Специалитет
2020/2021
Модели безопасности компьютерных систем
Статус:
Курс обязательный (Компьютерная безопасность)
Кто читает:
Кафедра компьютерной безопасности
Когда читается:
4-й курс, 1, 2 модуль
Формат изучения:
без онлайн-курса
Охват аудитории:
для своего кампуса
Преподаватели:
Кабанов Артем Сергеевич
Специальность:
10.05.01. Компьютерная безопасность
Язык:
русский
Кредиты:
4
Контактные часы:
60
Программа дисциплины
Аннотация
Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 4 курсе обучения и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями, полученными при изучении следующих дисциплин: Основы информационной безопасности, Информатика, Теория информации, Аппаратные средства вычислительной техники, Защита в операционных системах, Криптографические методы защиты информации, Математическая логика и теория алгоритмов, Основы построения защищенных баз данных, Основы построения защищенных компьютерных сетей. Результаты освоения дисциплины используются в дальнейшем при прохождении производственной и преддипломной практик, при выполнении выпускной квалификационной работы. Дисциплина реализуется в он-лайн формате
Цель освоения дисциплины
- Теоретическая и практическая подготовка специалистов к деятельности, связанной с защитой информации
- Обучение общим принципам построения моделей безопасности и политик безопасности, основным методам исследования корректности систем защиты, методологии обследования и проектирования систем защиты
Планируемые результаты обучения
- Знают модель Take-Grant, ее достоинства и недостатки
- Знают расширенную модель Take-Grant, ее достоинства и недостатки
- Знают модель Белла-ЛаПадулы, ее достоинства и недостатки
- Знают модель систем военных сообщений, ее достоинства и недостатки
- Знают модели безопасности информационных потоков, их достоинства и недостатки
- Знают модель ИПС, ее достоинства и недостатки
- Знают модели ролевого управления доступа, их достоинства и недостатки
- Знают проблемы адекватности моделей безопасности
- Знают проблемы построения защищенных КС
- Умеют применять модели ценности информации
- Знают угрозы безопасности информации, понятие политики безопасности и их типы
- Знают основные стандарты и спецификации
- Умеют моделировать системы с требуемым уровнем защищенности
- Знают модели оценки различных систем защиты и сферы применения моделирования в интересах информационной безопасности
- Знают модель ХРУ, ее достоинства и недостатки
- Умеют вычислять конечное число состояний системы
- Знают модель ТДМ, ее достоинства и недостатки
Содержание учебной дисциплины
- Сущность, субъект, доступ, информационный потокОсновные элементы теории компьютерной безопасности. Проблема построения защищенной КС. Модели ценности информации: аддитивная модель, порядковая шкала, решетка многоуровневой безопасности
- Угрозы безопасности информации. Политика безопасностиКлассификация угроз безопасности информации. Угрозы конфиденциальности, целостности, доступности информации, раскрытия параметров КС. Понятие политики безопасности. Основные виды политик управления доступом и информационными потоками. Политики дискреционного, мандатного, ролевого управления доступом, изолированной программной среды и безопасности информационных потоков
- Стандарты и спецификацииКритерии безопасности компьютерных систем министерства обороны США («Оранжевая книга»). Европейские критерии. Федеральные критерии. Общие критерии оценки безопасности информационных технологий. Руководящие документы ФСТЭК России. Рекомендации X.500 и X.800
- Модели систем защиты информацииПарольные системы. Доверенная загрузка и контроль защищенности. Модели разрушающих программных средств. Искусственный интеллект в системах защиты. Модели защищенных компьютерных сетей
- Модель матрицы доступов Харрисона-Руззо-УльманаМодель матрицы доступов Харрисона-Руззо-Ульмана (ХРУ). Анализ безопасности систем ХРУ. Монооперационные системы ХРУ. Алгоритмическая неразрешимость задачи проверки безопасности систем ХРУ
- Модель типизированной матрицы доступовМодель типизированной матрицы доступов (ТМД). Монотонные системы ТМД и их каноническая форма. Граф создания. Ациклические монотонные ТМД и алгоритм проверки их безопасности
- Классическая модель распространения прав доступа Take-GrantКлассическая модель Take-Grant. Де-юре правила преобразования графов доступов. Условия передачи прав доступа в графе доступов, состоящем только из субъектов и в произвольном графе доступов
- Расширенная модель распространения прав доступа Take-GrantРасширенная модель Take-Grant. Де-факто правила преобразования графов доступов и информационных потоков. Условия реализации информационных потоков
- Модель Белла-ЛаПадулыКлассическая модель Белла-ЛаПадулы. Свойства безопасности. Безопасный доступ, состояние, система. Базовая теорема безопасности. Интерпретации модели Белла-ЛаПадулы. Модель мандатной политики целостности информации Биба. Недостатки модели Белла-ЛаПадулы
- Модель систем военных сообщенийНеформальное и формальное описания модели систем военных сообщений. Безопасное состояние. Безопасность переходов. Потенциальная модификация сущности с источником. Смыслы безопасности функции переходов
- Модели безопасности информационных потоковАвтоматная модель безопасности информационных потоков. Программная модель контроля информационных потоков. Контролирующий механизм защиты. Вероятностная модель безопасности информационных потоков. Информационное невлияние
- Субъектно-ориентированная модель изолированной программной средыСубъектно-ориентированная модель изолированной программной среды (ИПС). Объекты, функционально ассоциированные с субъектами. Мониторы безопасности обращений и порождения субъектов. Базовая теорема ИПС
- Модель ролевого управления доступомОписание базовой модели ролевого управления доступом. Иерархия ролей. Механизм ограничений. Модель администрирования ролевого управления доступом. Администрирование множеств авторизованных ролей пользователей, прав доступа, которыми обладает роли, иерархии ролей
- Взаимосвязь положений и основные направления развития формальных моделей безопасности компьютерных системВзаимосвязь положений классических формальных моделей безопасности КС. Критический анализ классических моделей. Проблема адекватности реализации модели безопасности в реальной КС
Элементы контроля
- Выступление с докладом
- Промежуточный экзамен
- Контрольная работа
- Экзамен
- Аудиторная активность
Промежуточная аттестация
- Промежуточная аттестация (1 модуль)0.3 * Аудиторная активность + 0.7 * Промежуточный экзамен
- Промежуточная аттестация (2 модуль)0.3 * Выступление с докладом + 0.1 * Контрольная работа + 0.6 * Экзамен
Список литературы
Рекомендуемая основная литература
- Основы информационной безопасности : учеб.пособие, Кабанов, А. С., 2012
Рекомендуемая дополнительная литература
- E. V. Olizarovich, & A. I. Brazhuk. (2019). Conceptual Framework of Analysis of Information Security Models of Cloud Systems of the Class «Infrastructure as a Service». Doklady Belorusskogo Gosudarstvennogo Universiteta Informatiki i Radioèlektroniki, 6, 12. https://doi.org/10.35596/1729-7648-2019-124-6-12-20
- Wang Haijun. (2016). Research on network information security model and system construction. https://doi.org/10.1051/shsconf/20162502010