Модели безопасности компьютерных систем
Вид материала | Документы |
СодержаниеИметь навыки |
- Неизбежность провала: ошибочные предположения о безопасности современных компьютерных, 315.21kb.
- Программа специализации, регулируемая в омском государ- ственном университете I. Общая, 118.15kb.
- Обеспечение безопасности компьютерных коммуникаций в высшем учебном заведении, 98.75kb.
- Программа по дисциплине «инженер программист», 150.1kb.
- С. В. Рощин, С. М. Аракелян, 45.21kb.
- Практикум к главе 1 «Информационные системы» Раздел Системология Работа Модели систем, 429.32kb.
- ) и специальных компьютерных систем (далее - скс). Модели этих платежных технических, 249.75kb.
- Программа курса (syllabus) По дисциплине «архитектура компьютерных систем» Специальность, 208.48kb.
- Ii. Внедрение компьютерных систем бронирования., 765.54kb.
- Обзор систем безопасности современных автомобилей, 673.84kb.
Наименование дисциплины: Модели безопасности компьютерных систем
Направление подготовки (специальность): 090301 Компьютерная безопасность
Специализация: Математические методы защиты информации
Квалификация (степень) выпускника: специалист
Форма обучения: очная
Автор: к.ф.-м.н, доцент, доцент кафедры компьютерной безопасности и математических методов обработки информацииН.Б.Чаплыгина.
1. Дисциплина «Модели безопасности компьютерных систем» имеет целью обучить студентов принципам и методам защиты информации, комплексного проектирования, построения, обслуживания и анализа защищенных компьютерных систем (КС), а также содействовать фундаментализации образования, формированию научного мировоззрения и развитию системного мышления.
2. Дисциплина «Модели безопасности компьютерных систем» относится к базовой части профессионального циклаC3. Знания и практические навыки, полученные из этого курса, используются обучаемыми при изучении профессиональных дисциплин, таких как «Основы построения защищенных баз данных», «Основ построения защищенных компьютерных систем», при разработке курсовых и дипломных работ.
3. В результате освоения дисциплины обучающийся должен:
Знать:
-методологические и технологические основы комплексного обеспечения безопасности КС,
-угрозы и методы нарушения безопасности КС,
-формальные модели, лежащие в основе систем защиты КС,
-стандарты по оценке защищенности КС и их теоретические основы,
-методы и средства реализации защищенных КС,
-методы и средства верификации и анализа надежности защищенных КС;
Уметь:
-проводить анализ КС с точки зрения обеспечения компьютерной безопасности,
-разрабатывать модели и политику безопасности, используя известные подходы, методы, средства и их теоретические основы,
-применять стандарты по оценке защищенности КС при анализе и проектировании систем защиты информации в КС,
-реализовывать системы защиты информации в КС в соответствии со стандартами по оценке защищенности КС;
Иметь навыки:
-работы с КС распределенных вычислений и обработки информации;
-работы с документацией КС,
-использования критериев оценки защищенности КС,
-построения формальных моделей систем защиты информации.
4. Общая трудоемкость дисциплины составляет 6 зачетных единиц, 216 часов.
5.Содержание дисциплины:
№ п/п | Раздел дисциплины |
1 | Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем 1.1. Элементы теории защиты информации 1.2. Математические основы моделей безопасности 1.3. Основные виды моделей безопасности |
2 | Модели систем дискреционного разграничения доступа 2.1. Модель матрицы доступов ХРУ 2.2. Модель распространения прав доступа Take-Grant |
3 | Модели систем мандатного разграничения доступа 3.1. Модель Белла—ЛаПадула 3.2. Модель систем военных сообщений |
4 | Модели безопасности информационных потоков 4.1. Автоматная модель безопасности информационных потоков 4.2. Программная модель контроля информационных потоков 4.3. Вероятностная модель безопасности информационных потоков |
5 | Модели ролевого разграничения доступа 5.1. Понятие ролевого разграничения доступа 5.2. Базовая модель РРД 5.3. Модель администрирования РРД 5.4. Модель мандатного РРД |
6 | Субъектно-ориентированная модель изолированной программной среды 6.1. Основные понятия. Монитор безопасности объектов 6.2. Монитор безопасности субъектов 6.3. Изолированная программная среда |
7 | Проблемы применения моделей безопасности при построении защищенных компьютерных систем 7.1. Проблема адекватности реализации модели безопасности в реальной компьютерной системе 7.2. Проблемы реализации политики безопасности 7.3. Обоснование политики безопасного администрирования ОС семейств Windows NT/2000/XP |
8 | Основные критерии защищенности КС. Классы защищенности КС. 8.1. Основные критерии оценки защищенности КС 8.2. Стандарт оценки безопасности компьютерных систем TCSEC («Оранжевая книга»). 8.3. Концепция защиты КС и СВТ по руководящим документам Гостехкомиссии РФ. 8.4. Единые критерии безопас-ности информационных технологий (Common Criteria). |
6. Учебно-методическое и информационное обеспечение дисциплины
а) основная литература:
- Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. -М.: ГТК - 1992. - 13 с.
- Девянин П.Н. Модели безопасности компьютерных систем:учеб.пособиедлястуд.
- высш.учеб.заведений.М.:Издательский центр «Академия», 2005.144с.
- Хорев, П. Б., Методы и средства защиты информации в компьютерных системах : учеб. пособие для вузов / П. Б. Хорев, М., Академия, 2005, 255c
- Платонов, В. В., Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб. пособие для вузов / В. В. Платонов, М., Академия, 2006, 239c
б) дополнительная литература:
- Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.
- Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. – 192 с.
- Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб., Мир и семья-95, 1997. – 312 с.
- Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. - М.: Издательство агентства «Яхтсмен», - 1996. - 192 с.
- Щербаков А.Ю. Современная компьютерная безопасность.Теоретическиео сновы.Практические аспекты:учеб.пособие .М.:Книжныймир, 2009. 352 с.
- Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176с.
- Назаров И. О. Анализ безопасности веб-систем, в условиях реализации уязвимости класса межсайтового скриптинга//Проблемы информационной безопасности. Компьютерные системы/под ред. П.Д.Зегжды. СПб.:СПбГТУ, 2007. Вып.2. С.105–117.
в) программное обеспечение и Интернет-ресурсы:
- Электронная библиотека ЯрГУ: niyar.ac.ru/