Тематический план для студентов очной формы обучения 6 Тематический план для студентов очно-заочной формы обучения 8
Вид материала | Тематический план |
- Тематический план для студентов очной формы обучения 6 > Тематический план для студентов, 660.76kb.
- Тематический план для студентов очной формы обучения Тематический план для студентов, 1529.08kb.
- Тематический план для студентов очной и очно-заочной форм обучения тематический план, 390.24kb.
- Тематический план курса для студентов очно-заочной формы обучения 7 > Тематический, 1325.78kb.
- Тематический план для студентов очной формы обучения Тематический план для студентов, 630.79kb.
- Методические рекомендации для студентов очно-заочной и заочной форм обучения Тематика, 268.03kb.
- Учебно-методический комплекс по дисциплине, 1209.09kb.
- Тематический план по дисциплине «Криминалистика» для студентов 4 курса (набор 2008г.), 73.83kb.
- Тематический план по дисциплине «Криминология» для студентов 4 курса (набор 2008 г.), 62.24kb.
- Учебно-методический комплекс. Тематический план для студентов направления «Менеджмент», 75.14kb.
Негосударственное образовательное частное учреждение высшего профессионального образования
МОСКОВСКИЙ НОВЫЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ
УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС
КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ
ВЫСШЕЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАНИЕ
НАПРАВЛЕНИЕ ПОДГОТОВКИ (БАКАЛАВР)
030500.62 ЮРИСПРУДЕНЦИЯ
МОСКВА, 2011
Учебно-методический комплекс подготовлен Горяиновым В.В., заведующим кафедрой «Математики и информатики», кандидатом экономических наук, доцентом ,
Шепелевым Н.Г., преподавателем
Учебно-методический комплекс одобрен и рекомендован к опубликованию кафедрой Математика и информатика протокол от 17 января 2011 г. №5
Рецензент: Липецкий В.Н., доктор физико-математических наук, профессор МГУ им. М.В. Ломоносова
Рецензент: Гудыно Л.П., кандидат технических наук, доцент.
© МНЮИ
Оглавление
2.1. Тематический план для студентов очной формы обучения 6
2.2. Тематический план для студентов очно-заочной формы обучения 8
2.3. Тематический план для студентов заочной формы обучения 8
Раздел IV. Планы семинарских и практических занятий 10
4.1 Планы семинарских и практических занятий для студентов очной формы обучения 10
4.2 Планы семинарских и практических занятий для студентов очно-заочной формы обучения 13
Раздел V. Итоговый и промежуточный контроль 14
5.1. Примерный перечень вопросов для подготовки к зачёту 14
Раздел VI. Источники 15
6.1. Основная литература 15
Раздел VII Глоссарий 16
Раздел I. Пояснительная записка
ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ
Дисциплина " Компьютерная безопасность" имеет целью
раскрыть содержание основных понятий и формальных моделей обеспечения
безопасности компьютерных систем (моделей компьютерной безопасности).
Содержание дисциплины определяется апробированными в теории и
практической реализации моделями обеспечения конфиденциальности, целостности и
доступности информации в компьютерных системах., и призвана сформировать у обучаемых теоретико-методологические основы профессиональной деятельности в сфере компьютерной безопасности в контексте всех трех ее составляющих видов — производственно-технологической, организационно-управленческой и экспериментально-исследовательской.
Знания и умения, приобретенные в ходе изучения дисциплины «Компьютерная безопасность» используются студентами при изучении всех
остальных общепрофессиональных дисциплин и дисциплин специализации в рамках
учебного плана
Задачи дисциплины – дать основы:
• исходных понятий и формализации в сфере компьютерной безопасности;
• представления, анализа и обоснования моделей, методов и механизмов
обеспечения компьютерной безопасности;
• методологии анализа архитектурных (схемно-технических) и программно-
алгоритимических решений, применяемых в системах защиты информации современных
компьютерных систем.
