МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Саратовский государственный университет имени Н.Г. Чернышевского

advertisement
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Саратовский государственный университет имени Н.Г. Чернышевского
Факультет компьютерных наук и информационных технологий
УТВЕРЖДАЮ
___________________________
"__" __________________20__ г.
Рабочая программа дисциплины
Модели безопасности компьютерных систем
Специальность
090301 Компьютерная безопасность
Специализация
Математические методы защиты информации
Квалификация выпускника
Специалист
Форма обучения
очная
Саратов,
2012
1. Цели освоения дисциплины
Целями освоения дисциплины являются: овладение основными идеями и
методами математического моделирования в проблемах компьютерной
безопасности, знакомство с базисными моделями компьютерной
безопасности, знание основополагающих документов в области
компьютерной безопасности
2.Место дисциплины в структуре ООП
Данная учебная дисциплина входит в раздел «Профессиональный цикл.
Базовая часть» ФГОС-3.
Для изучения дисциплины необходимы компетенции, знания, умения и
готовности, сформированные у обучающихся в результате освоения курсов
«Алгебра», «Дискретная математика», «Математическая логика и теория
алгоритмов», «Основы информационной безопасности».
Компетенции, знания, умения и готовности, сформированные у
обучающихся в результате освоения данной дисциплины, необходимы для
изучения следующих курсов: «Техническая защита информации»,
«Программно-аппаратные
средства
обеспечения
информационной
безопасности», «Введение в криптоанализ».
3 Компетенции обучающегося, формируемые в результате
освоения дисциплины
Данная дисциплина способствует формированию или закреплению
следующих профессиональных компетенцийй (ПК):
общепрофессиональные:
способностью выявлять естественнонаучную сущность проблем,
возникающих в ходе профессиональной деятельности, и применять
соответствующий
физико-математический
аппарат
для
их
формализации, анализа и выработки решения (ПК-1);
способностью применять математический аппарат, в том числе с
использованием
вычислительной
техники,
для
решения
профессиональных задач (ПК-2);
способностью понимать сущность и значение информации в развитии
современного общества, применять достижения современных
информационных технологий для поиска и обработки больших
объемов информации по профилю деятельности в глобальных
компьютерных системах, сетях, в библиотечных фондах и в иных
источниках информации (ПК-3);
способностью применять методологию научных исследований в
профессиональной деятельности, в том числе в работе над
междисциплинарными и инновационными проектами (ПК-4);
способностью использовать нормативные и правовые документы в
своей профессиональной деятельности (ПК-5);
способностью работать с программными средствами прикладного,
системного и специального назначения (ПК-8);
способностью использовать языки и системы программирования,
инструментальные
средства
для
решения
различных
профессиональных, исследовательских и прикладных задач (ПК-9);
способностью формулировать результат проведенных исследований в
виде конкретных рекомендаций, выраженных в терминах предметной
области изучавшегося явления (ПК-10);
способностью
разрабатывать
формальные
модели
политик
безопасности, политик управления доступом и информационными
потоками в компьютерных системах (ПК-11).
В области научно-исследовательской деятельности:
способностью осуществлять подбор, изучение и обобщение научнотехнической информации, нормативных и методических материалов по
методам
обеспечения
информационной
безопасности
компьютерных систем (ПК-14);
способностью применять современные методы и средства
исследований для обеспечения информационной безопасности
компьютерных систем (ПК-15);
способностью проводить анализ безопасности компьютерных систем с
использованием отечественных и зарубежных стандартов в области
компьютерной безопасности (ПК-16);
способностью готовить научно-технические отчеты, обзоры,
публикации по результатам выполненных работ (ПК-17);
способностью разрабатывать математические модели безопасности
защищаемых компьютерных систем (ПК-18);
способностью проводить обоснование и выбор рационального решения
по уровню защищенности компьютерной системы с учетом заданных
требований (ПК-19);
способностью проводить анализ и формализацию поставленных задач в
области компьютерной безопасности (ПК-20).
