Теоретические основы компьютерной безопасности

реклама
РОССИЙСКАЯ ФЕДЕРАЦИЯ
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Институт математики и компьютерных наук
Кафедра информационной безопасности
ПАЮСОВА Т.И.
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
Учебно-методический комплекс
Рабочая программа для студентов специальности
090105.65 – Комплексное обеспечение информационной безопасности
автоматизированных систем
Тюмень 2013
Т.И. Паюсова. Теоретические основы компьютерной безопасности.
Учебно-методический комплекс. Рабочая программа для студентов специальности
090105.65 – «Комплексное обеспечение информационной безопасности
автоматизированных систем». Тюмень, 2013, 14 стр.
Рабочая программа составлена в соответствии с требованиями ГОС ВПО.
Рабочая программа дисциплины опубликована на сайте ТюмГУ: Теоретические
основы компьютерной безопасности [электронный ресурс] / Режим доступа:
http://www.umk.utmn.ru., свободный.
Рекомендовано к изданию кафедрой Информационной безопасности Института
математики и компьютерных наук. Утверждено проректором по учебной работе
Тюменского государственного университета.
Ответственный редактор:
д.т.н., проф., зав. кафедрой информационной безопасности А.А.Захаров
© ГОУ ВПО Тюменский государственный университет, 2013
© Паюсова Т.И., 2013
2
1. Пояснительная записка
1.1. Цели и задачи дисциплины
Дисциплина «Теоретические основы компьютерной безопасности» имеет целью
обучить студентов теоретическим основам компьютерной безопасности,
обозначить различия между понятиями информационной и компьютерной
безопасности; раскрыть общие правила построения моделей безопасности и
разработки политик безопасности, продемонстрировать основные методы
верификации корректности систем защиты, методологии обследования и
проектирования систем защиты информационных систем; показать практическое
применение теоретических моделей защиты информации в современных
операционных системах; технические средства, используемые для защиты
информации. Данный курс также призван расширить кругозор, воспитать
комплексное отношение к обеспечению компьютерной безопасности, обозначить
четкое представление о роли формализации политик безопасности в обеспечении
компьютерной безопасности, дать студентам необходимые практические навыки
формализации политики безопасности и применения моделей безопасности.
Дисциплина является базовой для изучения курсов по основам информационной
безопасности, операционным системам, вычислительным сетям, системам
управления базами данных. Курс связан с правовыми, экономическими и
техническими дисциплинами, дисциплинами по теории и методологии защиты
информации. Знания, умения и практические навыки, полученные в результате
изучения дисциплины «Теоретические основы компьютерной безопасности»,
используются обучающимися при изучении технических дисциплин, а также при
разработке
курсовых
и
дипломных
работ.
Задачи дисциплины – изложить теоретические основы компьютерной
безопасности; научить студентов основам разработки политики безопасности,
показать применение моделей безопасности и технических средств защиты на
практике; познакомить с методологией анализа и проектирования систем защиты;
дать навыки настройки основных компонентов систем защиты и применения
технологий защиты в современных операционных системах.
1.2. Требования к уровню освоения содержания дисциплины
Требования ГОС ВПО к содержанию обучения дисциплине: архитектура
электронных систем обработки данных; формальные модели; модели
безопасности; политика безопасности; критерии и классы защищенности средств
вычислительной техники и автоматизированных информационных систем;
стандарты по оценке защищенных систем; примеры практической реализации;
построение парольных систем; особенности применения криптографических
методов; способы реализации криптографической подсистемы; особенности
реализации систем с симметричными и несимметричными ключами; концепция
защищенного ядра; методы верификации; защищенные домены; методы
построения защищенных автоматизированных систем; исследование корректности систем защиты; методология обследования и проектирования систем
защиты; модель политики контроля целостности; управление
процессами
функционирования систем защиты.
В результате изучения дисциплины студенты должны:
 иметь представление:
о технической стороне защиты информации;
об основных протоколах безопасности в компьютерных системах.
3

знать:
теоретические основы компьютерной безопасности;
основные положения разработки политики безопасности;
правила описания модели нарушителя;
принципы дискреционного контроля доступа;
принципы мандатного контроля доступа;
фундаментальные модели контроля целостности;
основные угрозы информационной безопасности;
способы реализации технологий
операционных системах.

