ |
| | 3.3.1 Функциональная архитектура |
| | 3.3.1.1 Базы данных |
| | 3.3.1.2 Сервер системы |
| | 3.3.1.3 Клиентские АРМ |
| | 3.3.1.4 Обработка содержательной информации |
| | 3.3.1.5 Просмотр и редактирование метаданных |
| | 3.3.1.6 Средства администрирования |
| | 3.3.1.7 Средства настройки СЭДО |
| | 3.3.1.8 Протоколирование |
| | 3.3.2 Архитектура СЗИ |
| | 3.3.2.1 Локализация СЗИ |
| | 3.3.2.2 Взаимодействие СЗИ ОС, СУБД и СЭДО-ЗИ |
| | 3.3.3 Взаимодействие с другими АИС |
| | 3.3.3.1 Возможные алгоритмы взаимодействия |
| | 3.3.3.2 Обеспечение информационной безопасности |
| 3.4 Особенности процесса разработки СЭДО-ЗИ |
| 3.5 Выводы по главе |
4 Промышленная система электронного документооборота |
| 4.1 Общий функционал |
| | 4.1.1 Общее описание |
| | 4.1.2 Документы |
| | 4.1.3 Функциональные обязанности пользователей |
| | 4.1.4 Схема обработки документов |
| | 4.1.5 Контроль исполнения документов |
| | 4.1.6 Обмен сообщениями между пользователями |
| | 4.1.7 Уведомления и напоминания |
| | 4.1.8 Обмен документами между серверами |
| 4.2 Встроенные средства защиты информации |
| | 4.2.1 Идентификация и аутентификация |
| | 4.2.2 Управление доступом |
| | 4.2.2.1 Электронные документы |
| | 4.2.2.2 Письма внутренней почтовой системы |
| | 4.2.2.3 Поручения |
| | 4.2.3 Протоколирование |
| | 4.2.4 Шифрование сетевого трафика |
| | 4.2.5 Электронно-цифровая подпись |
| 4.3 Встроенные механизмы настройки |
| | 4.3.1 Дизайнер форм электронных документов |
| | 4.3.2 Дизайнер маршрутов |
| 4.4 Особенности реализации |
| | 4.4.1 Клиентские АРМ |
| | 4.4.2 Сервер системы |
| | 4.4.2.1 Сервер приложений |
| | 4.4.2.2 Сервисы Inproc и Outproc |
| 4.5 Система Ника |
| 4.6 Выводы по главе |
Заключение |