ТРЕБОВАНИЯ К УРОВНЮ ОСВОЕНИЯ ДИСЦИПЛИНЫ
В результате изучения дисциплины студенты должны
Знать
1. Историю развития теории и практики обеспечения компьютерной
безопасности
2. Понятие и составляющие компьютерной безопасности
3. Систематику методов и механизмов обеспечения компьютерной
безопасности
4. Понятие угроз безопасности, основы их классификации (каталогизации)
5. Методы и проблемы оценивания угроз безопасности
6. Понятие политики безопасности в компьютерных системах и ее
формализованное выражение в моделях безопасности
7. Субъектно-объектную формализацию, программно-техническую структуру
компьютерных систем в аспекте безопасности, понятие доступов и
информационных потоков
8. Модель и теоремы гарантирования выполнения в компьютерных системах
политики безопасности
9. Модели и теоремы безопасности на основе дискреционной политики
(пятимерное пространство Хартсона, модель на основе матрицы доступа),
модели исследования распространения прав доступа в системах с
дискреционной политикой (модель Харисона-Руззо-Ульмана, модель
типизованной матрицы доступа, модель TAKE-GRANT, расширенная
модель TAKE-GRANT)
10. Недостатки моделей дискреционного доступа, сценарий атаки "троянскими
программами"
11. Модели и теоремы безопасности на основе мандатной политики (модели
Белла-ЛаПадулы, МакЛина, модель Low-WaterMark)
12. Модели безопасности на основе тематической политики, алгебраические
структуры, лежащие в их основе
13. Модели безопасности на основе ролевой политики и технологии рабочих
групп пользователей
14. Понятие и разновидности скрытых каналов утечки информации в
компьютерных системах, теоретико-вероятностные основы их выявления и
нейтрализации (автоматная модель Гогена-Мессигера, модели
информационной невыводимости и информационного невлияния)
15. Модели и механизмы обеспечения целостности данных в компьютерных
системах (дискреционная модель Кларка-Вильсона, мандатная модель Кена
Биба, технологии и протоколы выполнения транзакций в клиент-серверных
системах)
16. Понятие и технологии восстановления данных на основе архивирования и
журнализации процессов изменения данных, понятие систем и технологий
репликации данных
17. Зональный принцип политики безопасности в распределенных
компьютерных системах, понятия доверительных отношений сегментов
(зон) с локальной политикой безопасности
18. Теоретико-множественную суть, принципы и подходы к многомерному
шкалированию (оценки) безопасности компьютерных систем
19. Теоретико-графовые модели комплексной оценки защищенности
компьютерных систем, методы технико-экономического анализа и тактико-
технического обоснования систем защиты на их основе
20. Методы анализа и оптимизации систем индивидуально-группового
назначения прав доступа к иерархически организованным объектам на
основе теоретико-графовых подходов
Уметь
1. Формально выражать основы и принципы политик безопасности в нотациях
соответствующих моделей безопасности
2. Формулировать и проводить доказательства теорем в рамках
соответствующих моделей безопасности
3. Проводить теоретико-множественный анализ классификационных схем
(каталогов) угроз безопасности
4. Формировать методику экспертных оценок угроз безопасности и
обрабатывать их результаты
5. Анализировать теоретико-множественное содержание систем оценки
безопасности компьютерных систем, закрепляемые в стандартах
безопасности
6. Проводить вычисления по технико-экономическому анализу и тактико-
техническому обоснованию комплексных систем защиты
7. Осуществлять формализацию, анализ и оптимизацию систем
индивидуально-группового назначения прав доступа к иерархически
организованным объектам
Владеть
Навыками сравнительного анализа моделей безопасности компьютерных систем
Дидактические единицы
Компьютерная безопасность, конфиденциальность, целостность данных, доступность
данных, угрозы безопасности, политика безопасности, модель безопасности, разграничение
доступа, матрица доступа, дискреционная политика, мандатная политика, ролевая политика,
модель Харисона-Руззо-Ульмана, модель TAKE-GRANT, модель Белла-ЛаПадулы, тематическое разграничение доступа, ролевая политика безопасности, скрытые каналы, информационная невыводимость, информационное невлияние, распределенные системы, зональная политика,оценка защищенности, индивидуально-групповое разграничение доступа
Раздел II. Тематический план
для специальности юриспруденция(030500),бакалавр
дисциплина по выбору
Виды занятий | форма обучения | ||
очное | очно-заочная | заочная | |
Общая трудоёмкость | 40 | 40 | 40 |
Аудиторные занятия | 20 | 8 | 4 |
