• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Специалитет 2022/2023

Модели безопасности компьютерных систем

Статус: Курс обязательный (Компьютерная безопасность)
Когда читается: 4-й курс, 1, 2 модуль
Формат изучения: без онлайн-курса
Охват аудитории: для своего кампуса
Специальность: 10.05.01. Компьютерная безопасность
Язык: русский
Кредиты: 5
Контактные часы: 60

Программа дисциплины

Аннотация

Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 4 курсе обучения и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями, полученными при изучении следующих дисциплин: Основы информационной безопасности, Информатика, Теория информации, Аппаратные средства вычислительной техники, Защита в операционных системах, Криптографические методы защиты информации, Математическая логика и теория алгоритмов, Основы построения защищенных баз данных, Основы построения защищенных компьютерных сетей. Результаты освоения дисциплины используются в дальнейшем при прохождении производственной и преддипломной практик, при выполнении выпускной квалификационной работы.
Цель освоения дисциплины

Цель освоения дисциплины

  • Теоретическая и практическая подготовка специалистов к деятельности, связанной с защитой информации
  • Обучение общим принципам построения моделей безопасности и политик безопасности, основным методам исследования корректности систем защиты, методологии обследования и проектирования систем защиты
Планируемые результаты обучения

Планируемые результаты обучения

  • Знают модели безопасности информационных потоков, их достоинства и недостатки
  • Знают модели оценки различных систем защиты и сферы применения моделирования в интересах информационной безопасности
  • Знают модели ролевого управления доступа, их достоинства и недостатки
  • Знают модель Take-Grant, ее достоинства и недостатки
  • Знают модель Белла-ЛаПадулы, ее достоинства и недостатки
  • Знают модель ИПС, ее достоинства и недостатки
  • Знают модель систем военных сообщений, ее достоинства и недостатки
  • Знают модель ХРУ, ее достоинства и недостатки
  • Знают основные стандарты и спецификации
  • Знают проблемы адекватности моделей безопасности
  • Знают проблемы построения защищенных КС
  • Знают расширенную модель Take-Grant, ее достоинства и недостатки
  • Знают угрозы безопасности информации, понятие политики безопасности и их типы
  • Умеют моделировать системы с требуемым уровнем защищенности
  • Умеют применять модели ценности информации
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Сущность, субъект, доступ, информационный поток
  • Угрозы безопасности информации. Политика безопасности
  • Стандарты и спецификации
  • Модели систем защиты информации
  • Модель матрицы доступов Харрисона-Руззо-Ульмана
  • Модель типизированной матрицы доступов
  • Классическая модель распространения прав доступа Take-Grant
  • Расширенная модель распространения прав доступа Take-Grant
  • Модель Белла-ЛаПадулы
  • Модель систем военных сообщений
  • Модели безопасности информационных потоков
  • Субъектно-ориентированная модель изолированной программной среды
  • Модель ролевого управления доступом
  • Взаимосвязь положений и основные направления развития формальных моделей безопасности компьютерных систем
Элементы контроля

Элементы контроля

  • неблокирующий Аудиторная активность
  • неблокирующий Экзамен 2022
  • неблокирующий Контрольная работа 2022
Промежуточная аттестация

Промежуточная аттестация

  • 2022/2023 учебный год 2 модуль
    0.3 * Аудиторная активность + 0.1 * Контрольная работа 2022 + 0.6 * Экзамен 2022
Список литературы

Список литературы

Рекомендуемая основная литература

  • Основы информационной безопасности : учеб.пособие, Кабанов, А. С., 2012
  • Теоретические основы компьютерной безопасности : учеб. пособие, Кабанов, А. С., 2012

Рекомендуемая дополнительная литература

  • E. V. Olizarovich, & A. I. Brazhuk. (2019). Conceptual Framework of Analysis of Information Security Models of Cloud Systems of the Class «Infrastructure as a Service». Doklady Belorusskogo Gosudarstvennogo Universiteta Informatiki i Radioèlektroniki, 6, 12. https://doi.org/10.35596/1729-7648-2019-124-6-12-20
  • Wang Haijun. (2016). Research on network information security model and system construction. https://doi.org/10.1051/shsconf/20162502010