защиты
информации
в
современных
уметь:
анализировать текущее состояние информационной системы с точки зрения
информационной безопасности;
применять теоретические знания по защите информации на практике;
применять модель нарушителя на практике;
разрабатывать проекты политики безопасности для типовых организаций;
выполнять анализ эффективности системы технической защиты информации;
разрабатывать
информации.

направления
развития
системы
технической
защиты
иметь навыки:
обеспечения защиты информации штатными средствами операционной
системы;
разработки технических решений по защите информации;
применения различных технологий
информационных системах;
защиты
информации
в
реальных
построения и практического применения формальных моделей систем защиты
информации.
1.3. Требования к уровню подготовки студента для освоения
дисциплины
Для освоения дисциплины «Теоретические основы компьютерной безопасности»
студент должен успешно освоить дисциплину «Информатика» (1 семестр),
«Введение в специальность» (2 семестр), «Основы информационной
безопасности» (5 семестр), «Правовое обеспечение информационной
безопасности» (5 семестр).
1.4. Трудоемкость дисциплины
200
Семестр
6
100
Семестр
7
100
70
34
36
Вид занятий
Всего часов
Общая
трудоемкость
Аудиторные
занятия
4
Лекции
35
Практические и
35
семинарские
занятия
Самостоятельная 130
работа
Контрольная работа
Вид итогового контроля
Курсовой проект
17
17
18
18
66
64
+
зачёт
+
экзамен
2. Тематический план изучения дисциплины
2.1. Распределение часов курса дисциплины по темам и видам
работ
№
Тема
1
1.
2
Введение в
дисциплину.
Основные термины и
определения.
Угрозы безопасности
информации.
Классификация угроз.
Понятие политики
безопасности.
Нормативный подход
к обеспечению
информационной
безопасности.
Введение.
«Оранжевая книга»
как оценочный
стандарт.
Нормативный подход
к обеспечению
информационной
безопасности.
Руководящие
документы ФСТЭК.
Анализ стандартов
информационной
безопасности.
Экспериментальный
подход к обеспечению
информационной
безопасности.
2.
3.
4.
5.
6.
1
4
1
Самостоя
тельная
работа,
час
5
7
Итого
часов
по
теме
6
9
Итого
количес
тво
баллов
7
5
2
2
7
11
5
2
2
7
11
5
2
2
7
11
5
2
2
7
11
10
2
2
7
11
10
Лекци
и час.
3
Практические
и семинарские
занятия, час.
5
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
Теоретический подход
к обеспечению
информационной
безопасности.
Введение.
Формализация
политики
безопасности.
Математические
основы моделей
безопасности.
Модель матрицы
доступов ХаррисонаРуззо-Ульмана (HRU).
Курсовая работа
Зачет
Итого по дисциплине
за 6 семестр
(часов, баллов)
Модель
типизированной
матрицы доступов
(ТМД).
Модель
распространения прав
доступа Take-Grant.
Модель БеллаЛаПадулы как основа
построения систем
мандатного
разграничения
доступа.
Модель систем
военных сообщений.
Контроль
целостности. Модель
Кларка-Вилсона.
Модель Биба.
Базовая модель
ролевого управления
доступом. Модель
администрирования
ролевого управления
доступом.
Модели безопасности
информационных
потоков.
Субъектноориентированная
модель
изолированной
программной среды.
2
2
8
12
10
2
2
8
12
10
2
2
8
12
20
17
17
66
100
10
10
100
2
2
7
11
5
2
2
7
11
10
2
2
7
11
10
2
2
7
11
10
2
2
7
11
10
2
2
7
11
10
2
2
7
11
10
2
2
7
11
10
6
18.
Анализ
информационных
рисков.
Криптографические
средства защиты.
