Теоретические основы компьютерной безопасности

реклама
РОССИЙСКАЯ ФЕДЕРАЦИЯ
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Институт математики и компьютерных наук
Кафедра информационной безопасности
ПАЮСОВА Т.И.
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
Учебно-методический комплекс
Рабочая программа для студентов специальности
090102.65 – Компьютерная безопасность
Тюмень 2013
Т.И. Паюсова. Теоретические основы компьютерной безопасности.
Учебно-методический комплекс. Рабочая программа для студентов специальности
090102.65 – «Компьютерная безопасность». Тюмень, 2013, 12 стр.
Рабочая программа составлена в соответствии с требованиями ГОС ВПО.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Теоретические
основы компьютерной безопасности [электронный ресурс] / Режим доступа:
http://www.umk.utmn.ru., свободный.
Рекомендовано к изданию кафедрой Информационной безопасности Института
математики и компьютерных наук. Утверждено проректором по учебной работе
Тюменского государственного университета.
Ответственный редактор:
д.т.н., проф., зав. кафедрой информационной безопасности А.А.Захаров
© Тюменский государственный университет, 2013
© Паюсова Т.И., 2013
3
1. Пояснительная записка
1.1. Цели и задачи дисциплины
Дисциплина «Теоретические основы компьютерной безопасности» имеет целью
обучить студентов теоретическим основам компьютерной безопасности, общим
принципам построения моделей безопасности и политик безопасности, основным
методам исследования корректности систем защиты, методологии обследования
и проектирования систем защиты; раскрыть практическое применение
теоретических моделей защиты информации в современных операционных
системах, основы технических средств, используемых в компьютерной индустрии
для защиты информации. Данный курс также призван расширить кругозор,
воспитать комплексное отношение к обеспечению компьютерной безопасности,
обозначить четкое представление о роли политики безопасности и моделей
безопасности в обеспечении компьютерной безопасности в сочетании с
получением
необходимых
практических
навыков
разработки
политик
безопасности и применении моделей безопасности. Дисциплина является базовой
для изучения курсов по основам информационной безопасности, операционным
системам, вычислительным сетям, системам управления базами данных. Курс
связан с правовыми,
социально-психологическими,
экономическими и
техническими дисциплинами, дисциплинами по теории и методологии защиты
информации. Знания, умения и практические навыки, полученные в результате
изучения дисциплины «Теоретические основы компьютерной безопасности»,
используются обучающимися при изучении технических дисциплин, а также при
разработке
курсовых
и
дипломных
работ.
Задачи дисциплины – изложить теоретические основы компьютерной
безопасности; обучить составлению политики безопасности, применению моделей
безопасности и технических средств защиты на практике; познакомить с
методологией обследования и проектирования систем защиты; дать навыки
настройки основных компонентов систем защиты и применения технологий
защиты в современных операционных системах.
1.2. Требования к уровню освоения содержания дисциплины
Требования ГОС ВПО к содержанию обучения дисциплине: архитектура
электронных систем обработки данных; формальные модели; модели
безопасности; политика безопасности; критерии и классы защищенности средств
вычислительной техники и автоматизированных информационных систем;
стандарты по оценке защищенных систем; примеры практической реализации;
построение парольных систем; особенности применения криптографических
методов; способы реализации криптографической подсистемы; особенности
реализации систем с симметричными и несимметричными ключами; концепция
защищенного ядра; методы верификации; защищенные домены; применение
иерархического метода для построения защищенной операционной системы;
исследование корректности систем защиты; методология обследования и
проектирования систем защиты; модель политики контроля целостности.
В результате изучения дисциплины студенты должны:
 иметь представление:
о системе технической защиты информации;
о реализации основных протоколов безопасности в компьютерных системах.

знать:
4
теоретические основы компьютерной безопасности;
правила составления политики безопасности;
правила описания модели нарушителя;
основные принципы дискреционного контроля доступа;
основные принципы мандатного контроля доступа;
фундаментальные модели контроля целостности;
структуру основных протоколов защиты информации;
способы реализации основных угроз информационной безопасности;
реализацию технологий защиты информации в современных операционных
системах.

уметь:
выполнять анализ текущего состояния инфраструктуры с точки зрения
информационной безопасности;
применять теории по защите информации на практике;
применять модель нарушителя на практике;
разрабатывать проекты политики безопасности для типовых организаций;
анализировать эффективность систем технической защиты информации и
разрабатывать направления ее развития.

иметь навыки:
обеспечения защиты информации штатными средствами операционной
системы;
разработки технических решений по защите информации;
применения различных
инфраструктурах;
технологий
защиты
информации
в
реальных
построения формальных моделей систем защиты информации.
