МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
Ярославский государственный университет им. П.Г. Демидова
Математический факультет
УТВЕРЖДАЮ
Проректор по развитию образования
_Е.В.Сапир "_"2012 г.
Рабочая программа дисциплины послевузовского профессионального образования (аспирантура) Математические модели для информационной безопасности по специальности научных работников 05.13.19 Методы и системы защиты информации, информационная безопасность Ярославль 1. Цели освоения дисциплины Целями освоения дисциплины «Математические модели для информационной безопасности» в соответствии с общими целями основной профессиональной образовательной программы послевузовского профессионального образования (аспирантура) (далее - образовательная программа послевузовского профессионального образования) являются:
- усвоение аспирантами знаний об основных подходах к построению математических моделей процессов, возникающих в области информационной безопасности;
- изучение наиболее распространенных математических моделей для компьютерных и автоматизированных систем;
- формирование у аспирантов общей математической культуры.
2. Место дисциплины в структуре ООП послевузовского профессионального образования (аспирантура) Дисциплина «Математические модели для информационной безопасности»
относится к разделу «Обязательные дисциплины» (подраздел «Дисциплины по выбору аспиранта») образовательной составляющей образовательной программы послевузовского профессионального образования по специальности научных работников 05.13.19 Методы и системы защиты информации, информационная безопасность.
Для изучения данной дисциплины необходимы знания и умения, полученные в процессе обучения по программам специалитета или бакалавриата – магистратуры (дисциплины «Алгебра», «Математическая логика и теория алгоритмов» и «Дискретная математика»). Дисциплина «Математические модели для информационной безопасности»
развивает и дополняет соответствующий раздел обязательной дисциплины «Специальность».
3. Требования к результатам освоения содержания дисциплины В результате освоения дисциплины «Математические модели для информационной безопасности» обучающийся должен:
Знать: основные подходы к построению математических моделей различных процессов и явлений.
Уметь: применять математическое моделирование для решения профессиональных задач, в том числе с использованием вычислительной техники.
Владеть: аппаратом математического моделирования.
4. Структура и содержание дисциплины «Математические модели для информационной безопасности».
Общая трудоемкость дисциплины составляет 3_ зачетные единицы, 108 часов.
Курс № Раздел Виды учебной работы, Формы текущего Неделя п/п Дисциплины включая самостоятельную контроля успеваемости работу обучающихся, и (по неделям) трудоемкость (в часах) Форма промежуточной Форма обуч.: аттестации очная/заочная Лекций Сам. работа задачи курса. Обзор основных результатов.
2. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем.
дискреционного разграничения доступа.
разграничения доступа.
потоков.
разграничения доступа.
ориентированная модель изолированной программной среды.
Содержание разделов дисциплины.
Тема 1. Введение. Принципы построения и изучения курса. Краткое содержание.
Роль и место курса в формировании специалистов. Рекомендации по изучению курса, самостоятельной работе и литературе. О формах контроля и отчетности при изучении курса.
Тема 2. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем. Элементы теории защиты информации: объекты, субъекты, доступ. Классификация угроз безопасности информации. Основные виды политики безопасности. Математические основы моделей безопасности. Элементы теории автоматов. Элементы теории графов. Алгоритмические проблемы, их разрешимость и неразрешимость. Основные виды моделей безопасности.
Тема 3. Модели систем дискреционного разграничения доступа. Модель HRU, ее основные понятия. Матрица доступов. Анализ безопасности систем HRU.
Алгоритмическая неразрешимость проблемы безопасности систем HRU. Алгоритмически разрешимые модели. Модель распространения прав доступа Take-Grant. Основные положения классической системы Take-Grant. Расширенная модель Take-Grant. Связь между моделями Take-Grant и HRU.
Тема 4. Модели систем мандатного разграничения доступа. Классическая модель Белла – ЛаПадула. Безопасность переходов. Проблема проверки безопасности.
Модель мандатной политики целостности информации Биба.
Модель систем военных сообщений СВС: общие положения и основные понятия.
Неформальное описание модели СВС. Формальное описание модели СВС.
Тема 5. Модели безопасности информационных потоков. Автоматная модель безопасности информационных потоков. Программная модель контроля информационных потоков: основные элементы модели, контролирующий механизм защиты. Вероятностная модель безопасности информационных потоков. Схема компьютерной системы.