Экзамен
Итого по дисциплине
за 7 семестр
(часов, баллов)
2
2
8
12
10
18
18
64
100
15
100
2.2. ОЦЕНКА РАБОТЫ СТУДЕНТОВ В РЕЙТИНГОВЫХ БАЛЛАХ
Распределение рейтинговых баллов по видам работ и нормам контроля
6 семестр
Виды работ и контроля
Тема 3
Тема 4
Тема 5
Тема 6
Тема 7
Тема 8
Тема 9
Итого
1
3
1
3
1
3
1
8
1
8
1
8
1
8
1
8
9
52
1
1
1
1
1
1
1
1
1
10
9
10
10
10
5
5
5
5
10
10
10
10
20
80
100
Тема 12
Тема 13
Тема 14
Тема 15
Тема 16
Тема 17
Тема 18
Итого
Максимальное количество баллов
Тема 11
Лекции
Практические и
семинарские занятия
Самостоятельная
работа
Итоговый
контроль
(экзамен)
Итого по темам
Итого по
дисциплине
1
3
Тема 10
7 семестр
Виды работ и
контроля
Тема 2
Лекции
Практические и
семинарские занятия
Самостоятельная работа
Контрольная работа
Курсовая работа
Итоговый контроль
(зачёт)
Итого по темам
Итого по дисциплине
Тема 1
Максимальное количество баллов
1
3
1
8
1
8
1
8
1
8
1
8
1
8
1
8
1
8
9
67
1
1
1
1
1
1
1
1
1
9
15
5
10
10
10
10
10
10
10
10
85
100
7
Виды контроля деятельности студентов, применяемые на аудиторных
занятиях, их оценка в рейтинговых баллах
№
Вид контроля
Максимальное количество баллов
п/п
В случае пропуска лекции без
1. Посещение лекционных занятий
уважительной причины текущий
рейтинг снижается на 2 балла
В случае пропуска занятия без
Посещение практических и
2.
уважительной причины текущий
семинарских занятий
рейтинг снижается на 2 балла
За защиту практической работы
Выполнение практических и
3.
позже установленного срока
семинарских занятий
количество баллов снижается на 1
Выполнение индивидуальных
0-5 баллов
4. заданий в процессе
самостоятельной работы
5. Контрольная работа
0-10 баллов
6. Курсовая работа
0-10 баллов
0-15 баллов за ответ на вопрос
7. Экзамен по дисциплине
экзаменационного билета
3. Содержание дисциплины по темам
1. Введение в дисциплину. Основные термины и определения.
Многозначность
понятия
«информация».
Определение
компьютерной
безопасности. Значение терминов «угроза», «уязвимость», «эксплойт».
Обеспечение компьютерной безопасности: содержание и структура понятия.
2. Угрозы безопасности информации. Классификация угроз.
Угрозы конфиденциальности, целостности, доступности автоматизированных
систем. Угроза раскрытия параметров системы. Единый «словарь» уязвимостей
Common Vulnerabilities and Exposures (CVE).
3. Понятие политики безопасности.
Политика безопасности. Определение политики безопасности. Представление
политики безопасности. Дискреционная политика безопасности. Мандатная
политика безопасности. Мандатная политика целостности.
4.
Нормативный подход к обеспечению информационной безопасности.
Введение. «Оранжевая книга» как оценочный стандарт.
Роль нормативно-правового подхода в обеспечении компьютерной безопасности.
Стандарты по оценке защищенных систем. Определение понятия «стандарт» как
единого универсального языка для пользователей, экспертов и производителей.
Набор требований и система оценок, определённая в “Оранжевой книге”
(критерии TCSEC).
5.
Нормативный подход к обеспечению информационной безопасности.
Руководящие документы ФСТЭК. Анализ стандартов информационной
безопасности.
Основные положения Руководящих документов ФСТЭК в области защиты
информации. Критерии и классы защищенности средств вычислительной техники
и автоматизированных информационных систем. Категории информации.
Стандарт ГОСТ Р ИСО/МЭК 15408. Профиль защиты. Задание по безопасности.
Сертификация средств защиты в Российской Федерации. Анализ стандартов
информационной безопасности.
8
6.
Экспериментальный подход к обеспечению информационной
безопасности.
Определение и классификация несанкционированного доступа (НСД). Модель
нарушителя. Модель противостояния угрозам и модель средств защиты. Примеры
практической реализации. Классы защищенности автоматизированных систем от
несанкционированного доступа к информации. Архитектура электронных систем
обработки данных. Методы верификации. Методы построения защищенных
автоматизированных систем. Исследование корректности систем защиты.
Достоинства и недостатки экспериментального подхода.
7.
Теоретический подход к обеспечению информационной безопасности.
Введение.
Основные понятия защиты информации (субъекты, объекты, доступ, граф
доступов, информационные потоки). Субъектно-объектное взаимодействие.
Постановка задачи построения защищенной автоматизированной системы (АС).
Определение ценности информации.
8. Формализация политики безопасности. Математические основы моделей
безопасности.
