Модели безопасности компьютерных систем

Вид материалаДокументы

Содержание


Иметь навыки
Подобный материал:
Наименование дисциплины: Модели безопасности компьютерных систем

Направление подготовки (специальность): 090301 Компьютерная безопасность

Специализация: Математические методы защиты информации

Квалификация (степень) выпускника: специалист

Форма обучения: очная

Автор: к.ф.-м.н, доцент, доцент кафедры компьютерной безопасности и математических методов обработки информацииН.Б.Чаплыгина.


1. Дисциплина «Модели безопасности компьютерных систем» имеет целью обучить студентов принципам и методам защиты информации, комплексного проектирования, построения, обслуживания и анализа защищенных компьютерных систем (КС), а также содействовать фундаментализации образования, формированию научного мировоззрения и развитию системного мышления.




2. Дисциплина «Модели безопасности компьютерных систем» относится к базовой части профессионального циклаC3. Знания и практические навыки, полученные из этого курса, используются обучаемыми при изучении профессиональных дисциплин, таких как «Основы построения защищенных баз данных», «Основ построения защищенных компьютерных систем», при разработке курсовых и дипломных работ.



3. В результате освоения дисциплины обучающийся должен:


Знать:

-методологические и технологические основы комплексного обеспечения безопасности КС,

-угрозы и методы нарушения безопасности КС,

-формальные модели, лежащие в основе систем защиты КС,

-стандарты по оценке защищенности КС и их теоретические основы,

-методы и средства реализации защищенных КС,

-методы и средства верификации и анализа надежности защищенных КС;

Уметь:

-проводить анализ КС с точки зрения обеспечения компьютерной безопасности,

-разрабатывать модели и политику безопасности, используя известные подходы, методы, средства и их теоретические основы,

-применять стандарты по оценке защищенности КС при анализе и проектировании систем защиты информации в КС,

-реализовывать системы защиты информации в КС в соответствии со стандартами по оценке защищенности КС;

Иметь навыки:

-работы с КС распределенных вычислений и обработки информации;

-работы с документацией КС,

-использования критериев оценки защищенности КС,

-построения формальных моделей систем защиты информации.


4. Общая трудоемкость дисциплины составляет 6 зачетных единиц, 216 часов.

5.Содержание дисциплины:


п/п

Раздел дисциплины

1

Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
1.1. Элементы теории защиты информации
1.2. Математические основы моделей безопасности
1.3. Основные виды моделей безопасности

2

Модели систем дискреционного разграничения доступа
2.1. Модель матрицы доступов ХРУ
2.2. Модель распространения прав доступа Take-Grant

3

Модели систем мандатного разграничения доступа
3.1. Модель Белла—ЛаПадула
3.2. Модель систем военных сообщений

4

Модели безопасности информационных потоков
4.1. Автоматная модель безопасности информационных потоков
4.2. Программная модель контроля информационных потоков
4.3. Вероятностная модель безопасности информационных потоков

5

Модели ролевого разграничения доступа
5.1. Понятие ролевого разграничения доступа
5.2. Базовая модель РРД
5.3. Модель администрирования РРД
5.4. Модель мандатного РРД

6

Субъектно-ориентированная модель изолированной программной среды
6.1. Основные понятия. Монитор безопасности объектов
6.2. Монитор безопасности субъектов
6.3. Изолированная программная среда

7

Проблемы применения моделей безопасности при построении защищенных компьютерных систем
7.1. Проблема адекватности реализации модели безопасности в реальной компьютерной системе
7.2. Проблемы реализации политики безопасности
7.3. Обоснование политики безопасного администрирования ОС семейств Windows NT/2000/XP

8

Основные критерии защищенности КС. Классы защищенности КС.

8.1. Основные критерии оценки защищенности КС

8.2. Стандарт оценки безопасности компьютерных систем TCSEC («Оранжевая книга»).

8.3. Концепция защиты КС и СВТ по руководящим документам Гостехкомиссии РФ.

8.4. Единые критерии безопас-ности информационных технологий (Common Criteria).



6. Учебно-методическое и информационное обеспечение дисциплины
а) основная литература:
  1. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. -М.: ГТК - 1992. - 13 с.
  2. Девянин П.Н. Модели безопасности компьютерных систем:учеб.пособиедлястуд.
  3. высш.учеб.заведений.М.:Издательский центр «Академия», 2005.144с.
  4. Хорев, П. Б., Методы и средства защиты информации в компьютерных системах : учеб. пособие для вузов / П. Б. Хорев, М., Академия, 2005, 255c
  5. Платонов, В. В., Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб. пособие для вузов / В. В. Платонов, М., Академия, 2006, 239c

б) дополнительная литература:
  1. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.
  2. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. – 192 с.
  3. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб., Мир и семья-95, 1997. – 312 с.
  4. Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. - М.: Издательство агентства «Яхтсмен», - 1996. - 192 с.
  5. Щербаков А.Ю. Современная компьютерная безопасность.Теоретическиео сновы.Практические аспекты:учеб.пособие .М.:Книжныймир, 2009. 352 с.
  6. Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176с.
  7. Назаров И. О. Анализ безопасности веб-систем, в условиях реализации уязвимости класса межсайтового скриптинга//Проблемы информационной безопасности. Компьютерные системы/под ред. П.Д.Зегжды. СПб.:СПбГТУ, 2007. Вып.2. С.105–117.


в) программное обеспечение и Интернет-ресурсы:
  1. Электронная библиотека ЯрГУ: niyar.ac.ru/