МИНОБРНАУКИ РОССИИ

Федеральное государственное автономное образовательное

учреждение высшего профессионального образования

«ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

Факультет математики, механики и компьютерных наук

УТВЕРЖДАЮ

Декан факультета математики, механики

и компьютерных наук

________________________М. И.Карякин

«03» июля 2012 г.

РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ

«Модели компьютерной безопасности»

Направление подготовки

прикладная математика и информатика 010400

Профиль подготовки «Математические методы и программное обеспечение защиты информации»

Квалификация (степень) выпускника

Магистр

Кафедра алгебры и дискретной математики

Курс 6 семестр 11

Форма обучения очная

Программа разработана Мкртичян В. В., ст. преп., к. т.н.

Рецензент(ы) Д., доцент, к. ф.-м. н., доцент

Ростов-на-Дону - 2012

Рассмотрена и рекомендована к Рассмотрена и рекомендована к утверждению на заседании учебно - утверждению на заседании кафедры методического совета факультета алгебры и дискретной математики математики, механики и компьютер - протокол заседания ных наук, направление подготовки от _________________ №_________ «Прикладная математика и инфор - матика» протокол заседания от _________________ № ________

СОГЛАСОВАНО

Протокол заседания кафедры/учебно -

методического совета факультета

_________________________________

(название выпускающей кафедры/

факультета, реализующего ООП ВПО)

от ______________ № _____________

I. ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ

Цели освоения дисциплины (модуля): формирование у студентов основных знаний и навыков в области построения, анализа и применения дискретных математических моделей при решении новых задач естествознания и техники.

НЕ нашли? Не то? Что вы ищете?

Задачи:

1) изучить основные понятия и формализации в сфере компьютерной безопасности;

2) изучить основы представления, анализа и обоснования моделей, методов и механизмов обеспечения компьютерной безопасности;

3) изучить основы методологии анализа архитектурных и программно-алгоритимических решений, применяемых в системах защиты информации современных компьютерных систем.

II. МЕСТО ДИСЦИПЛИНЫ В СТРУКТУРЕ ООП ВПО

2.1.  Учебная дисциплина (модуль) «Модели компьютерной безопасности» относится к __________профессиональному циклу _______________________.

2.2.  Для изучения данной учебной дисциплины (модуля) необходимы следующие знания, умения и навыки, формируемые предшествующими дисциплинами:

дискретная математика, теория вероятностей и математическая статистика, языки и методы программирования, основы информатики, операционные системы.

Знания: знать основные результаты и методы дискретной математики, теории вероятностей и математической статистики, теории языков и программирования, основ информатики, защиты информации, анализа программного кода, операционных систем.

_________________________________________________________

Умения: понимать и применять на практике основные результаты и методы дискретной математики, теории вероятностей и математической статистики, теории языков и программирования, алгебры и геометрии, основ информатики, операционных систем.

_________________________________________________________

Навыки: навыки решения практических задач. _________________________________________________________

2.3.  Перечень последующих учебных дисциплин, для которых необходимы знания, умения и навыки, формируемые данной учебной дисциплиной:

- __Призводственная практика, Выпускная квалификационная работа (магистерская диссертация)_

Курс «Модели компьютерной безопасности» связан как с основными, так и со специальными курсами, входящими в план магистратуры (дискретная математика, операционные системы, теория сложности алгоритмов, анализ программного кода, современные компьютерные технологии). Изучение курса позволит студентам приобрести систематические знания в области теоретических основ компьютерной безопасности и умение применять теоретические результаты на практике. Знания, полученные при изучении этого курса, необходимы для прохождении производственной практики, при подготовке магистерской диссертации, а также в дальней научно-производственной деятельности.

III. ТРЕБОВАНИЯ К РЕЗУЛЬТАТАМ ОСВОЕНИЯ СОДЕРЖАНИЯ ДИСЦИПЛИНЫ

3.1.  Процесс изучения дисциплины направлен на формирование элементов следующих компетенций в соответствии с ФГОС ВПО (ОС ЮФУ) и ООП ВПО по данному направлению подготовки (специальности):

а). общекультурных (ОК):

способностью работать в коллективе и использовать нормативные правовые документы в своей деятельности (ОК-13);

способностью использовать в научной и познавательной деятельности, а также в социальной сфере профессиональные навыки работы с информационными и компьютерными технологиями (ОК-14);

способностью работы с информацией из различных источников, включая сетевые ресурсы сети Интернет, для решения профессиональных и социальных задач (ОК-15);

