РОССИЙСКАЯ ФЕДЕРАЦИЯ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Институт математики и компьютерных наук

Кафедра информационной безопасности

ПАЮСОВА Т. И.

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

Учебно-методический комплекс

Рабочая программа для студентов специальности

090102.65 – Компьютерная безопасность

Тюмень 2013

. Теоретические основы компьютерной безопасности.

Учебно-методический комплекс. Рабочая программа для студентов специальности 090102.65 – «Компьютерная безопасность». Тюмень, 2013, 12 стр.

Рабочая программа составлена в соответствии с требованиями ГОС ВПО.

Рабочая программа дисциплины опубликована на сайте ТюмГУ: Теоретические основы компьютерной безопасности [электронный ресурс] / Режим доступа: http://www. umk. *****., свободный.

Рекомендовано к изданию кафедрой Информационной безопасности Института математики и компьютерных наук. Утверждено проректором по учебной работе Тюменского государственного университета.

Ответственный редактор:

д. т.н., проф., зав. кафедрой информационной безопасности

© Тюменский государственный университет, 2013

© , 2013

1. Пояснительная записка

Дисциплина «Теоретические основы компьютерной безопасности» имеет целью обучить студентов теоретическим основам компьютерной безопасности, общим принципам построения моделей безопасности и политик безопасности, основным методам исследования корректности систем защиты, методологии обследования и проектирования систем защиты; раскрыть практическое применение теоретических моделей защиты информации в современных операционных системах, основы технических средств, используемых в компьютерной индустрии для защиты информации. Данный курс также призван расширить кругозор, воспитать комплексное отношение к обеспечению компьютерной безопасности, обозначить четкое представление о роли политики безопасности и моделей безопасности в обеспечении компьютерной безопасности в сочетании с получением необходимых практических навыков разработки политик безопасности и применении моделей безопасности. Дисциплина является базовой для изучения курсов по основам информационной безопасности, операционным системам, вычислительным сетям, системам управления базами данных. Курс связан с правовыми, социально-психологическими, экономическими и техническими дисциплинами, дисциплинами по теории и методологии защиты информации. Знания, умения и практические навыки, полученные в результате изучения дисциплины «Теоретические основы компьютерной безопасности», используются обучающимися при изучении технических дисциплин, а также при разработке курсовых и дипломных работ.
Задачи дисциплины – изложить теоретические основы компьютерной безопасности; обучить составлению политики безопасности, применению моделей безопасности и технических средств защиты на практике; познакомить с методологией обследования и проектирования систем защиты; дать навыки настройки основных компонентов систем защиты и применения технологий защиты в современных операционных системах.

НЕ нашли? Не то? Что вы ищете?

Требования ГОС ВПО к содержанию обучения дисциплине: архитектура электронных систем обработки данных; формальные модели; модели безопасности; политика безопасности; критерии и классы защищенности средств вычислительной техники и автоматизированных ин­формационных систем; стандарты по оценке защи­щенных систем; примеры практической реализации; построение парольных систем; особенности приме­нения криптографических методов; способы реали­зации криптографической подсистемы; особенности реализации систем с симметричными и несиммет­ричными ключами; концепция защищенного ядра; методы верификации; защищенные домены; примене­ние иерархического метода для построения защи­щенной операционной системы; исследование кор­ректности систем защиты; методология обследова­ния и проектирования систем защиты; модель политики контроля целостности.

В результате изучения дисциплины студенты должны:

· иметь представление:

о системе технической защиты информации;

о реализации основных протоколов безопасности в компьютерных системах.

    знать:

теоретические основы компьютерной безопасности;

правила составления политики безопасности;

правила описания модели нарушителя;

основные принципы дискреционного контроля доступа;

основные принципы мандатного контроля доступа;

фундаментальные модели контроля целостности;

структуру основных протоколов защиты информации;

способы реализации основных угроз информационной безопасности;

реализацию технологий защиты информации в современных операционных системах.

    уметь:

выполнять анализ текущего состояния инфраструктуры с точки зрения информационной безопасности;

применять теории по защите информации на практике;

применять модель нарушителя на практике;

разрабатывать проекты политики безопасности для типовых организаций;

анализировать эффективность систем технической защиты информации и разрабатывать направления ее развития.

    иметь навыки:

обеспечения защиты информации штатными средствами операционной системы;

разработки технических решений по защите информации;

применения различных технологий защиты информации в реальных инфраструктурах;

построения формальных моделей систем защиты информации.

Для освоения дисциплины «Теоретические основы компьютерной безопасности» студент должен успешно освоить дисциплину «Информатика» (1 семестр), «Системы управления базами данных» (4 семестр), «Аудит информационной безопасности» (6 семестр), «Операционные системы» (6-7 семестры).

Вид занятий

Всего часов

Семестр

7

Общая трудоемкость

100

100

Аудиторные занятия

54

54

Лекции

36

36

Практические и семинарские занятия

18

18

Самостоятельная работа

46

46

Контрольная работа

+

Вид итогового контроля

экзамен

2. Тематический план изучения дисциплины

Тема

Лекции час.

Практические и семинарские занятия, час

Самостоятельная работа, час

Итого часов по теме

Итого количество баллов

1

2

3

4

5

6

7

1.

Введение. Понятие информационной и компьютерной безопасности.

2

0

0

2

1

2.

Угрозы безопасности информации.

2

2

4

8

6

3.

Нормативный подход к обеспечению информационной безопасности.

2

0

0

2

1

4.

Практический (экспериментальный) подход к обеспечению информационной безопасности.

2

2

4

8

6

5.

Введение в теоретический подход к обеспечению информационной безопасности.

2

0

0

2

1

6.

Математические основы моделей безопасности.

2

2

4

8

6

7.

Модели компьютерных систем с дискреционным управлением. Модель матрицы доступов Харрисона-Руззо-Ульмана (HRU).

2

0

0

2

1

8.

Модели компьютерных систем с дискреционным управлением. Модель типизированной матрицы доступов (ТМД).

2

2

4

8

7

9.

Модели компьютерных систем с дискреционным управлением. Модель распространения прав доступа Take-Grant.

2

0

0

2

1

10.

Модели компьютерных систем с мандатным управлением. Модель Белла-ЛаПадулы.

2

2

6

10

7

11.

Модели компьютерных систем с мандатным управлением. Модель Биба. Модель систем военных сообщений.

2

0

0

2

1

12.

Контроль целостности. Модель Кларка-Вилсона.

2

2

6

10

7

13.

Модели компьютерных систем с ролевым управлением. Базовая модель ролевого управления доступом. Модель администрирования ролевого управления доступом.

2

0

0

2

1

14.

Модели компьютерных систем с ролевым управлением. Модель мандатного ролевого управления доступом.

2

2

6

10

9

15.

Модели безопасности информационных потоков.

2

0

0

2

1

16.

Модели изолированной программной среды. Субъектно-ориентированная модель изолированной программной среды.

2

2

6

10

9

17.

Анализ информационных рисков

2

0

0

2

1

18.

Криптографические средства защиты.

2

2

6

10

19

Экзамен

15

Итого по дисциплине
(часов, баллов)

36

18

46

100

100

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3