Лекции | 16 | 6 | 4 |
Практические занятия | 4 | 2 | |
Самостоятельная работа | 20 | 32 | 36 |
Форма итогового контроля | зачёт | зачёт | зачёт |
2.1. Тематический план для студентов очной формы обучения
Наименование темы | Всего | В том числе | ||
лекции | практические | Самост. работа | ||
1 Исходные положения компьютерной безопасности. | 7,5 | 3 | 0,5 | 4 |
2 Модели безопасности компьютерных систем. | 7,5 | 3 | 0,5 | 4 |
3.Модели и механизмы обеспечения целостности Данных. | 8 | 3 | 1 | 4 |
4 Методы анализа и оценки защищенности компьютерных систем. | 8 | 3 | 1 | 4 |
5.Методы, критерии и шкалы оценки защищенности (безопасности) компьютерных систем. | 9 | 4 | 1 | 4 |
ИТОГО | 40 | 16 | 4 | 20 |
2.2. Тематический план для студентов очно-заочной формы обучения
Наименование темы | Всего | В том числе | ||
лекции | практические | Самост. работа | ||
1 Исходные положения компьютерной безопасности | 7,25 | 1 | 0,25 | 6 |
2 Модели безопасности компьютерных систем | 7,25 | 1 | 0,25 | 6 |
3.Модели и механизмы обеспечения целостности данных | 7,5 | 1 | 0,5 | 6 |
4 Методы анализа и оценки защищенности компьютерных систем | 9 | 1,5 | 0,5 | 7 |
5.Методы, критерии и шкалы оценки защищенности (безопасности) компьютерных систем | 9 | 1,5 | 0,5 | 7 |
ИТОГО | 40 | 6 | 2 | 32 |
2.3. Тематический план для студентов заочной формы обучения
Наименование темы | Всего | В том числе | ||
лекции | практические | Самост. работа | ||
1 Исходные положения компьютерной безопасности | 7,5 | 0,5 | | 7 |
2 Модели безопасности компьютерных систем | 7,5 | 0,5 | | 7 |
3.Модели и механизмы обеспечения целостности данных | 8 | 1 | | 7 |
4 Методы анализа и оценки защищенности компьютерных систем | 8 | 1 | | 7 |
5.Методы, критерии и шкалы оценки защищенности (безопасности) компьютерных систем | 9 | 1 | | 8 |
ИТОГО | 40 | 4 | | 36 |
Раздел III. Содержание дисциплины
Тема 1 Исходные положения компьютерной
Безопасности
Содержание и основные понятия
компьютерной безопасности
Угрозы безопасности в компьютерных системах
Политика и модели безопасности в компьютерных системах
Тема 2 Модели безопасности компьютерных систем
Модели безопасности на основе дискреционной политики
Модели безопасности на основе мандатной политики
Модели безопасности на основе тематической политики
Модели безопасности на основе ролевой политики
Автоматные и теоретико-вероятностные модели информационного невлияния и
информационной невыводимости
Тема 3.Модели и механизмы обеспечения целостности
Данных
Методы и технологии обеспечения доступности (сохранности) данных
Политика и модели безопасности в распределенных компьютерных системах
Тема 4.Методы анализа и оценки защищенности
компьютерных систем
Понятие измерения величин и оценки объектов как отображения множеств с
отношениями. Процесс измерения (оценки) и шкала измерения (оценки). Точные измерения и измерения с погрешностями. Типы шкал (шкалирования) – номинальные шкалы, порядковые (ранговые) шкалы, шкалы интервалов, шкалы отношений, шкалы разностей и абсолютные шкалы.
Многомерное оценивание сложных объектов и его целевые разновидности – определение
сравнительного предпочтения объектов, определение сходства и различия объектов, типизация (классификация и группирование) объектов. Матрица "Объекты-признаки". Снижение размерности пространства признаков путем их агрегирования в оценочные факторы для определения предпочтений. Расстояния в пространстве признаков для определения схожести объектов. Сгущения в пространстве признаков и выделение классов (группирование) объектов.
Тема 5.Методы, критерии и шкалы оценки
защищенности (безопасности) компьютерных
систем
Оценка защищенности (безопасности) компьютерных систем как задача многомерного
шкалирования свойств КС в аспекте безопасности. Иерархический (древовидный) характер
системы критериев анализа КС (параметров, свойств, функций), обеспечивающих составляющие безопасности (конфиденциальность, целостность и доступность информации). Номинальный или иной (порядковый, абсолютный и т.д.) характер шкалирования параметров, свойств и функций безопасности КС. Безопасность (защищенность) компьютерных систем как обобщенный (абстрактный) фактор, агрегирующий результаты оценки параметров, свойств и функций безопасности. Порядковое (ранговое) шкалирование компьютерных систем в аспекте безопасности на основе группирования (классификации) в пространстве шкалирования первичных факторов оценки.
Примеры многомерных номинально-ранговых систем оценки защищенности
компьютерных систем, закрепленные в стандартах безопасности.
