МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Теоретические основы компьютерной безопасности

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.04.01. Информационная безопасность
ПрофильИнформационная безопасность банковских и финансовых систем
Форма обученияОчная
Общая трудоемкость5 ЗЕТ
Учебный план10_04_01_ИБ-1-2019
Часов по учебному плану 180
в том числе:
аудиторные занятия 72
самостоятельная работа 81
контроль 27
Виды контроля по семестрам
экзамены: 2

Распределение часов по семестрам

Курс (семестр) 1 (2) Итого
Недель 9
Вид занятий УПРПДУПРПД
Лекции 36 36 36 36
Лабораторные 24 24 24 24
Практические 12 12 12 12
Сам. работа 81 81 81 81
Часы на контроль 27 27 27 27
Итого 180 180 180 180

Программу составил(и):
к.т.н., доцент, Мансуров А.В.

Рецензент(ы):
к.ф-м.н., доцент, Рудер Д.Д.

Рабочая программа дисциплины
Теоретические основы компьютерной безопасности

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования по направлению подготовки 10.04.01 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (уровень магистратуры) (приказ Минобрнауки России от 01.12.2016г. №1513)

составлена на основании учебного плана:
10.04.01 Информационная безопасность
утвержденного учёным советом вуза от 25.06.2019 протокол № 9.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 05.06.2019 г. № 10-2018/19
Срок действия программы: 2019-2020 уч. г.

Заведующий кафедрой
д.ф.-м.н., профессор Поляков В.В.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2019-2020 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 05.06.2019 г. № 10-2018/19
Заведующий кафедрой д.ф.-м.н., профессор Поляков В.В.


1. Цели освоения дисциплины

1.1.Цель изучения дисциплины — обучить студентов принципам и мето-дам защиты информации, комплексного проектирования, построения, обслу-живания и анализа защищенных автоматизированных систем, а также содей-ствовать формированию научного мировоззрения и развитию системного мышления. Знания и практические навыки, полученные из курса «Теоретиче-ские основы компьютерной безопасности» являются базовыми для после-дующего блока специальных дисциплин, а также для разработки курсовых и дипломных проектов.
Основными задачами изучения дисциплины «Теоретические основы компьютерной безопасности» являются:
овладение фундаментальными знаниями в области обеспечения ин-формационной безопасности: целостное представление об этой отрасли знания, ее роли в развитии информационных технологий;
изучение теоретических основ устройства и принципов функциониро-вания защищенных автоматизированных систем;
знакомство с математическими методами проектирования и построения защищенных систем;
изучение теоретических моделей обеспечения компьютерной безопас-ности;
овладение технологиями сбора, обработки, передачи и хранения защи-щенной информации;
приобретение практических навыков работы на персональном компью-тере в защищенной среде, установка и сопровождение различных паке-тов программ защиты информации.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.В