б). профессиональных (ПК):

способность демонстрации общенаучных базовых знаний естественных наук, математики и информатики, понимание основных фактов, концепций, принципов теорий, связанных с прикладной математикой и информатикой (ПК-1);

способность приобретать новые научные и профессиональные знания, используя современные образовательные и информационные технологии (ПК-2);

способность понимать и применять в исследовательской и прикладной деятельности современный математический аппарат (ПК-3);

способность в составе научно-исследовательского и производственного коллектива решать задачи профессиональной деятельности (ПК-4);

способность критически переосмысливать накопленный опыт, изменять при необходимости вид и характер своей профессиональной деятельности (ПК-5);

способность осуществлять целенаправленный поиск информации о новейших научных и технологических достижениях в сети Интернет и из других источников (ПК-6);

способность собирать, обрабатывать и интерпретировать данные современных научных исследований, необходимые для формирования выводов по соответствующим научным, профессиональным, социальным и этическим проблемам (ПК-7);

способность формировать суждения о значении и последствиях своей профессиональной деятельности с учетом социальных, профессиональных и этических позиций (ПК-8);

способность решать задачи производственной и технологической деятельности на профессиональном уровне, включая: разработку алгоритмических и программных решений в области системного и прикладного программирования (ПК-9);

способность применять в профессиональной деятельности современные языки программирования и языки баз данных, операционные системы, электронные библиотеки и пакеты программ, сетевые технологии (ПК-10);

способностью составлять и контролировать план выполняемой работы, планировать необходимые для выполнения работы ресурсы, оценивать результаты собственной работы (ПК-12);

способностью владеть методикой преподавания учебных дисциплин (ПК-14).

В результате освоения дисциплины обучающийся должен:

Знать:

- основные понятия компьютерной безопасности;

- классификацию политик и формальных моделей компьютерной безопасности;

- теоретические критерии безопасности системы для каждой из рассмотренных моделей;

- модели и теоремы безопасности на основе дискреционной политки (модель Харрисона-Руззо-Ульмана, классическая и расширенная модель Take-Grant), их достоинства и недостатки, сценарии атаки «троянская программа»;

- модели и теоремы безопасности на основе мандатной политики (модель Белла-ЛаПадулы);

- модели безопасности на основе политики ролевого разделения доступа (базовая модель РРД, модель систем военных сообщений);

- модели анализа информационных потоков (модели информационной невыводимости и информационного невлияния);

- модели обеспечения целостности информации (модель Биба, модель Кларка-Вильсона, модель Липнера, транзакционная модель в многопользовательских базах данных);

- классификацию уязвимостей компьютерных систем, методы и алгоритмы анализа уязвимостей и вторжений;

Уметь:

- определять тип политики безопасности для заданной системы и её представление в соответствующей формальной модели;

- формулировать определения и теоремы (с доказательствами), рассмотренные в настоящем курсе;

- проводить классификацию угроз и возможных вариантов вторжений.

Владеть:

- методами анализа безопасности систем по заданным характеристикам формальной модели.

IV. СОДЕРЖАНИЕ И СТРУКТУРА ДИСЦИПЛИНЫ

4.1. Содержание модулей дисциплины

модуля

Наименование модуля

Содержание модуля

Формы текущего контроля

1

2

3

4

1

Основные понятия компьютерной безопасности

Классификация угроз и моделей безопасности. Базовые понятия. Стандарты и законодательные акты. Политики и модели безопасности.

Текущий устный и/или письменный опрос

2

Базовые модели разграничения доступа

Базовые определения дискреционной политики. Матрица доступа. Модель Харрисона-Руззо-Ульмана. Модель Take-Grant. Базовые определения и принципы мандатного разграничения доступа. Классическая модель Белла-ЛаПадулы.

Текущий устный и/или письменный опрос

3

Дополнительные модели

Ролевое разграничение доступа. Модель систем военных сообщений. Информационные модели невмешательства и невыводимости.

Текущий устный и/или письменный опрос

4

Модели обеспечения целостности

Модели Кларка-Вильсона и Биба. Объединение моделей безопасности. Модель Липнера. Транзакционные механизмы обеспечения целостности баз данных.

Текущий устный и/или письменный опрос

5

Реализации моделей компьютерной безопасности в ОС

Защита в ОС. Классификация угроз ОС. Типичные атаки на ОС. Защищенная ОС основные задачи администратора по поддержке средств защиты. Стандарты защищенности ОС. Типовая архитектура подсистем защиты ОС. Модели компьютерной безопасности в ОС (на примере ОС семейств Unix и Windows).

