• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Специалитет 2020/2021

Модели безопасности компьютерных систем

Статус: Курс обязательный (Компьютерная безопасность)
Когда читается: 4-й курс, 1, 2 модуль
Формат изучения: без онлайн-курса
Охват аудитории: для своего кампуса
Специальность: 10.05.01. Компьютерная безопасность
Язык: русский
Кредиты: 4
Контактные часы: 60

Программа дисциплины

Аннотация

Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 4 курсе обучения и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями, полученными при изучении следующих дисциплин: Основы информационной безопасности, Информатика, Теория информации, Аппаратные средства вычислительной техники, Защита в операционных системах, Криптографические методы защиты информации, Математическая логика и теория алгоритмов, Основы построения защищенных баз данных, Основы построения защищенных компьютерных сетей. Результаты освоения дисциплины используются в дальнейшем при прохождении производственной и преддипломной практик, при выполнении выпускной квалификационной работы. Дисциплина реализуется в он-лайн формате
Цель освоения дисциплины

Цель освоения дисциплины

  • Теоретическая и практическая подготовка специалистов к деятельности, связанной с защитой информации
  • Обучение общим принципам построения моделей безопасности и политик безопасности, основным методам исследования корректности систем защиты, методологии обследования и проектирования систем защиты
Планируемые результаты обучения

Планируемые результаты обучения

  • Знают модель Take-Grant, ее достоинства и недостатки
  • Знают расширенную модель Take-Grant, ее достоинства и недостатки
  • Знают модель Белла-ЛаПадулы, ее достоинства и недостатки
  • Знают модель систем военных сообщений, ее достоинства и недостатки
  • Знают модели безопасности информационных потоков, их достоинства и недостатки
  • Знают модель ИПС, ее достоинства и недостатки
  • Знают модели ролевого управления доступа, их достоинства и недостатки
  • Знают проблемы адекватности моделей безопасности
  • Знают проблемы построения защищенных КС
  • Умеют применять модели ценности информации
  • Знают угрозы безопасности информации, понятие политики безопасности и их типы
  • Знают основные стандарты и спецификации
  • Умеют моделировать системы с требуемым уровнем защищенности
  • Знают модели оценки различных систем защиты и сферы применения моделирования в интересах информационной безопасности
  • Знают модель ХРУ, ее достоинства и недостатки
  • Умеют вычислять конечное число состояний системы
  • Знают модель ТДМ, ее достоинства и недостатки
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Сущность, субъект, доступ, информационный поток
    Основные элементы теории компьютерной безопасности. Проблема построения защищенной КС. Модели ценности информации: аддитивная модель, порядковая шкала, решетка многоуровневой безопасности
  • Угрозы безопасности информации. Политика безопасности
    Классификация угроз безопасности информации. Угрозы конфиденциальности, целостности, доступности информации, раскрытия параметров КС. Понятие политики безопасности. Основные виды политик управления доступом и информационными потоками. Политики дискреционного, мандатного, ролевого управления доступом, изолированной программной среды и безопасности информационных потоков
  • Стандарты и спецификации
    Критерии безопасности компьютерных систем министерства обороны США («Оранжевая книга»). Европейские критерии. Федеральные критерии. Общие критерии оценки безопасности информационных технологий. Руководящие документы ФСТЭК России. Рекомендации X.500 и X.800
  • Модели систем защиты информации
    Парольные системы. Доверенная загрузка и контроль защищенности. Модели разрушающих программных средств. Искусственный интеллект в системах защиты. Модели защищенных компьютерных сетей
  • Модель матрицы доступов Харрисона-Руззо-Ульмана
    Модель матрицы доступов Харрисона-Руззо-Ульмана (ХРУ). Анализ безопасности систем ХРУ. Монооперационные системы ХРУ. Алгоритмическая неразрешимость задачи проверки безопасности систем ХРУ
  • Модель типизированной матрицы доступов
    Модель типизированной матрицы доступов (ТМД). Монотонные системы ТМД и их каноническая форма. Граф создания. Ациклические монотонные ТМД и алгоритм проверки их безопасности
  • Классическая модель распространения прав доступа Take-Grant
    Классическая модель Take-Grant. Де-юре правила преобразования графов доступов. Условия передачи прав доступа в графе доступов, состоящем только из субъектов и в произвольном графе доступов
  • Расширенная модель распространения прав доступа Take-Grant
    Расширенная модель Take-Grant. Де-факто правила преобразования графов доступов и информационных потоков. Условия реализации информационных потоков
  • Модель Белла-ЛаПадулы
    Классическая модель Белла-ЛаПадулы. Свойства безопасности. Безопасный доступ, состояние, система. Базовая теорема безопасности. Интерпретации модели Белла-ЛаПадулы. Модель мандатной политики целостности информации Биба. Недостатки модели Белла-ЛаПадулы
  • Модель систем военных сообщений
    Неформальное и формальное описания модели систем военных сообщений. Безопасное состояние. Безопасность переходов. Потенциальная модификация сущности с источником. Смыслы безопасности функции переходов
  • Модели безопасности информационных потоков
    Автоматная модель безопасности информационных потоков. Программная модель контроля информационных потоков. Контролирующий механизм защиты. Вероятностная модель безопасности информационных потоков. Информационное невлияние
  • Субъектно-ориентированная модель изолированной программной среды
    Субъектно-ориентированная модель изолированной программной среды (ИПС). Объекты, функционально ассоциированные с субъектами. Мониторы безопасности обращений и порождения субъектов. Базовая теорема ИПС
  • Модель ролевого управления доступом
    Описание базовой модели ролевого управления доступом. Иерархия ролей. Механизм ограничений. Модель администрирования ролевого управления доступом. Администрирование множеств авторизованных ролей пользователей, прав доступа, которыми обладает роли, иерархии ролей
  • Взаимосвязь положений и основные направления развития формальных моделей безопасности компьютерных систем
    Взаимосвязь положений классических формальных моделей безопасности КС. Критический анализ классических моделей. Проблема адекватности реализации модели безопасности в реальной КС
Элементы контроля

Элементы контроля

  • неблокирующий Выступление с докладом
  • неблокирующий Промежуточный экзамен
  • неблокирующий Контрольная работа
  • неблокирующий Экзамен
  • неблокирующий Аудиторная активность
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (1 модуль)
    0.3 * Аудиторная активность + 0.7 * Промежуточный экзамен
  • Промежуточная аттестация (2 модуль)
    0.3 * Выступление с докладом + 0.1 * Контрольная работа + 0.6 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Основы информационной безопасности : учеб.пособие, Кабанов, А. С., 2012

Рекомендуемая дополнительная литература

  • E. V. Olizarovich, & A. I. Brazhuk. (2019). Conceptual Framework of Analysis of Information Security Models of Cloud Systems of the Class «Infrastructure as a Service». Doklady Belorusskogo Gosudarstvennogo Universiteta Informatiki i Radioèlektroniki, 6, 12. https://doi.org/10.35596/1729-7648-2019-124-6-12-20
  • Wang Haijun. (2016). Research on network information security model and system construction. https://doi.org/10.1051/shsconf/20162502010