Реферат: Модели безопасности компьютерных систем
Наименование дисциплины: Модели безопасности компьютерных систем
Направление подготовки (специальность): 090301 Компьютерная безопасность
Специализация: Математические методы защиты информации
Квалификация (степень) выпускника: специалист
Форма обучения: очная
Автор: к.ф.-м.н, доцент, доцент кафедры компьютерной безопасности и математических методов обработки информацииН.Б.Чаплыгина.
1. Дисциплина «Модели безопасности компьютерных систем» имеет целью обучить студентов принципам и методам защиты информации, комплексного проектирования, построения, обслуживания и анализа защищенных компьютерных систем (КС), а также содействовать фундаментализации образования, формированию научного мировоззрения и развитию системного мышления.
2. Дисциплина «Модели безопасности компьютерных систем» относится к базовой части профессионального циклаC3. Знания и практические навыки, полученные из этого курса, используются обучаемыми при изучении профессиональных дисциплин, таких как «Основы построения защищенных баз данных», «Основ построения защищенных компьютерных систем», при разработке курсовых и дипломных работ.
3. В результате освоения дисциплины обучающийся должен:
Знать:
-методологические и технологические основы комплексного обеспечения безопасности КС,
-угрозы и методы нарушения безопасности КС,
-формальные модели, лежащие в основе систем защиты КС,
-стандарты по оценке защищенности КС и их теоретические основы,
-методы и средства реализации защищенных КС,
-методы и средства верификации и анализа надежности защищенных КС;
Уметь:
-проводить анализ КС с точки зрения обеспечения компьютерной безопасности,
-разрабатывать модели и политику безопасности, используя известные подходы, методы, средства и их теоретические основы,
-применять стандарты по оценке защищенности КС при анализе и проектировании систем защиты информации в КС,
-реализовывать системы защиты информации в КС в соответствии со стандартами по оценке защищенности КС;
^ Иметь навыки:
-работы с КС распределенных вычислений и обработки информации;
-работы с документацией КС,
-использования критериев оценки защищенности КС,
-построения формальных моделей систем защиты информации.
4. Общая трудоемкость дисциплины составляет 6 зачетных единиц, 216 часов.
5.Содержание дисциплины:
№ п/п
Раздел дисциплины
1
Основные понятия и определения, используемые при описании моделей безопасности компьютерных систем
1.1. Элементы теории защиты информации
1.2. Математические основы моделей безопасности
1.3. Основные виды моделей безопасности
2
Модели систем дискреционного разграничения доступа
2.1. Модель матрицы доступов ХРУ
2.2. Модель распространения прав доступа Take-Grant
3
Модели систем мандатного разграничения доступа
3.1. Модель Белла—ЛаПадула
3.2. Модель систем военных сообщений
4
Модели безопасности информационных потоков
4.1. Автоматная модель безопасности информационных потоков
4.2. Программная модель контроля информационных потоков
4.3. Вероятностная модель безопасности информационных потоков
5
Модели ролевого разграничения доступа
5.1. Понятие ролевого разграничения доступа
5.2. Базовая модель РРД
5.3. Модель администрирования РРД
5.4. Модель мандатного РРД
6
Субъектно-ориентированная модель изолированной программной среды
6.1. Основные понятия. Монитор безопасности объектов
6.2. Монитор безопасности субъектов
6.3. Изолированная программная среда
7
Проблемы применения моделей безопасности при построении защищенных компьютерных систем
7.1. Проблема адекватности реализации модели безопасности в реальной компьютерной системе
7.2. Проблемы реализации политики безопасности
7.3. Обоснование политики безопасного администрирования ОС семейств Windows NT/2000/XP
8
Основные критерии защищенности КС. Классы защищенности КС.
8.1. Основные критерии оценки защищенности КС
8.2. Стандарт оценки безопасности компьютерных систем TCSEC («Оранжевая книга»).
8.3. Концепция защиты КС и СВТ по руководящим документам Гостехкомиссии РФ.
8.4. Единые критерии безопас-ности информационных технологий (Common Criteria).
6. Учебно-методическое и информационное обеспечение дисциплины
а) основная литература:
Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. -М.: ГТК - 1992. - 13 с.
Девянин П.Н. Модели безопасности компьютерных систем:учеб.пособиедлястуд.
высш.учеб.заведений.М.:Издательский центр «Академия», 2005.144с.
Хорев, П. Б., Методы и средства защиты информации в компьютерных системах : учеб. пособие для вузов / П. Б. Хорев, М., Академия, 2005, 255c
Платонов, В. В., Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей : учеб. пособие для вузов / В. В. Платонов, М., Академия, 2006, 239c
б) дополнительная литература:
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.
Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. – 192 с.
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб., Мир и семья-95, 1997. – 312 с.
Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. - М.: Издательство агентства «Яхтсмен», - 1996. - 192 с.
Щербаков А.Ю. Современная компьютерная безопасность.Теоретическиео сновы.Практические аспекты:учеб.пособие .М.:Книжныймир, 2009. 352 с.
Девянин П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2006. 176с.
Назаров И. О. Анализ безопасности веб-систем, в условиях реализации уязвимости класса межсайтового скриптинга//Проблемы информационной безопасности. Компьютерные системы/под ред. П.Д.Зегжды. СПб.:СПбГТУ, 2007. Вып.2. С.105–117.
в) программное обеспечение и Интернет-ресурсы:
Электронная библиотека ЯрГУ: http://www.lib.uniyar.ac.ru/
еще рефераты
Еще работы по разное
Реферат по разное
"Свет и тени кредитной политики России"
18 Сентября 2013
Реферат по разное
Туристского спортивного похода
18 Сентября 2013
Реферат по разное
Заявка на регистрацию фирмы в Юридическом центре «Берега Невы»
18 Сентября 2013
Реферат по разное
Собранием учредителей Протокол №1 от 30. 11. 05 г
18 Сентября 2013