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-3 способностью проводить обоснование состава, характеристик и функциональных возможностей систем и средств обеспечения информационной безопасности объектов защиты на основе российских и международных стандартов
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.существующие базовые теории компьютерной безопасности;
перспективные направления развития теории компьютерной безопасности;
принципы построения политик информационной безопасности компьютерных систем.
3.2.Уметь:
3.2.1.использовать базовые теории обеспечения компьютерной безопасности в практической деятельности
применять формальные модели, лежащие в основе систем защиты автоматизированных систем при формировании политик информационной безопасности
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.навыками проведения анализа автоматизированной системы с точки зрения обеспечения компьютерной безопасности;
подходами к разработке модели и политики безопасности, используя известные подходы, методы, средства и их теоретические основы.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Структура теории компьютерной безопасности
1.1. Основные понятия теории компьютерной безопасности. Язык. Объекты. Субъекты. Доступ. Ценность информации. Аддитивная модель. Порядковая шкала. Решетка ценности. Анализ угроз информацион-ной безопасности. Угрозы конфиденциальности, целостности, дос-тупности информации, раскрытия параметров информационной сис-темы. Структура теории компьютерной безопасности. Основные уровни защиты информации. Защита машинных носителей инфор-мации и средств взаимодействия. Защита представления информа-ции. Защита содержания информации. Основные виды атак на авто-матизированные системы обработки информации. Классификация основных атак и вредоносных программ. Лекции 2 4 ПК-3 Л2.2, Л2.1, Л1.1
1.2. Основные понятия теории компьютерной безопасности. Язык. Объекты. Субъекты. Доступ. Ценность информации. Аддитивная модель. Порядковая шкала. Решетка ценности. Анализ угроз информацион-ной безопасности. Угрозы конфиденциальности, целостности, дос-тупности информации, раскрытия параметров информационной сис-темы. Структура теории компьютерной безопасности. Основные уровни защиты информации. Защита машинных носителей инфор-мации и средств взаимодействия. Защита представления информа-ции. Защита содержания информации. Основные виды атак на авто-матизированные системы обработки информации. Классификация основных атак и вредоносных программ. Сам. работа 2 6 ПК-3 Л2.2, Л2.1, Л1.1
1.3. Язык. Объекты. Субъекты. Доступ. Ценность информации. Аддитивная модель. Порядковая шкала. Решетка ценности. Практические 2 2 ПК-3 Л2.2, Л1.1
Раздел 2. Политики безопасности
2.1. Понятие политики безопасности. Политика (стратегия) безопасности. Дискреционная политика разграничения доступа. Мандатная (пол-номочная) политика разграничения доступа. Политика безопасности информационных потоков. Политика ролевого разграничения досту-па. Политика изолированной программной среды. Разработка и реа-лизация политики безопасности. Модели безопасности. Описание систем защиты с помощью матрицы доступа. Лекции 2 4 ПК-3 Л2.2, Л2.1, Л1.1
2.2. Дискреционная и мандатные политики безопасности Практические 2 2 ПК-3 Л2.2, Л1.1
2.3. Понятие политики безопасности. Политика (стратегия) безопасности. Дискреционная политика разграничения доступа. Мандатная (пол-номочная) политика разграничения доступа. Политика безопасности информационных потоков. Политика ролевого разграничения досту-па. Политика изолированной программной среды. Разработка и реа-лизация политики безопасности. Модели безопасности. Описание систем защиты с помощью матрицы доступа. Сам. работа 2 12 ПК-3 Л2.2, Л1.1
Раздел 3. Дискреционная политика разграничения доступа
3.1. Модель Харрисона-Руззо-Ульмана. Модель распространения прав доступа Take-Grant. Разрешимость проблемы безопасности. Расши-ренная модель Take-Grant. Анализ информационных каналов. Лекции 2 12 ПК-3 Л2.2, Л2.1, Л1.1
3.2. Модель Харрисона-Руззо-Ульмана. Практические 2 2 ПК-3 Л2.2, Л1.1
3.3. Модель распространения прав доступа Take-Grant. Практические 2 2 ПК-3 Л2.2, Л1.1
3.4. Модель Харрисона-Руззо-Ульмана. Модель распространения прав доступа Take-Grant. Разрешимость проблемы безопасности. Расши-ренная модель Take-Grant. Анализ информационных каналов. Сам. работа 2 12 ПК-3 Л2.2, Л2.1, Л1.1
3.5. Модели систем разграничения доступа. Модель Харрисона-Руззо-Ульмана Лабораторные 2 8 ПК-3 Л2.2, Л1.1
