• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Аспирантура 2020/2021

Теоретические основы информационной безопасности

Статус: Курс по выбору
Направление: 10.06.01. Информационная безопасность
Когда читается: 1-й курс, 1 семестр
Формат изучения: без онлайн-курса
Язык: русский
Кредиты: 6
Контактные часы: 56

Программа дисциплины

Аннотация

Дисциплина Теоретические основы информационной безопасности направлена на углубленное изучение современных задач, методов и средств защиты информации в компьютерных системах. Настоящая программа учебной дисциплины устанавливает требования к знаниям и умениям аспиранта по направлению подготовки 10.06.01 Информационная безопасность подготовки научно-педагогических кадров в аспирантуре образовательной программы Информационная безопасность.
Цель освоения дисциплины

Цель освоения дисциплины

  • Целью освоения дисциплины «Теоретические основы информационной безопасности» является углубление аспирантами знаний о современных задачах, методах и средствах защиты информации в компьютерных системах.
  • Задачи дисциплины: - изложение теоретических основ информационной безопасности; - изучение моделей безопасности информационных систем; - изучение моделей доступа в информационных системах; - обучение методологии проектирования и анализа систем защиты; - обучение навыкам настройки основных компонентов систем защиты и применения технологий защиты.
Планируемые результаты обучения

Планируемые результаты обучения

  • Знать: принципы построения систем защиты от угрозы нарушения конфиденциальности, целостности и доступности информации;
  • Знать: основные виды политик безопасности, технологии аутентификации, методы защиты межсетевого взаимодействия, обнаружения вторжений и защиты от вирусов;
  • Уметь: проводить теоретические и экспериментальные исследования по оценке уровня защиты применяемых средств и методов;
  • Уметь: формулировать перспективные задачи исследования на основе прогнозов развития методов защиты информации в компьютерных системах;
  • Иметь навыки: построения математических моделей компьютерных атак и средств защиты информации;
  • Иметь навыки: построения политики безопасности, моделей нарушителя, формальных моделей безопасности информационных систем;
  • Иметь навыки: проведения аудита защищенности информационной системы;
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Тема1. Структура, основные понятия и задачи теории защиты информации.
    1.1. Основные понятия курса. Предмет и задачи курса. 1.2. Основные задачи защиты информации. 1.3. Классификация возможных угроз информационной безопасности по базовым признакам. 1.4. Уровни обеспечения информационной безопасности. 1.5. Методы реализации угроз информационной безопасности. 1.6. Основные принципы обеспечения информационной безопасности в информационных системах. 1.7. Причины, виды и каналы утечки информации. 1.8. Меры противодействия угрозам безопасности. Классификация мер обеспечения безопасности компьютерных систем. 1.9. Модели нарушителя.
  • Тема 2. Построение систем защиты от угрозы нарушения конфиденциальности, целостности и доступности информации компьютерных систем.
    2.1. Организационно-режимные меры защиты носителей информации. 2.2. Криптографические методы защиты. Требования к системам криптографической защиты информации. Способы и особенности реализации криптографических подсистем. Особенности сертификации и стандартизации криптографических средств. 2.3. Защита от угроз нарушения конфиденциальности на уровне содержания информации. 2.4.Организационно-технологические меры защиты целостности информации на машинных носителях. Цифровая подпись. 2.5. Защита от угрозы нарушения целостности информации на уровне содержания. Защита от сбоев программно-аппаратной среды.
  • Тема 3. Обзор и сравнительный анализ стандартов информационной безопасности.
    3.1. Основные понятия и определения. 3.2. Роль стандартов информационной безопасности. 3.3. Критерии безопасности компьютерных систем министерства обороны США («Оранжевая книга»). Европейские критерии безопасности информационных технологий. Федеральные критерии безопасности информационных технологий Национального института стандартов и технологий и Агентства национальной безопасности США. Канадские критерии безопасности компьютерных систем. 3.4. Общие критерии оценки безопасности информационных технологий и ГОСТ Р ИСО\МЭК 15408-2002. Международный стандарт информационной безопасности ISO 17799 и ГОСТ Р ИСО\МЭК 17799-2005. 3.5. Руководящие документы Гостехкомиссии России (ныне Федеральной службы по техническому и экспортному контролю). 3.6. Анализ стандартов информационной безопасности. Рекомендации X.800 для распределенных систем. Рекомендации семейства X.500.
  • Тема 4. Политики безопасности и их модели.
    4.1. Понятие политики безопасности. Основные виды политик безопасности. 4.2. Модель матрицы доступов HRU. 4.3. Модель распространения прав доступа Take-Grant. Расширенная модель Take-Grant. 4.4. Модель Белла и Лападула. Политика low-watermark в модели Белла и Лападула. 4.5. Модель мандатной политики целостности информации Биба. 4.6. Модель Кларка-Вилсона. 4.7. Автоматная модель безопасности информационных потоков. 4.8. Программная модель контроля информационных потоков. Вероятностная модель безопасности информационных потоков. 4.9. Информационная невыводимость. Информационное невлияние. 4.10. Базовая модель ролевого разграничения доступа. Модель администрирования ролевого разграничения доступа. Модель мандатного ролевого разграничения доступа.
  • Тема 5. Идентификация и аутентификация в компьютерной системе.
    5.1. Технологии аутентификации. 5.2. Особенности применения криптографических методов при защите компьютерных систем. 5.3. Парольные системы. Выбор паролей. 5.4. Численные параметры систем идентификации и аутентификации. 5.5. Хранение паролей. Передача пароля по сети. 5.6. Простая и сильная аутентификация. Устройства ввода идентификационных признаков.
  • Тема 6. Управление информационной безопасностью.
    6.1. Задачи управления системой безопасности. 6.2. Архитектура управления средствами сетевой безопасности. 6.3. Концепция глобального управления безопасностью. 6.4. Глобальная и локальная политики безопасности. 6.5. Аудит и мониторинг безопасности.
Элементы контроля