1.3. Требования к уровню подготовки студента для освоения
дисциплины
Для освоения дисциплины «Теоретические основы компьютерной безопасности»
студент должен успешно освоить дисциплину «Информатика» (1 семестр),
«Системы управления базами данных» (4 семестр), «Аудит информационной
безопасности» (6 семестр), «Операционные системы» (6-7 семестры).
1.4. Трудоемкость дисциплины
Вид занятий
Всего часов
Общая
трудоемкость
Аудиторные
занятия
Лекции
Практические и
семинарские
100
Семестр
7
100
54
54
36
18
36
18
5
занятия
Самостоятельная 46
работа
Контрольная работа
Вид итогового контроля
46
+
экзамен
2. Тематический план изучения дисциплины
2.1. Распределение часов курса дисциплины по темам и видам
работ
2
Практические
и
семинарские
занятия, час
4
0
Самостоя
тельная
работа,
час
5
0
2
Итого
количес
тво
баллов
7
1
2
2
4
8
6
2
0
0
2
1
2
2
4
8
6
2
0
0
2
1
2
2
4
8
6
2
0
0
2
1
2
2
4
8
7
№
Тема
Лек
ции
час.
1
1.
2
3
2.
3.
4.
5.
6.
7.
8.
Введение.
Понятие
информационной
и
компьютерной
безопасности.
Угрозы безопасности
информации.
Нормативный подход
к
обеспечению
информационной
безопасности.
Практический
(экспериментальный)
подход к обеспечению
информационной
безопасности.
Введение
в
теоретический подход
к
обеспечению
информационной
безопасности.
Математические
основы
моделей
безопасности.
Модели
компьютерных систем
с
дискреционным
управлением. Модель
матрицы
доступов
Харрисона-РуззоУльмана (HRU).
Модели
компьютерных систем
с
дискреционным
управлением. Модель
Итого
часов по
теме
6
6
9.
10.
11.
12.
13.
14.
15.
16.
17.
типизированной
матрицы
доступов
(ТМД).
Модели
компьютерных систем
с дискреционным
управлением. Модель
распространения прав
доступа Take-Grant.
Модели
компьютерных систем
с мандатным
управлением. Модель
Белла-ЛаПадулы.
Модели
компьютерных систем
с мандатным
управлением. Модель
Биба. Модель систем
военных сообщений.
Контроль
целостности. Модель
Кларка-Вилсона.
Модели
компьютерных систем
с ролевым
управлением. Базовая
модель ролевого
управления доступом.
Модель
администрирования
ролевого управления
доступом.
Модели
компьютерных систем
с ролевым
управлением. Модель
мандатного ролевого
управления доступом.
Модели безопасности
информационных
потоков.
Модели
изолированной
программной среды.
Субъектноориентированная
модель
изолированной
программной среды.
Анализ
информационных
2
0
0
2
1
2
2
6
10
7
2
0
0
2
1
2
2
6
10
7
2
0
0
2
1
2
2
6
10
9
2
0
0
2
1
2
2
6
10
9
2
0
0
2
1
7
18.
рисков
Криптографические
средства защиты.
Экзамен
Итого по дисциплине
(часов, баллов)
2
2
36
6
18
46
10
19
100
15
100
2.2. ОЦЕНКА РАБОТЫ СТУДЕНТОВ В РЕЙТИНГОВЫХ БАЛЛАХ
Тема 3
Тема 4
Тема 5
Тема 6
Тема 7
Тема 8
1
0
1
5
1
0
1
5
1
0
1
5
1
0
1
6
1
6
1
6
1
6
1
7
Тема 11
Тема 12
Тема 13
Тема 14
Тема 15
Тема 16
Тема 17
Тема 18
Итого
Лекции
1
Практические и
0
семинарские занятия
Самостоятельная
работа
Контрольная работа
Итоговый
контроль
(экзамен)
Итого по темам
1
Итого по
дисциплине
Тема 10
Максимальное количество баллов
Тема 9
Виды работ и
контроля
Тема 2
Лекции
Практические и
семинарские занятия
Самостоятельная работа
Контрольная работа
Итоговый контроль
(экзамен)
Итого по темам
Итого по дисциплине
Тема 1
Распределение рейтинговых баллов по видам работ и нормам контроля
7 семестр
Виды работ и контроля
Максимальное количество баллов
1
6
1
0
1
6
1
0
1
8
1
0
1
8
1
0
1
8
18
57
7
1
7
1
9
1
9
1
10
10
15
19
85
100
8
Виды контроля деятельности студентов, применяемые на аудиторных
занятиях, их оценка в рейтинговых баллах
№
Вид контроля
Максимальное количество баллов
п/п
В случае пропуска лекции без
1. Посещение лекционных занятий
уважительной причины текущий
рейтинг снижается на 2 балла
В случае пропуска занятия без
Посещение практических и
2.