Раздел IV. Планы семинарских и практических занятий
4.1 Планы семинарских и практических занятий для студентов очной формы обучения
Тема 1. Исходные положения компьютерной
безопасности
1час
Цель занятия —Исходные положения компьютерной
безопасности
Содержание занятия ,вопросы для обсуждения
.Содержание и основные понятия компьютерной безопасности
Угрозы безопасности в компьютерных системах
Политика и модели безопасности в компьютерных системах
Задания для самостоятельной работы -изучить
Одна из наиболее сложных проблем компьютерной безопасности –
скрытые каналы утечки информации. Их возникновение и природа
обусловлены, в теоретическом плане емкой и многогранной природой самой информации, в частности ее теоретико-вероятностной трактовкой (поК.Шеннону). Анализируя какие-либо стороны, процессы доступной части компьютерной системы, изучая, в частности, вероятностно-статистические параметры, злоумышленник может получать/передавать определенные конфиденциальные данные из (в) недоступной(ую) ему части(ь) компьютерной системы, т.е. без непосредственного доступа к объектам (чтение/запись), содержащим конфиденциальные данные. Таким образом, для обнаружения и перекрытия скрытых каналов модели безопасности должны учитывать вероятностную природу информационных потоков, и в более широком плане, вероятностный характер функционирования компьютерных систем.
Рекомендуемая литература:
Основная литература.1, 2, 3
Дополнительная1
Тема2 Модели безопасности компьютерных систем
1час
Цель занятия —. Модели безопасности компьютерных систем
Содержание занятия ,вопросы для обсуждения
Модели безопасности на основе дискреционной политики
Модели безопасности на основе мандатной политики
Модели безопасности на основе тематической политики
Модели безопасности на основе ролевой политики
Автоматные и теоретико-вероятностные модели информационного невлияния и
информационной невыводимости
Задания для самостоятельной работы -изучить
Понятие и общая характеристика скрытых каналов утечки информации. Скрытые каналы
"по памяти", скрытые каналы "по времени", статистические скрытые каналы ("по статистике").
Примеры реализации скрытых каналов утечки информации. Понятие емкости (пропускной
способности) скрытых каналов передачи данных.
Автоматная модель информационного невлияния Гогена-Мессигера. Функция истории
вводов и функция очищения. Модель Гогена-Мессигера как теоретико-методологическая база интерфейса защищенных КС в аспекте устранения (перекрытия) скрытых каналов утечки информации "по времени".
Теоретико-вероятностная трактовка информационного потока (по К.Шеннону). Модели
информационной невыводимости и информационного невлияния как теоретико-
методологическая основа анализа (выявления) и перекрытия скрытых каналов "по памяти" и "по статистике". Теоретико-вероятностная трактовка автоматной модели Гогена-Мессигера.
Технологии представлений (views) в реляционных СУБД как пример реализации подходов
информационной невыводимости и информационного невлияния.
Рекомендуемая литература:
Основная литература.1, 2, 3
Дополнительная 1
Тема 3.Модели и механизмы обеспечения целостности
данных
1час
Цель занятия —Модели и механизмы обеспечения целостности данных
Содержание занятия ,вопросы для обсуждения
Методы и технологии обеспечения доступности (сохранности) данных
Политика и модели безопасности в распределенных компьютерных системах
Задания для самостоятельной работы -изучить
Понятие целостности данных и общая характеристика методов и механизмов обеспечения
целостности данных.
Дискреционная модель обеспечения целостности данных Кларка-Вильсона. Объекты,
требующие контроля целостности (constrained data items), процедуры проверки целостности (integrity verification procedures), корректно сформированные транзакции (не нарушающие ограничения целостности), тройки "субъект-транзакция-объект".
Мандатная модель К.Биба. Уровни целостности данных. Уровни доверия пользователям.
Правила мандатного доступа, не нарушающие целостность данных (запрет "чтения вниз", запрет "записи вверх") как инверсия правилам мандатного доступа, не нарушающим
конфиденциальность данных (в модели Белла-Лападулы).
Проблемы и разновидности совместимости в практической реализации моделей Белла-
ЛаПадулы и К.Биба: на основе двух разных решеток безопасности (отдельных систем уровней конфиденциальности и целостности), на основе одной общей решетки, но с двумя отдельными метками для объектов и субъектов (на чтение, на запись).
Транзакционная парадигма коллективной (одновременной) обработки данных в клиент-
серверных системах. Принципы "атомарности" (неделимости), "изоляции" транзакций.
Нарушения целостности, возникающие при совместной обработке данных, одновременном
(параллельном) выполнении транзакций пользователей. Понятие и виды "грязных" (dirty) данных – "грязное чтение" (dirty read), "потерянные изменения" (lost update) и "неповторяющееся чтение" (unrepeatable read).
Протоколы выполнения и фиксации транзакций. Протоколы, основанные на "захватах"
блокировках объектов. Двухфазной протокол выполнения и фиксации транзакций
("пессимистичный" режим выполнения транзакций). Тупики (Deadlock), их обнаружение и
разрушение. Механизмы изоляции транзакций, основанные на временных метках объектов
("оптимистичный" режим выполнения транзакций).