Информационная невыводимость. Информационное невлияние.
Тема 6. Модели ролевого разграничения доступа. Понятие ролевого разграничения доступа. Базовая модель РРД. Модель администрирования РРД. Администрирование множеств авторизованных ролей пользователей. Администрирование множеств прав доступа, которыми обладают роли. Администрирование иерархии ролей. Модель мандатного РРД. Защита от угрозы конфиденциальности и целостности информации.
Тема 7. Субъектно-ориентированная модель изолированной программной среды.
Основные понятия. Монитор безопасности объектов. Монитор безопасности субъектов.
Изолированная программная среда.
Тема 8. Применения моделей безопасности при построении защищенных компьютерных систем. Проблема адекватности реализации модели безопасности в реальной компьютерной системе. Проблемы реализации политики безопасности.
Реализация дискреционной политики безопасности. Реализация мандатной политики безопасности. Обоснование политики безопасного администрирования Ос семейств Windows NT/2000/XP.
5. Образовательные технологии В преподавании используются методические пособия, программные комплексы.
В преподавании курса используются активные и интерактивные технологии проведения занятий в сочетании с внеаудиторной работой.
Часть практических занятий проводится в дисплейном классе с целью разработки, тестирования и модифицирования приложений, реализующих алгоритмы на графах.
6. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины и учебно-методическое обеспечение самостоятельной работы обучающихся В качестве средств текущего контроля используется 2 контрольных работы, а также написание в течение семестра 1 реферата на выбранную тему. Итоговая форма контроля (зачет) дает возможность выявить уровень профессиональной подготовки аспиранта по данной дисциплине.
Задачи для контрольной работы № 1.
1. Доказать алгоритмическую неразрешимость проблемы проверки безопасности для произвольных систем.
2. Доказать алгоритмическую разрешимость проблемы проверки безопасности для монооперационных систем.
3. Оценить сложность алгоритма, решающего проблему проверки безопасности для монооперационных систем.
1. Построить автоматную модель безопасности информационных потоков.
2. Построить программную модель контроля информационных потоков.
3. Исследовать вопросы информационной невыводимости и информационного невлияния для схемы компьютерной системы.
1. Субъктно-объектная теория защиты информации.
2. Классификация угроз безопасности информации.
3. Основные виды политики безопасности.
3. Теория автоматов как математическая основа моделей безопасности.
4. Теоретико-графовые методы построения и анализа моделей.
5. Алгоритмические проблемы.
6. Модели систем дискреционного разграничения доступа. Модель HRU.
7. Анализ безопасности систем HRU. Алгоритмическая неразрешимость проблемы безопасности систем HRU. Алгоритмически разрешимые модели.
8. Модель распространения прав доступа Take-Grant.
9. Расширенная модель Take-Grant. Связь между моделями Take-Grant и HRU.
10. Модели систем мандатного разграничения доступа. Классическая модель Белла – ЛаПадула.
11. Модель мандатной политики целостности информации Биба.
12. Модель систем военных сообщений СВС.
13. Модели безопасности информационных потоков.
14. Автоматная модель безопасности информационных потоков.
15. Программная модель контроля информационных потоков.
16. Вероятностная модель безопасности информационных потоков.
17. Информационная невыводимость. Информационное невлияние.
18. Модели ролевого разграничения доступа.
19. Базовая модель РРД.
20. Модель администрирования РРД.
21. Администрирование множеств авторизованных ролей пользователей.
22. Администрирование множеств прав доступа, которыми обладают роли.
23. Администрирование иерархии ролей.
24. Модель мандатного РРД.
25. Субъектно-ориентированная модель изолированной программной среды.
26. Применения моделей безопасности при построении защищенных компьютерных систем.
27. Реализация дискреционной политики безопасности.
28. Реализация мандатной политики безопасности.
29. Обоснование политики безопасного администрирования Ос семейств Windows NT/2000/XP.
1. Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем. Элементы теории защиты информации: объекты, субъекты, доступ.
2. Классификация угроз безопасности информации.
3. Основные виды политики безопасности.
3. Математические основы моделей безопасности. Элементы теории автоматов.
4. Элементы теории графов.
5. Алгоритмические проблемы, их разрешимость и неразрешимость.
6. Основные виды моделей безопасности.