уважительной причины текущий
семинарских занятий
рейтинг снижается на 2 балла
За защиту практической работы
Выполнение практических и
3.
позже установленного срока
семинарских занятий
количество баллов снижается на 1
4. Контрольная работа
0-10 баллов
0-15 баллов за ответ на вопрос
5. Экзамен по дисциплине
экзаменационного билета
3. Содержание дисциплины по темам
1. Введение. Понятие информационной и компьютерной безопасности.
Определение информации. Понятие компьютерной и информационной
безопасности, угрозы, уязвимости, эксплойта. Классификация угроз. Принципы
обеспечения компьютерной безопасности в автоматизированных системах.
2. Угрозы безопасности информации.
Угрозы конфиденциальности, целостности, доступности автоматизированных
систем. Понятие политики безопасности. Дискреционная политика безопасности.
Мандатная политика безопасности. Мандатная политика целостности.
3. Нормативный подход к обеспечению информационной безопасности.
Роль стандартов в обеспечении компьютерной безопасности. Основные
положения Руководящих документов ФСТЭК в области защиты информации.
Основные положения критериев TCSEC (“Оранжевая книга”). Фундаментальные
требования компьютерной безопасности. Требования классов защиты. Стандарт
ГОСТ Р ИСО/МЭК 15408. Сертификация средств защиты.
4.
Практический
(экспериментальный)
подход
к
обеспечению
информационной безопасности.
Определение и классификация несанкционированного доступа (НСД).
Определение
и
классификация
нарушителя.
Классы
защищенности
автоматизированных систем от НСД к информации.
5.
Введение в теоретический подход к обеспечению информационной
безопасности.
Основные понятия защиты информации (субъекты, объекты, доступ, граф
доступов, информационные потоки). Постановка задачи построения защищенной
автоматизированной системы (АС). Ценность информации.
6. Математические основы моделей безопасности.
Автомат. Граф. Решётка. Алгоритмически разрешимые и алгоритмически
неразрешимые проблемы. Проблема адекватности реализации модели
безопасности в реальной компьютерной системе.
7. Модели компьютерных систем с дискреционным управлением. Модель
матрицы доступов Харрисона-Руззо-Ульмана (HRU).
Модель системы безопасности HRU. Основные положения модели. Теорема об
алгоритмической неразрешимости задачи проверки безопасности произвольной
системы HRU.
9
8. Модели компьютерных систем с дискреционным управлением. Модель
типизированной матрицы доступов (ТМД).
Модель типизированной матрицы доступов. Основные положения модели.
Теорема о существовании алгоритма проверки безопасности ациклических систем
монотонных ТМД.
9. Модели компьютерных систем с дискреционным управлением. Модель
распространения прав доступа Take-Grant.
Модель распространения прав доступа Take-Grant. Теоремы о передаче прав в
графе доступов, состоящем из субъектов, и произвольном графе доступов.
Расширенная модель Take-Grant и ее применение для анализа информационных
потоков в АС.
10. Модели компьютерных систем с мандатным управлением. Модель
Белла-ЛаПадулы.
Модель Белла-Лападулы как основа построения систем мандатного
разграничения доступа. Основные положения модели. Базовая теорема
безопасности (BST). Политика low-watermark в модели Белла-ЛаПадулы.
11. Модели компьютерных систем с мандатным управлением. Модель Биба.
Модель систем военных сообщений.
Применение модели Биба для реализации мандатной политики целостности.
Применение модели систем военных сообщений для систем приема, передачи и
обработки почтовых сообщений, реализующих мандатную политику безопасности.
12. Контроль целостности. Модель Кларка-Вилсона.
Шесть теоретических принципов политики контроля целостности. Соответствие
правил модели Кларка-Вилсона принципам политики целостности.
13. Модели компьютерных систем с ролевым управлением. Базовая модель
ролевого управления доступом. Модель администрирования ролевого
управления доступом.
Понятие ролевого управления доступом. Базовая модель ролевого управления
доступом. Понятие администрирования ролевого управления доступом.
Администрирование иерархии ролей.
14. Модели компьютерных систем с ролевым управлением. Модель
мандатного ролевого управления доступом.
Понятие мандатного ролевого управления доступом. Требования либерального
мандатного управления доступом.
15. Модели безопасности информационных потоков.