Формальные модели. Модели безопасности. Математические структуры: автомат,
граф, решётка. Определение алгоритмически разрешимых и алгоритмически
неразрешимых задач. Проблема адекватности реализации модели безопасности
в реальной компьютерной системе.
9. Модель матрицы доступов Харрисона-Руззо-Ульмана (HRU).
Модель
Харрисона-Руззо-Ульмана.
Система
Харрисона-Руззо-Ульмана.
Примитивные операторы. Команды системы HRU. Теорема об алгоритмической
неразрешимости задачи проверки безопасности произвольной системы HRU.
10. Модель типизированной матрицы доступов (ТМД).
Основные положения модели типизированной матрицы доступов (ТМД). Система
монотонной ТМД (МТМД). Каноническая форма системы МТМД. Теорема о
существовании алгоритма проверки безопасности ациклических систем МТМД
(АМТМД).
11. Модель распространения прав доступа Take-Grant.
Граф доступа. Де-юре правила. Условия передачи прав доступа при отсутствии
ограничений на кооперацию субъектов. Предикат can_share. Теоремы о передаче
прав в графе доступов, состоящем из субъектов, и произвольном графе доступов.
Расширенная модель Take-Grant и ее применение для анализа информационных
потоков. Де-факто правила. Предикат can_steal.
12. Модель Белла-ЛаПадулы как основа построения систем мандатного
разграничения доступа.
Основные положения модели. Три свойства безопасности системы: свойство
простой безопасности, свойство звезда, свойство дискреционной безопасности.
Базовая теорема безопасности (BST). Политика low-watermark в модели БеллаЛаПадулы. Безопасность переходов. Модель мандатной политики целостности
информации Биба.
13. Модель систем военных сообщений.
Применение модели систем военных сообщений для систем приема, передачи и
обработки почтовых сообщений, реализующих мандатную политику безопасности.
Определение понятия «сообщение». Четыре постулата безопасности.
Неформальное описание модели системы военных сообщений. Формальное
описание модели системы военных сообщений.
14. Контроль целостности. Модель Кларка-Вилсона. Модель Биба.
Модель политики контроля целостности. Шесть теоретических принципов
политики контроля целостности. Соответствие правил модели Кларка-Вилсона
9
принципам политики целостности. Модель мандатной политики целостности
информации Биба.
15. Базовая
модель
ролевого
управления
доступом.
Модель
администрирования ролевого управления доступом.
Ролевое управление доступом. Базовая модель ролевого управления доступом.
Понятие администрирования ролевого управления доступом. Иерархия ролей.
Понятие мандатного ролевого управления доступом. Требования либерального
мандатного управления доступом.
16. Модели безопасности информационных потоков.
Автоматная модель безопасности информационных потоков. Основные элементы
автоматной модели. Вероятностная модель безопасности информационных
потоков. Основные элементы вероятностной модели. Понятие информационного
невлияния. Информационное невлияние с учетом временного фактора.
17. Субъектно-ориентированная модель изолированной программной
среды.
Монитор обращений. Монитор безопасности объектов. Монитор порождения
субъектов. Монитор безопасности субъектов. Теоремы о достаточных условиях
гарантированного выполнения политики безопасности в компьютерных системах.
Базовая теорема изолированной программной среды.
18. Анализ информационных рисков. Криптографические средства защиты.
Понятие информационного риска. Анализ рисков. Оценка рисков. Управление
рисками. Этапы процесса управления рисками и оценки рисков. Средства
обеспечения конфиденциальности и целостности. Система криптографической
защиты информации. Особенности применения криптографических методов.
Способы реализации криптографической подсистемы.
4. Темы практических и семинарских занятий
1.
Политика безопасности. Структура политики безопасности.
Разработка политики безопасности информационной системы. Основные угрозы
информационной безопасности. Работа в программе КОНДОР.
2. Анализ информационных рисков.
Анализ рисков информационной системы с помощью комплексной системы ГРИФ.
3. Основные механизмы формализации политики безопасности.
Автоматы. Графы. Решётки. Алгоритмически разрешимые и алгоритмически
неразрешимые задачи.
4. Реализация дискреционной модели политики безопасности.
Реализация политики безопасности в компьютерной системе на примере
дискреционной модели.
5. Модель HRU, ТМД, Take-Grant.
Команды системы HRU. Команды МТМД. Передача прав в модели Take-Grant.
6. Реализация мандатной модели политики безопасности.
Реализация политики безопасности в компьютерной системе на примере
мандатной модели.