Текущий устный и/или письменный опрос

6

Анализ уязвимостей и обнаружения атак

Анализ уязвимостей. Обзор атак и вторжений. Системы обнаружения вторжений.

Текущий устный и/или письменный опрос

4.2. Структура дисциплины. Общая трудоемкость дисциплины составляет ______3___ зач. ед. (____121_____ часов).

Вид работы

Трудоемкость, часов

№ семестра

Общая трудоемкость

Аудиторная работа:

Лекции (Л)

54

Практические занятия (ПЗ)

18

Самостоятельная работа:

Самоподготовка (проработка и повторение лек-ционного материала и материала учебников и учебных пособий, подготовка к лабораторным и практическим занятиям, коллоквиумам, рубежному контролю и т. д.)

25

Подготовка и сдача экзамена (при наличии экзамена по дисциплине)

24

Вид итогового контроля (зачет, экзамен)

экзамен

Модули дисциплины, изучаемые в ___11_____ семестре

№ модуля

Наименование модулей

Количество часов

Всего

Аудиторная работа

Вне-ауд. работа СР

Л

ПЗ

ЛР

1

Основные понятия компьютерной безопасности

19

8

3

8

2

Базовые модели разграничения доступа

26

14

3

9

3

Дополнительные модели

19

8

3

8

4

Модели обеспечения целостности

19

8

3

8

5

Реализации моделей компьютерной безопасности в ОС

19

8

3

8

6

Анализ уязвимостей и обнаружения атак

19

8

3

8

Итого:

121

54

18

49

4.3.  Лабораторные работы

№ ЛР

№ модуля

Наименование лабораторных работ

Кол-во часов

Не предусмотрено

4.4.  Практические занятия (семинары)

ПЗ

№ модуля

Тема

Кол-во часов

1

1

1.  Формальная модель нарушителя, в соответствии с требованиями ФСТЭК.

2.  Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К).

3.  Требования к обеспечению ЗИ от НСД в АС, предназначенных для обработки сведений, содержащих государственную тайну

3

2

2

1.  Мандатные политики доступа в системах документооборота.

2.  Построение мандатной политики безопасности по заданным требованиям.

3

3

3

1.  Ролевое разграничение доступа в СУБД Microsoft SQL Server 2008.

2.  Ролевое разграничение доступа в Microsoft Exchange.

3

4

4

1.  Язык описания политик безопасности.

2.  Механизм управления транзакциями в СУБД Microsoft SQL Server 2008.

3.  Механизм управления транзакциями в СУБД PostgreSQL.

3

5

5

1.  Реализация политик безопасности в Unix.

2.  Реализация политик безопасности в Windows.

3

6

6

1.  Компьютерные вирусы и черви.

2.  Обнаружение вторжений для операционной системы Windows.

3.  Применение методов интеллектуального анализа данных для обнаружения вторжений.

3

Итого:

18

4.5.  Курсовой проект (курсовая работа)

Не предусмотрено

4.6.  Самостоятельное изучение модулей дисциплины.

№ модуля

Темы/вопросы, выносимые на самостоятельное изучение

Кол-во часов

Не предусмотрено

V. ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ

Семестр

Вид занятия (Л, ПР, ЛР)

Используемые интерактивные образовательные технологии

Количество часов

11

Л

1) имитационные технологии: компьютерная симуляция;

2) неимитационные технологии: проблемная лекция, дискуссия

12

ПР

ЛР

Итого:

12

VI. ОЦЕНОЧНЫЕ СРЕДСТВА ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ УСПЕВАЕМОСТИ И ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ

Образцы оценочных средств в виде контрольных вопросов.

1. Автоматизированная система. Классификация угроз информационной безопасности.

2. Информационные системы. Простейшая модель взаимодействия двух ИС через защищенный информационный канал.

3. Центры компьютерной безопасности.

4. Уровни доступа к информации, имеющейся в защищенной системе. Свойства защиты АС при обеспечении информационной безопасности.

5.Основные принципы обеспечения информационной безопасности АС.

6. Защита машинных носителей информации.

7. Парольные системы защиты.

8. Формирование политики безопасности.

Перечень вопросов, выносимых на экзамен.

1.  Составные части понятия «компьютерная безопасность» (по ГОСТ Р 51624-00 и другим источникам.

2.  Угрозы безопасности: классификация, основные источники угроз.