Резервирование, архивирование и журнализация данных. Организационные,
технологические и программно-технические принципы политики резервирования и
архивирования БД.
Оперативное сохранение (журнализация) изменений данных. Восстановление данных из
архивной копии и по журналу изменений данных. Синхронная и асинхронная журнализация.
Полное и инкрементное сохранение измененных данных. Сценарии архивирования/журнализации.
Системы реального времени. "Горячее" резервирование. Главный/резервный серверы.
"Прозрачность" для приложений. Автоматическое переключение серверов, "поднятие"
"упавшего" сервера.
Системы репликации данных. Обеспечение непрерывности согласованного состояния
данных, синхронная и асинхронная репликации. Программно-техническая структура систем репликации данных. Обеспечение непрерывности согласованного состояния структуры данных, системы с "главной" и частичными репликами.
Рекомендуемая литература:
Основная литература.1, 2, 3
Дополнительная 1
Тема 4.Методы анализа и оценки защищенности
компьютерных систем
1час
Цель занятия —Методы анализа и оценки защищенности компьютерных систем
Содержание занятия ,вопросы для обсуждения
Многомерное оценивание сложных объектов и его целевые разновидности – определение
сравнительного предпочтения объектов, определение сходства и различия объектов, типизация (классификация и группирование) объектов. Матрица "Объекты-признаки". Снижение размерности пространства признаков путем их агрегирования в оценочные факторы для определения предпочтений. Расстояния в пространстве признаков для определения схожести объектов. Сгущения в пространстве признаков и выделение классов (группирование) объектов.
Задания для самостоятельной работы -изучить
Понятие измерения величин и оценки объектов как отображения множеств с
отношениями. Процесс измерения (оценки) и шкала измерения (оценки). Точные измерения и измерения с погрешностями. Типы шкал (шкалирования) – номинальные шкалы, порядковые (ранговые) шкалы, шкалы интервалов, шкалы отношений, шкалы разностей и абсолютные шкалы.
Многомерное оценивание сложных объектов и его целевые разновидности – определение
сравнительного предпочтения объектов, определение сходства и различия объектов, типизация (классификация и группирование) объектов. Матрица "Объекты-признаки". Снижение размерности пространства признаков путем их агрегирования в оценочные факторы для определения предпочтений. Расстояния в пространстве признаков для определения схожести объектов. Сгущения в пространстве признаков и выделение классов (группирование) объектов.
Оценка защищенности (безопасности) компьютерных систем как задача многомерного
шкалирования свойств КС в аспекте безопасности. Иерархический (древовидный) характер
системы критериев анализа КС (параметров, свойств, функций), обеспечивающих составляющие безопасности (конфиденциальность, целостность и доступность информации). Номинальный или иной (порядковый, абсолютный и т.д.) характер шкалирования параметров, свойств и функций безопасности КС. Безопасность (защищенность) компьютерных систем как обобщенный (абстрактный) фактор, агрегирующий результаты оценки параметров, свойств и функций безопасности. Порядковое (ранговое) шкалирование компьютерных систем в аспекте
безопасности на основе группирования (классификации) в пространстве шкалирования
первичных факторов оценки.
Примеры многомерных номинально-ранговых систем оценки защищенности
компьютерных систем, закрепленные в стандартах безопасности.
Рекомендуемая литература:
Основная литература.1, 2, 3
Дополнительная 1
4.2 Планы семинарских и практических занятий для студентов очно-заочной формы обучения
Тема 5.Методы, критерии и шкалы оценки
защищенности (безопасности) компьютерных
систем
2часа
Цель занятия-- Методы, критерии и шкалы оценки
защищенности (безопасности) компьютерных
систем
Содержание занятия ,вопросы для обсуждения
Оценка защищенности (безопасности) компьютерных систем как задача многомерного
шкалирования свойств КС в аспекте безопасности. Иерархический (древовидный) характер
системы критериев анализа КС (параметров, свойств, функций), обеспечивающих составляющие безопасности (конфиденциальность, целостность и доступность информации). Номинальный или иной (порядковый, абсолютный и т.д.) характер шкалирования параметров, свойств и функций безопасности КС. Безопасность (защищенность) компьютерных систем как обобщенный (абстрактный) фактор, агрегирующий результаты оценки параметров, свойств и функций безопасности. Порядковое (ранговое) шкалирование компьютерных систем в аспекте безопасности на основе группирования (классификации) в пространстве шкалирования первичных факторов оценки.
Примеры многомерных номинально-ранговых систем оценки защищенности
компьютерных систем, закрепленные в стандартах безопасности.