Автоматная модель безопасности информационных потоков. Вероятностная
модель безопасности информационных потоков. Информационное невлияние.
Информационное невлияние с учетом фактора времени.
16. Модели
изолированной
программной
среды.
Субъектноориентированная модель изолированной программной среды.
Монитор безопасности объектов. Монитор безопасности субъектов. Теоремы о
достаточных условиях гарантированного выполнения политики безопасности в
компьютерных системах. Базовая теорема изолированной программной среды.
17. Анализ информационных рисков.
Понятие информационного риска. Анализ рисков. Оценка рисков. Управление
рисками. Этапы процесса управления рисками и оценки рисков. Качественные
методы оценки рисков.
18. Криптографические средства защиты.
Средства
обеспечения
конфиденциальности
и
целостности.
Система
криптографической защиты информации. Шифрование. Хэширование. Цифровые
подписи. Управление ключами. Сертификаты открытых ключей.
10
4. Темы практических и семинарских занятий
1. Разработка политики безопасности информационной системы. Структура
политики безопасности. Основные угрозы информационной безопасности.
Стандарт ISO 17799. Разработка политики безопасности с помощью системы
КОНДОР.
2. Математические основы моделей безопасности. Автоматы. Графы.
Решётки.
3. Дискреционная политика безопасности. Реализация дискреционной
политики безопасности.
4. Модели компьютерных систем с дискреционным управлением. Команды
системы HRU. Построение графа создания системы МТМД. Команды МТМД.
Команды КФМТМД. Передача прав в модели Take-Grant.
5. Мандатная политика безопасности. Реализация мандатной политики
безопасности.
6. Модели компьютерных систем с мандатным управлением. Анализ
системы Белла-ЛаПадулы. Предотвращение запрещённых информационных
потоков по памяти и по времени.
7. Модели компьютерных систем с ролевым управлением. Реализация
системы с ролевым управлением. Иерархия ролей.
8. Модели
безопасности
информационных
потоков.
Требования
информационного невлияния. Описание компьютерной системы с
использованием требований информационного невлияния автоматной
модели БИП.
9. Анализ информационных рисков. Анализ и управление рисками
информационной системы с помощью комплексной системы ГРИФ.
5. Задания для самостоятельной работы
1. Изучение истории формирования теоретических основ компьютерной
безопасности.
2. Анализ политик информационной безопасности существующих компаний.
3. Изучение моделей защиты информации в современных операционных
системах.
4. Знакомство с базовым опросным листом для определения степени
критичности систем по методу CRAMM.
5. Знакомство с опросным листом для оценки угроз по методу CRAMM.
6. Знакомство с опросным листом для оценки уязвимостей по методу CRAMM.
7. Парольные системы. Построение парольных систем.
8. Домены. Основы построения защищённых доменов.
9. Защищённое ядро. Основные положения.
6. Темы заданий к контрольной работе
1. Построение модели угроз информационной безопасности.
2. Дискреционный доступ.
3. Мандатный доступ.
4. Ролевой доступ.
5. Автоматная и вероятностная модели информационных потоков.
6. Анализ рисков информационной безопасности.
7. Требования к экзамену
Экзамен выставляется по результатам работы студента в течение семестра,
включая посещение лекций и семинаров, выполнение контрольных и практических
11
работ, заданий для самостоятельной работы. Минимальная сумма баллов,
необходимая для получения оценки «удовлетворительно» – 65 баллов;
минимальная сумма баллов, необходимая для получения оценки «хорошо» – 75
баллов; минимальная сумма баллов, необходимая для получения оценки
«отлично» – 85 баллов.
8. Вопросы к экзамену
1. Понятие информационной и компьютерной безопасности.
2. Классификация угроз.
3. Политика безопасности.
4. Роль стандартов в обеспечении компьютерной безопасности.
5. Положения Руководящих документов ФСТЭК в области защиты информации.
6. Основные положения критериев TCSEC (“Оранжевая книга”).
7. Практический (экспериментальный) подход к обеспечению информационной
безопасности.
8. Основные понятия защиты информации (субъекты, объекты, доступ, граф
доступов, информационные потоки).
9. Математические основы моделей безопасности.
10. Модель системы безопасности HRU. Основные положения модели.
11. Теорема об алгоритмической неразрешимости проблемы безопасности в
произвольной системе HRU.
12. Модель типизированной матрицы доступов. Основные положения модели.
13. Теорема о существовании алгоритма проверки безопасности ациклических
систем монотонных ТМД.
14. Модель распространения прав доступа Take-Grant. Теоремы о передаче прав
в графе доступов, состоящем из субъектов, и произвольном графе доступов.