7. Модели систем дискреционного разграничения доступа. Модель HRU, ее основные понятия. Матрица доступов.
8. Анализ безопасности систем HRU. Алгоритмическая неразрешимость проблемы безопасности систем HRU. Алгоритмически разрешимые модели.
9. Модель распространения прав доступа Take-Grant. Основные положения классической системы Take-Grant.
10. Расширенная модель Take-Grant. Связь между моделями Take-Grant и HRU.
11. Модели систем мандатного разграничения доступа. Классическая модель Белла – ЛаПадула. Безопасность переходов. Проблема проверки безопасности.
12. Модель мандатной политики целостности информации Биба.
13. Модель систем военных сообщений СВС: общие положения и основные понятия. Неформальное описание модели СВС. Формальное описание модели СВС.
14. Модели безопасности информационных потоков. Автоматная модель безопасности информационных потоков.
15. Программная модель контроля информационных потоков: основные элементы модели, контролирующий механизм защиты.
16. Вероятностная модель безопасности информационных потоков.
17. Схема компьютерной системы. Информационная невыводимость.
Информационное невлияние.
18. Модели ролевого разграничения доступа. Понятие ролевого разграничения доступа.
19. Базовая модель РРД.
20. Модель администрирования РРД.
21. Администрирование множеств авторизованных ролей пользователей.
22. Администрирование множеств прав доступа, которыми обладают роли.
23. Администрирование иерархии ролей.
24. Модель мандатного РРД. Защита от угрозы конфиденциальности и целостности информации.
25. Субъектно-ориентированная модель изолированной программной среды.
Основные понятия. Монитор безопасности объектов.
Монитор безопасности субъектов.
Изолированная программная среда.
26. Применения моделей безопасности при построении защищенных компьютерных систем. Проблема адекватности реализации модели безопасности в реальной компьютерной системе.
27. Проблемы реализации политики безопасности. Реализация дискреционной политики безопасности.
28. Реализация мандатной политики безопасности.
29. Обоснование политики безопасного администрирования Ос семейств Windows NT/2000/XP.
7. Учебно-методическое и информационное обеспечение дисциплины а) основная литература:
1. Введение в теоретико-числовые методы криптографии: учеб. пособие для вузов / М.М.
Глухов, И.А. Круглов, А.Б. Пичкуров, А.В. Черемушкин; УМО вузов по образованию в обл. информационной безопасности. - СПб.: Лань, 2011. - 394 с.
2. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. – 192 с.
Девянин П.Н. Модели безопасности компьютерных систем. - М.: ACADEMA, 2005. – б) дополнительная литература:
1. Гайкович В.А., Першин А.С. Безопасность электронных банковских систем. - М.: Компания «Единая Европа», - 1994 г. - 324 с.
2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М.: Энергоатомиздат, -1994 г. - 400 с.
3. Саломаа А. Криптография с открытым ключом. (Пер. с англ.). М., «Мир», 1996. – 318 с.
4. Введение в криптографию / Под общ. ред. Ященко В.В. – М. МЦНМО, «ЧеРо», 1998. – 272 с.
5. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. -М.: ГТК - 1992. - 13 с.
6. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.:
Издательство Агентства «Яхтсмен», - 1996. - 192 с.
7. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб., Мир и семья-95, 1997. – 312 с.
8. Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. - М.: Издательство агентства «Яхтсмен», - 1996. - 192 с.
9. Расторгуев С.П. Философия информационной войны. М. – 2000. – 446 с.
б) программное обеспечение и Интернет-ресурсы:
1. Электронная библиотека ЯрГУ: http://www.lib.uniyar.ac.ru 2. http://mech.math.msu.su/department/ 8. Материально-техническое обеспечение дисциплины Аудитории для лекций и практических занятий (с необходимым материальным оснащением). Наличие рекомендованной литературы. Наличие электронных версий методических материалов.
Программа составлена в соответствии с федеральными государственными требованиями к структуре основной профессиональной образовательной программы послевузовского профессионального образования (аспирантура) (приказ Минобрнауки от 16.03.2011 г. № 1365) с учетом рекомендаций, изложенных в письме Минобрнауки от 22.06.2011 г. № ИБ – 733/12.
Программа одобрена на заседании кафедры компьютерной безопасности и математических методов обработки информации 02.10.2012 (протокол № 2).
профессор профессор