Задания для самостоятельной работы -изучить
Теоретико-графовая модель систем защиты с полным перекрытием [угроз] на основе
двудольного графа "Угрозы-Объекты". Модель Клементса.
Разновидности теоретико-графового подхода к моделированию систем комплексной
оценки защищенности в виде трехдольных ("Угрозы-Средства/МерыЗащиты-Объекты" и
взвешенных графов (взвешенность вершин-объектов по ценности, взвешенность вершин
"Средств/мер защиты" по стоимости осуществления, взвешенность дуг "угрозы-объекты" по вероятности реализации угроз, взвешенность дуг "средства/меры_защиты-угрозы" по степени снижения вероятности реализации угроз). Векторно-матричное представление взвешенного графа "Угрозы-Средства/МерыЗащиты-Объекты".
Технико-экономическое обоснование (анализ) систем защиты. Критерий эффективности
как отношение величины снижения потенциального ущерба от реализации угроз при выбранных средствах/мерах защиты к сумме стоимости объектов защиты и стоимости задействования средств/мер защиты. Выражения для вычисления критерия технико-экономической эффективности на основе векторно-матричного __________представления графа "Угрозы-Средства/МерыЗащиты-Объекты".
Тактико-техническое обоснование систем защиты. Критерий эффективности как
вероятности преодоления системы защиты и его вычисление на основе взвешенного графа
"Угрозы-Средства/МерыЗащиты-Объекты".
Проблемы методов и шкал оценки ценности (стоимости) объектов, стоимости защитных
мер, вероятности реализации угроз. Ранговые шкалы оценки рисков от реализации угроз
безопасности.
Рекомендуемая литература:
Основная литература.1, 2, 3
Дополнительная 1
Раздел V. Итоговый и промежуточный контроль
5.1. Примерный перечень вопросов для подготовки к зачёту
1. История теории и практики компьютерной безопасности
2. Структура понятия компьютерная безопасность и основные направления ее обеспечения
3. Понятие защищенности (безопасности) компьютерной информации. Конфиденциальность, целостность и доступность информации.
4. Понятие угроз безопасности компьютерной информации и их классификация
5. Таксонометрия угроз безопасности и изъянов (брешей) систем защиты.
6. Человеческий фактор и модель нарушителя безопасности информации
7. Субъектно-объектная модель компьютерной системы. Понятие потока, доступа и правил разграничения доступа. Основные типы политик разграничения доступа.
8. Монитор безопасности КС и гарантирование выполнение политики безопасности.
Изолированная программная среда.
9. Дискреционные модели безопасности компьютерных систем. Пятимерное пространство
Хартсона
10. Модели безопасности на основе матрицы доступа. Способы организации матрицы доступа и управления доступом в компьютерных системах
11. Дискреционные модели распространения прав доступа. Модель и теоремы безопасности Харрисона-Руззо-Ульмана.
12. Модель типизованной матрицы доступа.
13. Модель TAKE-GRANT.
14. Расширенная модель TAKE-GRANT.
15. Основы политики мандатного доступа. Решетка безопасности.
16. Модель Белла-ЛаПадулы и основная теорема безопасности
17. Основные расширения модели Белла-ЛаПадулы.
18. Общая характеристика политики тематического разграничения доступа.
19. Решетки в моделях тематического разграничения доступа. Решетка мультирубрик на
иерархических рубрикаторах.
20. Скрытые каналы утечки информации и теоретико-информационные модели безопасности. Технологии "представлений" и "разрешенных процедур".
21. Модели ролевого доступа. Иерархические системы ролей. Принципы наделения ролей
полномочиями.
22. Политика и зональная модель безопасности в распределенных КС.
23. Модели обеспечения целостности. Дискреционная модель Кларка-Вильсона.
24. Модели обеспечения целостности. Мандатная модель Кена Биба.
25. Объединение мандатных моделей Белла-ЛаПадулы и Кена Биба.
26. Обеспечение целостности данных мониторами транзакций в клиент-серверных системах
27. Методы, критерии и шкалы оценки эмпирических объектов.
28. Системы многомерного шкалирования защищенности компьютерных систем.
29. Теоретико-графовые модели комплексной оценки защищенности КС. Технико-экономическое обоснование систем обеспечения безопасности.
30. Теоретико-графовые модели комплексной оценки защищенности КС. Тактико-техническое обоснование систем обеспечения безопасности.
31. Теоретико-графовая модель систем индивидуально-группового доступа к иерархически
организованным информационным ресурсам. Итоговые права доступа.
32. Теоретико-графовая модель систем индивидуально-группового доступа к иерархически
организованным информационным ресурсам. Количественные параметры систем
индивидуально-группового доступа.