15. Расширенная модель Take-Grant и ее применение для анализа
информационных потоков в АС.
16. Модель Белла-Лападулы как основа построения систем мандатного
разграничения доступа. Основные положения модели.
17. Базовая теорема безопасности (BST). Политика low-watermark в модели
Белла-ЛаПадулы.
18. Применения модели Биба для реализации мандатной политики целостности.
19. Применение модели систем военных сообщений для систем приема, передачи
и обработки почтовых сообщений, реализующих мандатную политику
безопасности.
20. Шесть теоретических принципов политики контроля целостности.
Соответствие правил модели Кларка-Вилсона принципам политики целостности.
21. Понятие ролевого управления доступом. Базовая модель ролевого
управления доступом.
22. Понятие администрирования ролевого управления доступом.
Администрирование иерархии ролей.
23. Понятие мандатного ролевого управления доступом. Требования
либерального мандатного управления доступом.
24. Автоматная модель безопасности информационных потоков.
25. Вероятностная модель безопасности информационных потоков.
26. Информационное невлияние. Информационное невлияние с учетом фактора
времени.
27. Монитор безопасности объектов. Монитор безопасности субъектов.
28. Теоремы о достаточных условиях гарантированного выполнения политики
безопасности в компьютерных системах.
29. Базовая теорема изолированной программной среды.
12
30. Понятие информационного риска. Анализ рисков. Оценка рисков. Управление
рисками.
31. Этапы процесса управления рисками и оценки рисков.
32. Качественные методы оценки рисков.
9. Литература
Основная литература:
1. Баранова Е. К. Основы информатики и защиты информации [Электронный
ресурс] : учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с. +
доп. материалы. – Режим доступа: http://znanium.com/bookread.php?book=415501
(дата обращения 30.09.2013)
2. Ниссенбаум О.В. Криптографические протоколы: учебное пособие. –
Тюмень: Изд-во ТюмГУ. – 2007. – 116 с.
3. Сердюк В.А. Организация и технологии защиты информации: обнаружение
и предотвращение информационных атак в автоматизированных системах
предприятий [Электронный ресурс] : учеб. пособие / В.А. Астахов. – М.: НИУ
Высшая
школа
экономики,
2011.
–
574
с.
–
Режим
доступа:
http://biblioclub.ru/index.php?page=book_view&book_id=74298
(дата
обращения
30.09.2013)
4. Спицын В. Г. Информационная безопасность вычислительной техники
[Электронный ресурс] : учеб. пособие / В. Г. Спицын – Томск : Эль Контент, 2011. –
148 с. – Режим доступа: http://www.biblioclub.ru/book/208694/ (дата обращения:
30.09.2013)
5. Шаньгин В.Ф. Информационная безопасность компьютерных систем и
сетей [Электронный ресурс] : учеб. пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ:
ИНФРА-М,
2012.
416
с.
–
Режим
доступа:
http://znanium.com/bookread.php?book=335362 (дата обращения: 30.09.2013)
Дополнительная литература:
6. Казарин О. В. Методология защиты программного обеспечения/ О. В.
Казарин; Моск. гос. ун-т им. М. В. Ломоносова. - Москва: МЦНМО, 2009. - 464 с.
7. Ниссенбаум О. В. Криптографические протоколы: лабораторный
практикум: учебно-методическое пособие для студентов специальностей
"Компьютерная
безопасность"
и
"Информационная
безопасность
автоматизированных систем"/ О. В. Ниссенбаум, Н. В. Поляков; Тюм. гос. ун-т. Тюмень: Изд-во ТюмГУ, 2012. – 40 с.
8. Олифер В.Г. Компьютерные сети: принципы, технологии, протоколы : учеб.
пособие для студентов вузов, обуч. по напр. "Информатика и вычислительная
техника", по спец. "Вычислительные машины, комплексы, системы и сети"/ В. Г.
Олифер, Н. А. Олифер. - 4-е изд.. - Санкт-Петербург: Питер, 2012. - 944 с.
Источники Интернет:
9. ФСТЭК России [On-line] http://fstec.ru
10. Технические средства и программное обеспечение
Лекции читаются в аудитории, оборудованной видеопроектором. В качестве
наглядного материала используются презентации MS PowerPoint. Практические и
семинарские занятия проводятся в компьютерных классах. Используется среда
программирования Borland Delphi 7, комплексная система анализа и управления
рисками информационной системы компании – ГРИФ (демо-версия), система
разработки и управления политикой безопасности информационной системы
компании на основе стандарта ISO 17799 – КОНДОР (демо-версия).
13
Скачать