14

Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель
Page 2: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель
Page 3: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

Вступ

Робоча програма навчальної дисципліни «Теоретичні основи

комп’ютерної безпеки та її організаційне забезпечення» складена відповідно

до освітньо-професійної програми підготовки бакалаврів напряму

підготовки «6.040302 інформатика».

Предмет курсу: теоретичні методи, моделі захищеності

інформаційних систем.

Міждисциплінарні зв’язки: Дисципліна базується на таких курсах:

«Математичний аналіз», «Алгебра та геометрія», «Теорія ймовірностей та

математична статистика», «Дискретна математика», «Криптологія»

Програма навчальної дисципліни складається з таких змістових

модулів:

Змістовий модуль I. Основні поняття моделювання систем захисту

інформаційних потоків.

Змістовний модуль ІІ. Математичні моделі політик інформаційної

безпеки.

Змістовний модуль ІІІ. Забезпечення цілісності та доступності

даних. Оцінка систем захисту інформації.

1. Опис навчальної дисципліни

Найменування показників

Галузь знань, напрям

підготовки, освітньо-

кваліфікаційний рівень

Характеристика навчальної

дисципліни

денна форма навчання

Кількість кредитів – 5 0403 - системні науки та

кібернетика за вибором

Модулів – 3

6.040302 – інформатика

Рік підготовки – 4

Змістових модулів – 3 Семестр – VІІ

ІНДЗ: є Лекціїї 32 год.

Загальна кількість годин -180

Тижневих годин

(для денної форми навчання):

Аудиторних - 4

самостійної роботи - 4

бакалавр

Лабораторні 28 год.

Самостійна робота 60 год.

Індивідуальна робота 60 год.

Форма контролю: залік

Page 4: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

індивідуальної роботи – 5

2. Мета та завдання навчальної дисципліни.

Мета навчальної дисципліни: ознайомити студентів із основними

теоретичними методами забезпечення захисту інформації, як на етапі

проектування так і на етапі функціонування інформаційної системи,

сформувати навички по моделюванню та оцінці захищеності систем захисту

інформації.

Основними завданнями вивчення дисципліни є ознайомлення

студентів із математичними моделями захисту інформації.

Згідно з вимогами освітньо-професійної програми студенти повинні:

знати:

- основні поняття теорії захищених систем

- головні поняття теорії інформації;

- формальні методи опису систем захисту;

- положення побудови гарантовано захищеної автоматизованої

системи;

- суб’єктно орієнтовану модель ізольованого програмного

середовища;

- основні поняття та типи політики безпеки;

- моделі систем розмежування доступу;

- проблеми застосування моделей безпеки для побудови практичних

систем захисту

вміти:

- будувати модулі безпеки, що реалізують одну із типів

політики безпеки;

- реалізовувати суб’єктно орієнтовані моделі систем захисту

інформації;

- аналізувати рівень захищеності сучасних операційних систем;

- будувати політики безпеки організації;

Page 5: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

- аналізувати виконання політики безпеки;

- обчислювати параметри інформаційного потоку;

- будувати комплексні системи захисту.

3. Програма навчальної дисципліни.

Змістовний модуль 1.

Тема 1. Основи теорії захисту інформації.

Характеристика інформаційного суспільства. Термінологічна база.

Методи забезпечення безпеки інформаційних потоків. Характерні

особливості теорії комп’ютерної безпеки. Формальні та неформальні

підходи в теорії захисту інформації. Стандарти безпеки.

Тема 2. Методи та засоби захисту. Аналіз загроз ІС.

Типи та класи загроз інформаційній системі. Структура методів

захисту інформації від загроз. Табличне представлення взаємозв’язків типів

загроз та структури методів захисту. Основні принципи забезпечення

інформаційної безпеки. Положення на основі яких будуються системи

захисту інформації від загроз.

Тема 3. Політика і моделі безпеки в комп’ютерних системах.

Поняття політики безпеки. Типи та види політики інформаційної

безпеки. Модель політики безпеки. Модель кінцевих станів. Аксіоми

захищеності.

Тема 4. Побудова ізольованого програмного середовища.

Формальний опис системи. Поняття активізації суб’єктів. Доступ

суб’єкта до об’єкта. Породження суб’єктом об’єкту. Несприятливі доступи.

Основні шляхи порушення конфіденційності, цілісності, спостережності.

Політика безпеки. Послуги «низького» рівня для виконання політики

безпеки. Архітектура захищеної АС. Функції належності процесів та

об’єктів.

Тема 5. Монітор безпеки об’єктів. Монітор безпеки суб’єктів.