Раздел VI. Источники
6.1. Основная литература
1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие. –М.: Изд.центр «Академия», 2008. – 144 с.
2. Корт С.С. Теоретические основы защиты информации: Учебное пособие. – М.:Гелиос АРВ, 2007. – 240 с.
3. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных
системах. – Екатеринбург: изд-во Урал. Ун-та, 2007. – 328 с.
6.2. Дополнительная литература
4. Грушо А.А.,Тимонина Е.Е. Теоретические основы защиты информации.
М.:Яхтсмен,2006г. - 192с.
5. Теория и практика обеспечения информационной безопасности / Под ред.П.Д. Зегжды. М.:Яхтсмен,2005г.. - 302с
Раздел VII Глоссарий
Безопасность информации" включает три составляющих:
- обеспечение конфиденциальности;
- обеспечение целостности;
- обеспечение доступности
Доступность информации (данных- свойство информации, при котором отсутствуют препятствия доступа к информации и закономерному ее использованиюобладателем или уполномоченными лицами. В результате безопасность информации в КС, в т.ч., обеспечивается ее сохранностью, способностью к восстановлению при сбоях и разрушениях, а также в отсутствии препятствий работы с ней уполномоченных лиц.
Важно подчеркнуть, что только одновременное обеспечение всех
трех составляющих (конфиденциальности, целостности и доступности) дает состояние безопасности информации. Термин "защищенность" в большинстве случаев является тождественным термину "безопасность".
е безопасности функций КС:
- обеспечение безотказности реализации функций;
- обеспечение аутентичности реализации функций.
Первая составляющая определяется безотказностью оборудования
(технических средств обработки, хранения, передачи и представления ин-
формации) и безотказностью программного обеспечения (отсутствие сбо
ев в работе программного обеспечения).
Вторая составляющая (аутентичность функций) определяется цело-
стностью ПО и целостностью программно-аппаратной конфигурации КС
(параметров, настройки, состава ПО и оборудования).
При этом следует отметить, что две составляющие компьютерной
безопасности являются взаимозависимыми. В частности, при нарушении
безопасности информации в КС (нарушении конфиденциальности, целост-
ности и/или доступности данных) в большинстве случаев нарушается (не
обеспечивается) безопасность функций КС. Однако обратное в общем слу
чае неверно. Иначе говоря, информация КС может находиться в безопас-
ном состоянии с т.зр. ее конфиденциальности, целостности и сохранности,но в результате сбоев оборудования или ПО, нарушения целостности ПО или целостности программно-аппаратной конфигурации, функции КС не будут реализовываться или будут реализовывать неадекватно.
Понятие компьютерной безопасности является видовым по отноше-
нию к более широкому (родовому) понятию "информационная безопас-
ность", под которой понимается состояние защищенности информацион-
ной сферы (предприятия, организации, общества, государства) от внут-
ренних и внешних угроз.
Компьютерной система- человеко-машинную систему. представляющую совокупность электронно-программируемых технических средств обработки, хранения и представления данных, программного обеспечения (ПО), реализующего информационные технологии осуществления каких-либо функций, и ин- формации (данных).
Компьютерня безопасность- состояние защищенности (безопасность) информации (данных) в компьютерных системах и безотказность (надежность)функционирования компьютерных систем.
Конфиденциальность информации –специфическое свойство отдельных категорий (видов) информации, которое субъективно устанавливается ее обладателем, когда ему может быть причинен ущерб от ознакомления с информацией неуполномоченных на то лиц, при условии того, что обладатель принимает меры по организации доступа к информации только уполномоченных лиц. Таким образом, обеспечение безопасности информации в КС означает, в первую очередь, обеспечение1 ФЗ "Об информации, информационных технологиях и о защите информации".
Обепечение ее конфиденциальности (если характер информации является таковым, т.е. конфиденциальным), заключающееся в обеспечении такого порядка работы с информацией, когда она известна только определенному установленному кругу лиц (пользователей КС).
Различают два вида классификационного (систематизированного)
деления – таксономическое (родоводовое), , и
мереологическое (по принципу "часть-целое").
При таксономическом делении предмет исследования (все многооб-
разие, вся возможная совокупность элементов/экземпляров предмета ис-
следования) разделяется на классы-таксоны, так, чтобы любой экземп-
ляр/элемент обязательно попал какой-либо класс (т.е. для него нашелся бы
класс), и так, чтобы один экземпляр/элемент попадал бы только и только
в один класс (т.е. так, чтобы одновременно не попадал в два или несколько классов).
В теоретико-множественной трактовке таксономическое классифи-
кационное деление означает разбиение множества на два или более непе-
ресекающихся подмножеств, объединение которых дает полное исходное
множество, а пересечение – пусто:
O = O1 ∪ O2 , O1 ∩ O2 = ∅ .