В области проектной деятельности:
способностью участвовать в разработке проектной документации (ПК22);
способностью проводить анализ проектных решений по обеспечению
защищенности компьютерных систем (ПК-23);
способностью участвовать в разработке системы защиты информации
предприятия
(организации)
и
подсистемы
информационной
безопасности компьютерной системы (ПК-24);
способностью оценивать степень надежности выбранных механизмов
обеспечения безопасности для решения поставленной задачи (ПК-25).
В области контрольно-аналитической деятельности:
способностью
участвовать
в
проведении экспериментальноисследовательских работ при аттестации системы защиты информации с
учетом требований к уровню защищенности компьютерной системы (ПК-26);
способностью к проведению экспериментального исследования
компьютерных систем с целью выявления уязвимостей (ПК-27);
способностью обосновывать правильность выбранной модели решения
профессиональной задачи, сопоставлять экспериментальные данные и
теоретические решения (ПК-28).
В области организационно-управленческой деятельности:
способностью разрабатывать предложения по совершенствованию
системы управления информационной безопасностью компьютерной
системы (ПК-32);
способностью разрабатывать проекты нормативных и методических
материалов,
регламентирующих
работу
по
обеспечению
информационной безопасности компьютерных систем, а также
положений, инструкций и других организационно-распорядительных
документов в сфере профессиональной деятельности (ПК-33).
В области эксплуатационной деятельности:
способностью разрабатывать и составлять инструкции и руководства
пользователей по эксплуатации средств обеспечения информационной
безопасности компьютерных систем и аппаратно-программных средств
защиты информации (ПК-38).
Для обучающихся по специализации № 2 «Математические методы защиты
информации»:
способностью ориентироваться в современных и перспективных
математических методах защиты информации, оценивать возможность
и эффективность их применения в конкретных задачах защиты
информации (ПСК-2.1);
способностью строить математические модели для оценки
безопасности компьютерных систем и анализировать компоненты
системы безопасности с использованием современных математических
методов (ПСК-2.2);
способностью
разрабатывать
вычислительные
алгоритмы,
реализующие
современные
математические
методы
защиты
информации (ПСК-2.3);
способностью на основе анализа применяемых математических
методов и алгоритмов оценивать эффективность средств защиты
информации (ПСК-2.5);
способностью разрабатывать, анализировать и обосновывать
адекватность математических моделей процессов, возникающих при
работе программно-аппаратных средств защиты информации (ПСК2.6);
способностью проводить сравнительный анализ и осуществлять
обоснованный выбор программно-аппаратных средств защиты
информации (ПСК-2.7).
В результате изучения дисциплины обучающийся должен
Знать:
основные формальные модели дискреционного, мандатного, ролевого
управления доступом, модели изолированной программной среды и
безопасности информационных потоков;
эталонную модель взаимодействия открытых систем.
Уметь:
разрабатывать модели угроз и модели нарушения безопасности
компьютерных систем;
разрабатывать
частные
политики
управления
доступом
и
информационными потоками.
Владеть:
методами моделирования безопасности компьютерных систем, в том
числе моделирования управления доступом и информационными
потоками в компьютерных системах.
4. Структура и содержание дисциплины
Общая трудоемкость дисциплины составляет 3 зачетных единицы 108 часов.
№
п/п
1
2
3
4
5
6
7
8
Раздел
дисциплины
Семестр
Неделя
семестра
Виды учебной работы,
включая
самостоятельную работу
студентов и
трудоемкость (в часах)
Введение
Модель
БеллаЛаПадула
Модель ГРУ
9
9
1-2
3-5
Ле:4
Ле:6
9
6-9
Модель Take- 9
Grant
Расширенная 9
модель TakeGrant
Модели
9
отказоустойчи
вости
Промежуточн
ая аттестация
9
П:
Ла:
Ла:
С:4
С:14
Ле8:
Ла:
С:14
10-13
Ле:8
Ла:
С:14
14-15
Ле:4
Ла:
С:10
16-18
Ле:4
Ла:
С:18
Итого:
Ле:34
Ла:
С:74
Формы текущего
контроля
успеваемости (по
неделям
семестра)
Формы
промежуточной
аттестации (по
семестрам)
Контрольная
работа №1
на 8 неделе
Контрольная
работа №2
на 17 неделе
Зачет
Раздел «Введение». Политика безопасности. Основные стандарты.