Page 6: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

Породження суб’єктів. Операція Create. Асоційованість об’єктів та

суб’єктів. Операція породження потоку інформації Stream. Поняття доступу

суб’єкта до об’єкта. Тотожньо рівні суб’єкти та об’єкти. Монітор звернень

та його види. Монітор безпеки об’єктів. Коректність суб’єктів. Абсолютна

коректність суб’єктів. Достатня умова гарантування виконання політики

безпеки в комп’ютерній системі. Монітор породження суб’єктів. Монітор

безпеки суб’єктів. Замкнута комп’ютерна система. Абсолютно ізольоване

програмне середовище.

Змістовний модуль ІІ. Математичні моделі політик інформаційної

безпеки.

Тема 6. Моделі безпеки на основі дискреційної політики безпеки.

Поняття дискреційного розмежування доступу. Типи політик

дискреційного розмежування доступу. Примушувальний та добровільний

підхід до формування матриці доступів. Реалізація дискреційного доступу в

ОС Windows та Unix.

Тема 7. Моделі НRU та типізованої матриці доступів.

Елементи моделі матриці HRU. Оператори та команди. Аналіз безпеки

моделі HRU. Моноопераційні системи. Модель типізованої матриці

доступів. Модель розповсюдження прав доступів Take-Grant. Розширена

модель матриці доступів. Основні правила моделі.

Тема 8. Моделі систем мандатного розмежування доступу.

Секретний документообіг. Класична модель Белла-Лападула. Поняття

системи та запитів. Типи доступів. Теореми визначення властивостей

системи. Базова теорема безпеки. Приклад некоректного оголошення

властивостей безпеки. Політика low-watermark. Модель мандатної політики

цілісності Біба.

Тема 9. Загальні положення рольових моделей розмежування

доступу.

Page 7: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

Поняття «ролі». Базові множини, відображення та функції рольового

доступу. Основне правило безпеки в рольовому розмежуванні доступу.

Таксономія ролей.

Тема 10. Моделі систем рольового розмежування доступу.

Поняття рольового розмежування доступу. Базова модель РРД.

Ієрархія ролей. Модель адміністрування РРД. Адміністративні множини

авторизованих ролей користувачів. Адміністрування множин прав доступу,

якими володіють ролі. Адміністрування ієрархії ролей. Модель мандатного

РРД.

Тема 11. Індивідуально-групова модель управління доступом

Поняття «групи доступу». Наслідування доступу в індивідуально-

груповій моделі. Питання безпеки в індивідуально-груповій моделі. Функції

в індивідуально-груповій моделі. Різницями між поняттями «групи» та

«ролі»

Тема 12. Політика і моделі безпеки в розподілених КС. Зональна

модель безпеки.

Загальна оцінка проблем безпеки в розподілених КС. Критерії

побудови локальних сегментів. Моделі розподілених систем в процесах

розмежування доступу. Довірчі відносини між локальними сегментами.

Зональна модель розмежування доступу.

Змістовний модуль ІІІ. Забезпечення цілісності та доступності

даних. Оцінка систем захисту інформації

Тема 13. Моделі та технології забезпечення цілісності даних.

Загальна характеристика моделей та технологій забезпечення

цілісності даних. Дискреційна модель Кларка-Вілсона. Мандатна модель

Біба. Технологія паралельних транзакцій в клієнт-серверних базах даних.

Тема 14. Методи та технології забезпечення доступності даних

Правомірність доступності даних. Резервування даних. Архівування

даних. Журналізація. Технологія реплікації даних. Принцип неперервного

розмноження оновлень.

Page 8: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

Тема 15. Математичні моделі атак

Означення та класифікація атак за методами та принципами реалізації.

Функціональна модель атак. Операційні та користувацькі дефекти.

Концептуальна модель атак. Макро і мікро рівні атаки. Деревовидна модель

атак. Поняття палітри та дерева. Вагові коефіцієнти об’єктів. Сценарії атак.

Тема 16. Методи та моделі оцінки захищеності автоматизованих

комп'ютерних систем.

Формальні моделі побудовані на основі аналізу політики безпеки.

Ймовірнісні моделі побудовані на основі статистичних характеристик таких

параметрів, як загроза, вразливість, атака, збиток. «Рубіжні» моделі. Моделі,

які побудовані з використанням теорії математичного програмування.

Моделі, що базуються на теорії нечіткої імовірності. Моделі на основі теорії

корисності. Графові моделі, що використовують для оцінки СЗ графи атак.

