Специалитет
2024/2025




Модели безопасности компьютерных систем
Статус:
Курс обязательный (Компьютерная безопасность)
Кто читает:
Кафедра компьютерной безопасности
Когда читается:
4-й курс, 1, 2 модуль
Формат изучения:
без онлайн-курса
Охват аудитории:
для своего кампуса
Преподаватели:
Кабанов Артем Сергеевич
Специальность:
10.05.01. Компьютерная безопасность
Язык:
русский
Кредиты:
5
Программа дисциплины
Аннотация
Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 4 курсе обучения и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями, полученными при изучении следующих дисциплин: Основы информационной безопасности, Информатика, Теория информации, Аппаратные средства вычислительной техники, Защита в операционных системах, Криптографические методы защиты информации, Математическая логика и теория алгоритмов, Основы построения защищенных баз данных, Основы построения защищенных компьютерных сетей. Результаты освоения дисциплины используются в дальнейшем при прохождении производственной и преддипломной практик, при выполнении выпускной квалификационной работы.
Цель освоения дисциплины
- • Теоретическая и практическая подготовка специалистов к деятельности, связанной с защитой информации • Обучение общим принципам построения моделей безопасности и политик безопасности, основным методам исследования корректности систем защиты, методологии обследования и проектирования систем защиты
Планируемые результаты обучения
- Знают модели безопасности информационных потоков, их достоинства и недостатки
- Знают модели оценки различных систем защиты и сферы применения моделирования в интересах информационной безопасности
- Знают модели ролевого управления доступа, их достоинства и недостатки
- Знают модель Take-Grant, ее достоинства и недостатки
- Знают модель Белла-ЛаПадулы, ее достоинства и недостатки
- Знают модель ИПС, ее достоинства и недостатки
- Знают модель систем военных сообщений, ее достоинства и недостатки
- Знают модель ТДМ, ее достоинства и недостатки
- Знают модель ХРУ, ее достоинства и недостатки
- Знают основные стандарты и спецификации
- Знают проблемы адекватности моделей безопасности
- Знают проблемы построения защищенных КС
- Знают расширенную модель Take-Grant, ее достоинства и недостатки
- Знают угрозы безопасности информации, понятие политики безопасности и их типы
- Умеют вычислять конечное число состояний системы
- Умеют моделировать системы с требуемым уровнем защищенности
- Умеют применять модели ценности информации
Содержание учебной дисциплины
- Сущность, субъект, доступ, информационный поток
- Угрозы безопасности информации. Политика безопасности
- Стандарты и спецификации
- Модели систем защиты информации
- Модель матрицы доступов Харрисона-Руззо-Ульмана
- Модель типизированной матрицы доступов
- Классическая модель распространения прав доступа Take-Grant
- Расширенная модель распространения прав доступа Take-Grant
- Модель Белла-ЛаПадулы
- Модель систем военных сообщений
- Модели безопасности информационных потоков
- Субъектно-ориентированная модель изолированной программной среды
- Модель ролевого управления доступом
- Взаимосвязь положений и основные направления развития формальных моделей безопасности компьютерных систем
- Материалы
Промежуточная аттестация
- 2024/2025 2nd module0.3 * Аудиторная активность + 0.1 * Контрольная работа + 0.6 * Экзамен
Список литературы
Рекомендуемая основная литература
- Основы информационной безопасности : учеб.пособие, Кабанов, А. С., 2012
Рекомендуемая дополнительная литература
- Модели безопасности компьютерных систем : управление доступом и информационными потоками, Девянин, П. Н., 2016
- Теоретические основы компьютерной безопасности : учеб. пособие, Кабанов, А. С., 2012
- Теоретические основы компьютерной безопасности : учеб.пособие, Девянин, П. Н., 2000