3.  Методы выделения и оценки угроз.

4.  Закон 149-ФЗ «Об информации, информационных технологиях и о защите информации».

5.  Закон 128-ФЗ «О лицензировании отдельных видов деятельности» в части лицензирования деятельности по защите информации.

6.  Закон 152-ФЗ «О Персональных данных».

7.  Стандарт ГОСТ Р 51624-00.

8.  Руководящие документы ФСТЭК России.

9.  Стандарт Министерства обороны США «Критерии оценки доверенных компьютерных систем» («Оранжевая книга»).

10.  Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий».

11.  Политика безопасности, модель безопасности. Составные части модели безопасности. Классификация политик безопасности.

12.  Модель Харрисона-Руззо-Ульмана. Формальное определение модели и безопасности системы.

13.  Алгоритм проверки безопасности монооперационной системы в модели ХРУ.

14.  Теорема о существовании алгоритма проверки безопасности для системы ХРУ без операций создания субъектов/объектов.

15.  Алгоритмическая неразрешимость задачи о безопасности произвольной системы ХРУ.

16.  Модель типизированной матрицы доступов (ТМД) – описание модели.

17.  Монотонные типизированные матрицы доступов (ТМД). Канонические формы монотонных ТМД (определение, алгоритм построения).

18.  Ациклические монотонные типизированные матрицы доступов (АМТМД). Алгоритм проверки безопасности АМТМД, с обоснованием и оценкой сложности.

19.  Определение модели Take-Grant (классический вариант).

20.  Предикат «Возможен доступ» (Can_Share) и алгоритм его вычисления в модели Take-Grant.

21.  Предикат «Возможно похищение» (Can_Steal) и алгоритм его вычисления в модели Take-Grant.

22.  Расширенная модель Take-Grant: определение модели и правила де-факто.

23.  Предикаты «Возможна запись» (Can_Write) и «Возможно чтение» (Can_Read) и алгоритмы их вычисления в расширенной модели Take-Grant.

24.  Анализ путей распространения прав доступа и информационных потоков в расширенной модели Take-Grant.

25.  Классическая модель Белла-ЛаПадулы: определение модели и условий безопасности.

26.  Базовая теорема безопасности для модели Белла-ЛаПадулы, с доказательствами всех частных критериев безопасности.

27.  Политика low-watermark для модели Белла-ЛаПадулы.

28.  Безопасная вариация модели Белла-ЛаПадулы с использованием функции переходов.

29.  Базовая модель ролевого разграничения доступа.

30.  Модель администрирования ролевого разграничения доступа.

31.  Модель мандатного ролевого разграничения доступа.

32.  Модель систем военных сообщений: определение и теорема о безопасности.

33.  Автоматная модель безопасности информационных потоков.

34.  Программная модель контроля информационных потоков.

35.  Вероятностная модель безопасности информационных потоков, условия невыводимости и невлияния.

36.  Модель Кларка-Вильсона.

37.  Модель Биба.

38.  Объединение модели Белла-ЛаПадулы и модели Биба.

39.  Объединение моделей Кларка-Вильсона и Биба.

40.  Модель Липнера.

41.  Транзакционная модель. Уровни изоляции транзакций.

42.  Способы сериализации транзакций при сохранении высокого уровня параллельности. Блокировки. Проблема взаимных блокировок.

43.  Уязвимости: классификация, описание, типичные причины.

44.  Методы поиска уязвимостей в процессе разработки и анализа систем.

45.  Поиск уязвимостей при эксплуатации программных систем.

46.  Вторжение: модель и типовой сценарий. Анализ вариантов вторжений.

47.  Система обнаружения вторжений: назначение, типичная структура.

48.  Методы обнаружения вторжений.

VII. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

7.1. Основная литература.

1.  А. Разграничение доступа к информации в компьютерных системах. — Екатеринбург: изд-во Урал. Ун-та, 2003. – 328 с.

2.  Н. Модели безопасности компьютерных систем. — М.: Издательский центр «Академия», 2005. — 144 с.

3.  Н., О., И., Ю. Теоретические основы компьютерной безопасности. — М.: Радио и связь — 2000. — 192 с.

7.2. Дополнительная литература.

4.  А., Е. Теоретические основы защиты информации. — М.: Издательство Агентства "Яхтсмен", 1996. — 192 с.

5.  С. Теоретические основы защиты информации: Учебное пособие. — Изд-во Гелиос — 2004. — 233 с.