4. Структура навчальної дисципліни

Назви змістових модулів і тем

Кількість годин

Усього

у тому числі

Лек. Лаб. Інд. Сам.

роб.

1 2 3 4 5 6

Змістовий модуль I. Основні поняття моделювання систем захисту

інформаційних потоків

Тема 1. Основи теорії

захисту інформації

10 2 4 4

Тема 2. Методи та

засоби захисту. Аналіз

загроз ІС

12 2 2 4 4

Тема 3. Політика і моделі

безпеки в комп’ютерних

системах

10 2 4 4

Тема 4. Побудова

ізольованого програмного

12 2 2 4 4

Page 9: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

середовища

Тема 5. Монітор

безпеки об’єктів. Монітор

безпеки суб’єктів

10 2 4 4

Разом за змістовим модулем 1 54 10 4 20 20

Змістовний модуль ІІ. Математичні моделі політик інформаційної

безпеки

Тема 6. Моделі безпеки

на основі дискреційної

політики безпеки

10 2 4 4

Тема 7. Моделі НRU та

типізованої матриці

доступів

18 2 8 4 4

Тема 8. Моделі систем

мандатного розмежування

доступу

18 2 8 4 4

Тема 9. Загальні положення

рольових моделей

розмежування доступу

10 2 4 4

Тема 10. Моделі систем

рольового розмежування

доступу

18 2 8 4 4

Тема 11. Індивідуально-

групова модель управління

доступом

6 2 2 2

Тема 12. Політика і моделі

безпеки в розподілених КС.

Зональна модель безпеки

6 2 2 2

Разом за змістовним модулем

2

86 14 24 24 24

Page 10: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

Змістовний модуль ІІІ. Забезпечення цілісності та доступності

даних. Оцінка систем захисту інформації

Тема 13. Моделі та

технології забезпечення

цілісності даних

10 2 4 4

Тема 14. Методи та

технології забезпечення

доступності даних

10 2 4 4

Тема 15. Математичні

моделі атак

10 2 4 4

Тема 16. Методи та моделі

оцінки захищеності

автоматизованих

комп'ютерних систем

10 2 4 4

Разом за змістовим модулем 3 40 8 16 16

Усього годин 180 32 28 60 60

5. Теми лабораторних занять.

з/

п

Тема Кількість

годин

1 Програмна реалізація моделі аналізу загрози 2

2 Реалізація ізольованого програмного середовища 2

3 Програмна реалізація дискреційного доступу 8

4 Програмна реалізація мандатного доступу 8

5 Програмна реалізація рольового доступу 8

Разом 28

6. Самостійна робота

з/п Тема

Кількіст

ь годин

1 Основи теорії захисту інформації 4

Page 11: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

2 Методи та засоби захисту. Аналіз загроз ІС 4

3 Політика і моделі безпеки в комп’ютерних системах 4

4 Побудова ізольованого програмного середовища 4

5 Монітор безпеки об’єктів. Монітор безпеки суб’єктів 4

6 Моделі безпеки на основі дискреційної політики безпеки 4

7 Моделі НRU та типізованої матриці доступів 4

8 Моделі систем мандатного розмежування доступу 4

9 Загальні положення рольових моделей розмежування

доступу

4

10 Моделі систем рольового розмежування доступу 4

11 Індивідуально-групова модель управління доступом 2

12 Політика і моделі безпеки в розподілених КС. Зональна

модель безпеки

2

13 Моделі та технології забезпечення цілісності даних 4

14 Методи та технології забезпечення доступності даних 4

15 Математичні моделі атак 4

16 Методи та моделі оцінки захищеності автоматизованих

комп'ютерних систем

4

Разом 60

7. Індивідуальні завдання

Створити веб-сторінку на тематику прореферовану із сучасної

англомовної літератури з тематики безпеки інформації.

Приблизна тематика

1. Нормативний акт „Критерії оцінки захищеності інформації в

комп’ютерних системах від несанкціонованого доступу”.

2. Алгоритм Діффі-Хелманна для формування ключів.

3. Центри сертифікаці ЕЦП.

4. Приклади рольової політики безпеки.

Page 12: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

5. Модель Белла-Лападулла для реалізації мандатної політики

безпеки.

6. Стандарт ISO 17799.

7. Біометричні методи аутентифікації.

8. Експертні методи оцінки.

8. Методи навчання

При викладання дисципліни «Теоретичні основи комп’ютерної

безпеки та її організаційне забезпечення» використовуються наступні

методи: Пояснювально-ілюстративний , репродуктивний, проблемного

викладу, еврестичний, дослідницький.