Монитор безопасности объектов (МБО) -субъект, активизирующийся при возникновении потока между любыми объектами, порождаемого любым субъектом, и разрешающий только те потоки, которые принадлежат множеству PL.
Монитор безопасности субъектов (МБС- субъект, активизирующийся при любом порождении субъектов,и разрешающий порождение субъектов из фиксированного подмножества пар активизирующих субъектов и объектов-источников.
Оценивание угроз, -формирование оценок идентифицированных и специфи
цированных угроз с точки зрения потерь, ущерба, возможных от реализа-
ции (воздействия) соответствующих угроз.
Основными факторами оценки являются возможность реализации
угрозы и возможный ущерб от реализации угрозы.
Принцип разумной достаточности- внедрение в архитектуру, в ал-
горитмы и технологии функционирования КС защитных механизмов,
функций и процедур объективно вызывает дополнительные затраты, из-
держки при создании и эксплуатации, ограничивает, снижает функцио-
нальные возможности КС и параметры ее эффективности (быстродействие,
задействуемые ресурсы), вызывает неудобства в работе пользователям КС,
налагает на них дополнительные нагрузки и требования — поэтому защита
должна быть разумно достаточной (на минимально необходимом уровне).
Принцип целенаправленности. Заключается в том, что применяе-
мые меры по устранению, нейтрализации (либо обеспечению снижения
потенциального ущерба) должны быть направлены против перечня угроз
(опасностей), характерных для конкретной КС в конкретных условиях ее
создания и эксплуатации.
Принцип системности. Выбор и реализация защитных механизмов
с должны производиться с учетом системной сути КС, как организацион-
но-технологической человеко-машинной системы, состоящей из взаимо-
связанных, составляющих единое целое функциональных, программных,
технических, организационно-технологических подсистем.
Принцип комплексности. При разработке системы безопасности КС
необходимо использовать защитные механизмы различной и наиболее це-
лесообразной в конкретных условиях природы – программно-
алгоритмических, процедурно-технологических, нормативно-
организационных, и на всех стадиях жизненного цикла – на этапах созда-
ния, эксплуатации и вывода из строя.
Принцип непрерывности. Защитные механизмы КС должны функ-
ционировать в любых ситуациях в т.ч. и внештатных, обеспечивая как
конфиденциальность, целостность, так и сохранность (правомерную дос-
тупность).
Принцип управляемости. Подсистема безопасности КС должна
строиться как система управления – объект управления (угрозы безопасно-
сти и процедуры функционирования КС), субъект управления (средства и
механизмы защиты), среда функционирования, обратная связь в цикле
управления, целевая функция управления (снижение риска от угроз безо-
пасности до требуемого (приемлемого) уровня), контроль эффективности
(результативности) функционирования.
Принцип сочетания унификации и оригинальности. С одной сто-
роны с учетом опыта создания и применения АИС, опыта обеспечения
безопасности КС должны применяться максимально проверенные, стан-
дартизированные и унифицированные архитектурные, программно-
алгоритмические, организационно-технологические решения. С другой
стороны, с учетом динамики развития ИТ, диалектики средств нападения и
развития должны разрабатываться и внедряться новые оригинальные архи-
тектурные, программно-алгоритмические, организационно-
технологические решения, обеспечивающие безопасность КС в новых ус-
ловиях угроз, с минимизацией затрат и издержек, повышением эффектив-
ности и параметров функционирования КС, снижением требований к поль-
зователям.
Систематизация (приведение в систему, т.е. в нечто целое, представляющее собой единство закономерно расположенных и находящихся во взаимной связи частей; выстраивание в
определенный порядок).
Частным случаем систематизации выступает классификация – по-
следовательное деление понятий (предметов исследования), проводимое
по характеристикам и параметрам, существенным с точки зрения иссле-
довательской задачи.
Под целостностью информации (данных) понимается неискажен-
ность, достоверность, полнота, адекватность и т.д. информации, т.е.
такое ее свойство, при котором содержание и структура данных опреде-
лены и изменяются только уполномоченными лицами и процессами. Таким
образом, обеспечение безопасности информации в КС означает в т.ч. такой порядок и технологию работы с ней, когда информация изменяется, модифицируется только уполномоченными лицами и в процессах ее передачи,хранения не возникают (устраняются) искажения, ошибки.
Угроза безопасности КС -совокупность условий и факторов, определяющих потенциальную или реально существую-
щую опасность нарушения конфиденциальности, целостности, [право-
мерной] доступности информации и/или снижения надежности [безот-
казности и аутентичности] реализации функций КС.