7. Модель Белла-ЛаПадулы.
Анализ и предотвращение запрещённых информационных потоков по памяти и по
времени.
8. Реализация модели компьютерных систем с ролевым управлением.
Реализация системы с ролевым управлением доступа. Администрирование
иерархии ролей.
9. Автоматная и вероятностная модель безопасности информационных потоков.
10
Описание
компьютерной
системы
с
использованием
требований
информационного невлияния автоматной модели безопасности информационных
потоков.
5. Задания для самостоятельной работы
1. История формирования и становления дисциплины «Теоретические основы
компьютерной безопасности».
2. Анализ существующих политик информационной безопасности.
3. Изучение моделей защиты информации, реализованных в современных
операционных системах.
4. Концепция защищенного ядра.
5. Методология обследования и проектирования систем защиты.
6. Защищенные домены.
7. Управление процессами функционирования систем защиты.
8. Особенности реализации систем с симметричными и несимметричными
ключами.
9. Построение парольных систем.
6. Темы заданий к контрольной работе
1. Реализация дискреционной модели политики безопасности.
2. Реализация мандатной модели политики безопасности.
3. Реализация ролевой модели политики безопасности.
4. Построение команд модели HRU и ТМД.
5. Реализация передачи прав в модели Take-Grant.
6. Анализ и предотвращение запрещённых информационных потоков.
7. Анализ и оценка рисков безопасности.
7. Темы курсовых работ
1. Автоматизация процесс составления деревьев атак.
2. Автоматизация анализа деревьев атак.
3. Реализация обобщённой модели системы защиты.
4. Реализация модели системы защиты, построенной с использованием теории
вероятностей.
5. Реализация модели системы защиты, построенной с использованием теории
сетей Петри.
6. Реализация модели системы защиты, построенной с использованием теории
автоматов.
7. Реализация модели системы защиты, построенной с использованием теории
нечётких множеств.
8. Реализация модели системы защиты, построенной с использованием теории
катастроф.
9. Реализация модели системы защиты, построенной с использованием теории
игр.
10. Реализация модели системы защиты, построенной с использованием
энтропийного подхода.
8. Требования к зачёту и к экзамену
Зачёт выставляется по результатам работы студента в течение семестра,
включая посещение лекций и семинаров, выполнение контрольных и курсовых
работ, практических заданий, заданий для самостоятельной работы.
Минимальная сумма баллов, необходимая для получения зачёта – 61 балл.
11
Экзамен выставляется по результатам работы студента в течение семестра,
включая посещение лекций и семинаров, выполнение практических заданий,
заданий для самостоятельной работы. Минимальная сумма баллов, необходимая
для получения оценки «удовлетворительно» – 65 баллов; минимальная сумма
баллов, необходимая для получения оценки «хорошо» – 75 баллов; минимальная
сумма баллов, необходимая для получения оценки «отлично» – 85 баллов.
9. Вопросы к экзамену
1. Определение компьютерной безопасности. Основные термины: угроза,
уязвимость, эксплойт, атака.
2. Классификация угроз.
3. Определение политики безопасности. Основные разделы политики
безопасности.
4. Стандарт как единый язык разработчиков, экспертов и потребителей.
5. Положения Руководящих документов ФСТЭК в области защиты информации.
6. Основные положения критериев TCSEC (“Оранжевая книга”).
7. Экспериментальный подход к обеспечению информационной безопасности.
8. Основные понятия защиты информации (субъекты, объекты, доступ, граф
доступов, информационные потоки). Субъектно-объектный подход.
9. Основные механизмы формализации моделей безопасности.
10. Модель Харрисона-Руззо-Ульмана (HRU). Основные положения модели.
11. Теорема об алгоритмической неразрешимости проблемы безопасности в
произвольной системе HRU.
12. Модель типизированной матрицы доступов (ТМД). Основные положения
модели.
13. Система монотонной ТМД (МТМД). Каноническая форма системы МТМД.
14. Теорема о существовании алгоритма проверки безопасности ациклических
систем монотонных ТМД.
15. Модель распространения прав доступа Take-Grant. Основные положения
модели.
16. Теоремы о передаче прав в графе доступов, состоящем из субъектов, и
произвольном графе доступов.
17. Расширенная модель Take-Grant и ее применение для анализа
информационных потоков в автоматизированной системе.
16. Модель Белла-Лападулы. Основные положения модели.