Элементы контроля

  • неблокирующий Экзамен
  • неблокирующий Реферат
    Реферат представляет собой самостоятельное, аналитическое исследование по вопросам защиты информации и обеспечения информационной безопасности. Темы рефератов предлагаются преподавателем. При самостоятельном определении темы она, в обязательном порядке, согласуется с преподавателем. Не допускается копирование информации по рассматриваемой проблеме без соответствующих ссылок на источник.
  • неблокирующий Домашнее задание

    Домашняя работа должна содержать:

    - титульный лист;
    - индивидуальные условия заданий;
    - рисунки, поясняющие решение задачи;
    - основные этапы расчетов, расчетные формулы;
    - блок схемы и коды программ;
    - конечный результат.
    - выводы
  • неблокирующий Практические занятия
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (I семестр)
    0.2 * Домашнее задание + 0.2 * Практические занятия + 0.1 * Реферат + 0.5 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • Теоретические основы компьютерной безопасности : учеб. пособие, Кабанов, А. С., 2012
  • Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей : учеб. пособие / В.Ф. Шаньгин. — Москва : ИД «ФОРУМ» ; ИНФРА-М, 2016. — 416 с. — (Профессиональное образование). - ISBN 978-5-8199-0331-5 (ИД «ФОРУМ») ; ISBN 978-5-16-003132-3 (ИНФРА-М, print) ISBN 978-5-16-101207-9 (ИНФРА-М, online). - Текст : электронный. - URL: http://znanium.com/catalog/product/549989

Рекомендуемая дополнительная литература

  • Модели безопасности компьютерных систем : управление доступом и информационными потоками, Девянин, П. Н., 2016
  • Теоретические основы защиты информации : учеб. пособие для вузов, Корт, С. С., 2004
  • Теоретические основы компьютерной безопасности : учеб.пособие, Девянин, П. Н., 2000