Математические модели безопасности: цели и постулаты.
Раздел «Модель системы безопасности Белла-ЛаПадула». Мандатное
разграничение доступа. Общее описание модели Белла-ЛаПадула. Монитор
безопасности. Решетка безопасности. Безопасная система. Основная теорема
о безопасности.
Раздел «Модель системы безопасности Гаррисона-Руззо-Ульмана (ГРУ)».
Дискреционное разграничение доступа. Общее описание системы ГРУ.
Элементарные операторы. Безопасная система ГРУ. Теорема о разрешимости
монооператорных систем ГРУ. Теорема о неразрешимости общих систем
ГРУ. Машины Тьюринга и системы ГРУ.
Раздел «Модель распространения прав доступа Take-Grant». Общее
описание системы Take-Grant. Основные операторы. Возможность доступа.
Теорема о распространении прав доступа в субъектных системах. Острова и
мосты в графе доступов. Теорема о распространении прав доступа в системах
Take-Grant общего вида. Организация передачи прав доступа по мостам
различных видов. Представление систем Take-Grant системами ГРУ.
Раздел «Расширенная модель Take-Grant». Общее описание системы.
Информационные правила преобразования графа системы. Теорема об
информационных потоках. Пример анализа ситуации, связанной
с
возникновением несанкционированного доступа к информации.
Раздел «Модели отказоустойчивости компьютерных систем». Модель
Хейза. Оптимальные отказоустойчивые реализации для цепей и циклов.
Минимальные расширения графов. T-неприводимые расширения графов.
SER-динамика бесконтурных графов. Динамические системы двоичных
векторов.
5. Образовательные технологии
Рекомендуемые образовательные технологии: самостоятельная работа
студентов, проведение коллоквиумов по ключевым для приложений темам,
привлечение студентов к работе в научном семинаре кафедры, к переводам
текстов из зарубежных изданий по дисциплине, демонстрация работы
компьютерных программ по моделированию систем безопасности, встречи
со специалистами из профильных организаций и фирм.
6. Учебно-методическое обеспечение самостоятельной работы
студентов. Оценочные средства для текущего контроля успеваемости,
промежуточной аттестации по итогам освоения дисциплины.
7.
Учебно-методическое
и
информационное
обеспечение
дисциплины
а) основная литература:
1. Юрин И.Ю. Теоретические и практические основы защиты
информации. 2012.
http://library.sgu.ru/uch_lit/620.pdf
б) дополнительная литература:
1. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю.
Теоретические основы компьютерной безопасности.- М.: Радио и Связь,
2000.
2. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных
сетевых технологий.- СПб: БХВ-Петербург, 2003.
4.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных
систем.- М.: Горячая линия – Телеком, 2000.
5. Богомолов А.М., Салий В.Н. Алгебраические основы теории
дискретных систем.- М.: Наука, 1997.
6. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире.М.; СПб: Питер, 2003.
в) программное обеспечение и Интернет-ресурсы:
Стандартное программное обеспечение компьютерного класса, пакет
«Mathematica” компьютерной алгебры, доступ к сети Интернет.
1. Цирлов В.Л. Основы информационной безопасности. – Ростов н/Д:
Феникс, 2008.
http://www.bit39.ru/news/downloads/zagita.pdf
8. Материально-техническое обеспечение дисциплины
Лекционная аудитория с возможностью демонстрации электронных
презентаций при уровне освещения, достаточном для работы с конспектом.
Программа составлена в соответствии с требованиями ФГОС ВПО с учетом
рекомендаций и Примерной ООП ВПО по специальности 090301
«Компьютерная безопасность» и специализации «Математические методы
защиты информации.
Автор
профессор
В.Н.Салий
Программа одобрена на заседании
кафедры теоретических основ
компьютерной безопасности и криптографии от « 25 »
мая 2012 года,
протокол № 18.
Зав. кафедрой
теоретических основ
компьютерной безопасности и криптографии
профессор
В.Н.Салий
Декан
факультета
компьютерных наук
и информационных технологий
доцент
А.Г.Федорова
Download