17. Свойства безопасности системы Белла-Лападулы.
18. Базовая теорема безопасности (BST).
19. Политика low-watermark в модели Белла-ЛаПадулы.
20. Применения модели Биба для реализации мандатной политики целостности.
21. Модель системы военных сообщений. Основные положения модели.
22. Модель Кларка-Вилсона. Соответствие правил модели Кларка-Вилсона
принципам политики целостности.
23. Понятие ролевого управления доступом. Базовая модель ролевого
управления доступом.
24. Администрирование ролевого управления доступом.
25. Иерархия ролей. Администрирование иерархии ролей.
26. Мандатное ролевое управление доступом. Требования либерального
мандатного управления доступом.
27. Автоматная модель безопасности информационных потоков. Основные
положения.
12
28. Вероятностная модель безопасности информационных потоков. Основные
положения.
29. Информационное невлияние. Информационное невлияние с учетом фактора
времени.
30. Монитор безопасности объектов. Монитор безопасности субъектов.
31. Теоремы о достаточных условиях гарантированного выполнения политики
безопасности в компьютерных системах.
32. Модель изолированной программной среды.
33. Базовая теорема изолированной программной среды.
34. Определение информационного риска. Анализ рисков.
35. Основные методы оценки рисков.
36. Управление рисками. Основные положения.
10. Литература
Основная литература:
1. Баранова Е. К. Основы информатики и защиты информации [Электронный
ресурс] : учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с. +
доп. материалы. – Режим доступа: http://znanium.com/bookread.php?book=415501
(дата обращения 30.09.2013)
2. Ниссенбаум О.В. Криптографические протоколы: учебное пособие. –
Тюмень: Изд-во ТюмГУ. – 2007. – 116 с.
3. Сердюк В.А. Организация и технологии защиты информации: обнаружение
и предотвращение информационных атак в автоматизированных системах
предприятий [Электронный ресурс] : учеб. пособие / В.А. Астахов. – М.: НИУ
Высшая
школа
экономики,
2011.
–
574
с.
–
Режим
доступа:
http://biblioclub.ru/index.php?page=book_view&book_id=74298
(дата
обращения
30.09.2013)
4. Спицын В. Г. Информационная безопасность вычислительной техники
[Электронный ресурс] : учеб. пособие / В. Г. Спицын – Томск : Эль Контент, 2011. –
148 с. – Режим доступа: http://www.biblioclub.ru/book/208694/ (дата обращения:
30.09.2013)
5. Шаньгин В.Ф. Информационная безопасность компьютерных систем и
сетей [Электронный ресурс] : учеб. пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ:
ИНФРА-М,
2012.
416
с.
–
Режим
доступа:
http://znanium.com/bookread.php?book=335362 (дата обращения: 30.09.2013)
Дополнительная литература:
6. Казарин О. В. Методология защиты программного обеспечения/ О. В.
Казарин; Моск. гос. ун-т им. М. В. Ломоносова. - Москва: МЦНМО, 2009. - 464 с.
7. Ниссенбаум О. В. Криптографические протоколы: лабораторный
практикум: учебно-методическое пособие для студентов специальностей
"Компьютерная
безопасность"
и
"Информационная
безопасность
автоматизированных систем"/ О. В. Ниссенбаум, Н. В. Поляков; Тюм. гос. ун-т. Тюмень: Изд-во ТюмГУ, 2012. – 40 с.
8. Олифер В.Г. Компьютерные сети: принципы, технологии, протоколы : учеб.
пособие для студентов вузов, обуч. по напр. "Информатика и вычислительная
техника", по спец. "Вычислительные машины, комплексы, системы и сети"/ В. Г.
Олифер, Н. А. Олифер. - 4-е изд.. - Санкт-Петербург: Питер, 2012. - 944 с.
Источники Интернет:
9. ФСТЭК России [On-line] http://fstec.ru
13
11. Технические средства и программное обеспечение
Лекции читаются в аудитории, оборудованной видеопроектором. В качестве
наглядного материала используются презентации MS PowerPoint.
Практические и семинарские занятия проводятся в компьютерных классах.
Используется среда программирования Borland Delphi 7, комплексная система
анализа и управления рисками информационной системы компании – ГРИФ
(демо-версия), система разработки и управления политикой безопасности
информационной системы компании на основе стандарта ISO 17799 – КОНДОР
(демо-версия).
14
Скачать