9. Форма підсумкового контролю успішності навчання.

Формою підсумкового контролю успішності навчання дисципліни

«Теоретичні основи комп’ютерної безпеки та її організаційне забезпечення»

є залік.

10. Методи та засоби діагностики успішності навчання.

Методи та засоби діагностики успішності навчання дисципліни

«Теоретичні основи комп’ютерної безпеки та її організаційне забезпечення»

є опитування, проектні роботи, модульна робота, індивідуальна робота.

11. Розподіл балів, які отримують студенти

Поточний контроль

(мах = 40 балів)

Модульний

контроль

(мах = 60

балів)

Загальна

кількість

балів

Модуль 1 Модуль 2 Модуль 3

Змістовий

модуль 1 Змістовий модуль 2

Змістовий

модуль 3 ІНДЗ

МКР

1

МКР

2

Т 2 Т4

Т 7 Т8 Т 10 Т16

10 30 60 100

2 2 8 7 8 3

Критерії оцінювання: За виконання завдання лабораторних робіт –

від 2 до 8 балів. За виконання індивідуальної роботи – 10 балів. Після

Page 13: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

закінчення змістовного модуля обов’язково пишеться модульна контрольна

робота. Максимум балів за контрольну роботу після кожного змістовного

модуля 30 балів. Сума балів за поточний контроль – 40 балів. За

підсумковий контроль сума балів – 60 балів

Уся сума балів за весь курс становить 100 балів. Оцінка за засвоєння курсу

виставляється згідно зі шкалою оцінювання.

Шкала оцінювання (національна та ECTS)

Сума балів

за всі види

навчальної

діяльності

Оцінка

ECTS

Оцінка за національною

шкалою

для заліку

60 – 100 A зараховано

82 – 89 B зараховано

75 - 81 C

67 -74 D зараховано

60 - 66 E

1 – 59 Fx не зараховано

12. Методичне забезпечення.

Методичним забезпеченням навчальної дисципліни «Теоретичні основи

комп’ютерної безпеки та її організаційне забезпечення» є дистанційний курс

розроблений у системі Moodle.

13. Список джерел

1. Щеглов Ю.А. Защита компьютерной информации от

несанкционированного доступа /Ю.А. Щеглов — СПб. : Наука и

Техника, 2004. — 384 с.

2. Зима В. Безопасность глобальных сетевых технологий /В. Зима, А.

Молдавян, Н. Молдавян — Дюсельдорф; К.; М.; С.Пб. : БХВ- Санкт

- Петербург, 2000. — 319 с.

3. Герасименко В.А. Защита информации в автоматизированых

системах обработки данных /В.А Герасименко — М. :

Энергоатомиздат, кн. 1 и 2, 1994. — 400 c.

Page 14: Вступ - eenu.edu.ua · Функціональна модель атак. Операційні та користувацькі дефекти. Концептуальна модель

4. Богданов А.М. Моделирование безопасной обработки информации в

компьютерных системах: НАН Украины Институт проблем

моделирования в энергетике /А.М Богданов, А.В Корнейко, Г.С.

Корхмазов и др. — К. : Наукова думка, 2000. — 160 с

5. Девянин П.Н. Теоретические основы компютерной безопасности

/П.Н. Девянин, О.О. Михальский, Д.И Правиков и др. — М. : Радио

и связь, 2000. — 192 с.

6. Сердюк В.А. Классификация угроз информационной безопасности

сетей связи, их уязвимостей и атак нарушителя // Информационные

технологии / В.А. Сердюк — 2002. —№9.— С.7-12

7. Гаценко О. Ю. Защита информации /О.Ю. Гаценко — Спб. :

Просвещение, 2001. —192 с.

8. Малюк А.А. Информационная безопасность:концептуальные и

методологические основы защиты информации. Учеб. Пособие для

вузов /А.А. Малюк — М. : Горячая линия– Телеком, 2004 .— 208 с.

9. Вербіцкий О.В. Вступ до криптології /О.В. Вербіцкий — Львів. :

ВНТЛ, 1998. — 247 с.

10. Алферов А.П. Основы криптографии: Учебное пособие / А.П.

Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин — М. :

Гелиос, 2001. — 480 с.

11. Девянин П.Н Модели безопасности компьютерных систем: Учебн.

пособие для студентов высш. учеб. завед./П.Н. Девянин — М. :

Издательский центр «Академия», 2005. — 144 с.

12. Куприянов А.И. Основы защиты информацииї / А.И. Куприянов —

М. : Издательский центр «Академия», 2006. — 256 с.