6.  П., М. Основы безопасности информационных систем. — М.:Горячая линия — Телеком, 2000. — 452с.

7.  Программирование баз данных Microsoft SQL Server 2005 для профессионалов. — М.: . Д. Вильямс», 2008. — 1072 с.

7.5. Интернет-ресурсы

1.  Перечень официальных документов ФСТЭК России:

http://www. fstec. ru/

2.  Базы данных. Вводный курс.

http://citforum. ru/database/advanced_intro/

3.  Стандартный список уязвимостей (Common Vulnerabilities Exposures) организации MITRE.

http://cve. mitre. org/

4.  The Common Intrusion Detection Framework

http://gost. isi. edu/cidf/

VIII. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ

8.1. Учебно-лабораторное оборудование. Учебные аудитории, позволяющие использовать PC для проведения лекций.

8.2. Программные средства. Не предусмотрено.

8.3. Технические и электронные средства. Не предусмотрено.

Основные порталы (построено редакторами)

Домашний очаг

ДомДачаСадоводствоДетиАктивность ребенкаИгрыКрасотаЖенщины(Беременность)СемьяХобби
Здоровье: • АнатомияБолезниВредные привычкиДиагностикаНародная медицинаПервая помощьПитаниеФармацевтика
История: СССРИстория РоссииРоссийская Империя
Окружающий мир: Животный мирДомашние животныеНасекомыеРастенияПриродаКатаклизмыКосмосКлиматСтихийные бедствия

Справочная информация

ДокументыЗаконыИзвещенияУтверждения документовДоговораЗапросы предложенийТехнические заданияПланы развитияДокументоведениеАналитикаМероприятияКонкурсыИтогиАдминистрации городовПриказыКонтрактыВыполнение работПротоколы рассмотрения заявокАукционыПроектыПротоколыБюджетные организации
МуниципалитетыРайоныОбразованияПрограммы
Отчеты: • по упоминаниямДокументная базаЦенные бумаги
Положения: • Финансовые документы
Постановления: • Рубрикатор по темамФинансыгорода Российской Федерациирегионыпо точным датам
Регламенты
Термины: • Научная терминологияФинансоваяЭкономическая
Время: • Даты2015 год2016 год
Документы в финансовой сферев инвестиционнойФинансовые документы - программы

Техника

АвиацияАвтоВычислительная техникаОборудование(Электрооборудование)РадиоТехнологии(Аудио-видео)(Компьютеры)

Общество

БезопасностьГражданские права и свободыИскусство(Музыка)Культура(Этика)Мировые именаПолитика(Геополитика)(Идеологические конфликты)ВластьЗаговоры и переворотыГражданская позицияМиграцияРелигии и верования(Конфессии)ХристианствоМифологияРазвлеченияМасс МедиаСпорт (Боевые искусства)ТранспортТуризм
Войны и конфликты: АрмияВоенная техникаЗвания и награды

Образование и наука

Наука: Контрольные работыНаучно-технический прогрессПедагогикаРабочие программыФакультетыМетодические рекомендацииШколаПрофессиональное образованиеМотивация учащихся
Предметы: БиологияГеографияГеологияИсторияЛитератураЛитературные жанрыЛитературные героиМатематикаМедицинаМузыкаПравоЖилищное правоЗемельное правоУголовное правоКодексыПсихология (Логика) • Русский языкСоциологияФизикаФилологияФилософияХимияЮриспруденция

Мир

Регионы: АзияАмерикаАфрикаЕвропаПрибалтикаЕвропейская политикаОкеанияГорода мира
Россия: • МоскваКавказ
Регионы РоссииПрограммы регионовЭкономика

Бизнес и финансы

Бизнес: • БанкиБогатство и благосостояниеКоррупция(Преступность)МаркетингМенеджментИнвестицииЦенные бумаги: • УправлениеОткрытые акционерные обществаПроектыДокументыЦенные бумаги - контрольЦенные бумаги - оценкиОблигацииДолгиВалютаНедвижимость(Аренда)ПрофессииРаботаТорговляУслугиФинансыСтрахованиеБюджетФинансовые услугиКредитыКомпанииГосударственные предприятияЭкономикаМакроэкономикаМикроэкономикаНалогиАудит
Промышленность: • МеталлургияНефтьСельское хозяйствоЭнергетика
СтроительствоАрхитектураИнтерьерПолы и перекрытияПроцесс строительстваСтроительные материалыТеплоизоляцияЭкстерьерОрганизация и управление производством