3.6. Модели систем разграничения доступа. Модель Take-Grant. Лабораторные 2 8 ПК-3 Л2.2, Л2.1, Л1.1
Раздел 4. Мандатная политика разграничения доступа
4.1. Классическая модель Белла-Лападулы. Свойства безопасности сис-темы в классической модели Белла-ЛаПадула. Базовая теорема безо-пасности в классической модели Белла-ЛаПадула. Эквивалентные подходы к определению безопасности модели Белла-Лападулы. По-литика low-watermark в модели Белла-ЛаПадула. Условия и резуль-таты выполнения операций при реализации политики low-watermark в модели Белла-ЛаПадула. Безопасность переходов в классической модели Белла-ЛаПадула. Функция переходов и ее безопасность в смысле администрирования в классической модели Белла-ЛаПадула. Модель мандатной политики целостности информации Биба. Лекции 2 12 ПК-3 Л2.2, Л2.1, Л1.1
4.2. Модель Белла-ЛаПадулы. Безопасность переходов. Практические 2 4 ПК-3 Л2.2, Л1.1
4.3. Модели систем разграничения доступа. Модель Белла-Лападулы. Лабораторные 2 8 ПК-3 Л2.2, Л1.1
4.4. Классическая модель Белла-Лападулы. Свойства безопасности сис-темы в классической модели Белла-ЛаПадула. Базовая теорема безо-пасности в классической модели Белла-ЛаПадула. Эквивалентные подходы к определению безопасности модели Белла-Лападулы. По-литика low-watermark в модели Белла-ЛаПадула. Условия и резуль-таты выполнения операций при реализации политики low-watermark в модели Белла-ЛаПадула. Безопасность переходов в классической модели Белла-ЛаПадула. Функция переходов и ее безопасность в смысле администрирования в классической модели Белла-ЛаПадула. Модель мандатной политики целостности информации Биба. Сам. работа 2 24 ПК-3 Л2.2, Л2.1, Л1.1
Раздел 5. Модель систем военных сообщений
5.1. Общие положения и основные понятия модели систем военных со-общений. Неформальное описание модели систем военных сообще-ний. Формальное описание модели систем военных сообщений. Безопасное состояние в модели систем военных сообщений. Безо-пасность переходов в модели систем военных сообщений. Определе-ния смыслов безопасности функции переходов в модели систем во-енных сообщений. Базовая теорема безопасности в модели систем военных сообщений. Теорема о безопасности системы в модели сис-тем военных сообщений. Лекции 2 4 ПК-3 Л2.2, Л2.1, Л1.1
5.2. Общие положения и основные понятия модели систем военных со-общений. Неформальное описание модели систем военных сообще-ний. Формальное описание модели систем военных сообщений. Безопасное состояние в модели систем военных сообщений. Безо-пасность переходов в модели систем военных сообщений. Определе-ния смыслов безопасности функции переходов в модели систем во-енных сообщений. Базовая теорема безопасности в модели систем военных сообщений. Теорема о безопасности системы в модели сис-тем военных сообщений. Сам. работа 2 27 ПК-3 Л2.2, Л2.1, Л1.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
1. Основные понятия теории компьютерной безопасности. Язык. Объекты. Субъекты. Доступ. Информационный поток. Основная аксиома теории защиты информации.
2. Ценность информации. Модели ценности. Решетка ценности и ее свойства.
3. Общая методология построения систем защиты.
4. Принципы построения системы защиты. Каналы утечки информации.
5. Понятие политики безопасности. Субъект-объектная модель политики безопасности.
6. Дискреционная политика безопасности. Определение. Проблема безопасности при атаке вида «Троянский конь».
7. Ролевая и мандатная политика безопасности. Определения. Политика безопасности информационных потоков.
8. Реализация политики безопасности в терминах субъект-объектной модели. Базовая теорема изолированной программной среды (ИПС).
9. Базовая теорема изолированной программной среды (ИПС). Политика изолированной программной среды.
10. Модель Харрисона-Руззо-Ульмана (HRU). Анализ безопасности модели HRU. Теоремы безопасности для модели HRU.
11. Основные положения модели Take-Grant.
12. Анализ механизмов передачи прав доступа для модели Take-Grant.
13. Расширенная модель Take-Grant. Де-факто правила и определение информационных потоков.
14. Замыкание графов доступов и информационных потоков расширенной модели Take-Grant.
15. Анализ путей распространения прав доступа и информационных потоков расширенной модели Take-Grant.
16. Классическая модель Белла-ЛаПадула. Свойства безопасности для классической модели Белла-ЛаПадула.
17. Базовая теорема безопасности для классической модели Белла-ЛаПадула.
18. Политика low-watermark в модели Белла-ЛаПадула.
19. Безопасность переходов для модели Белла-ЛаПадула.
20. Базовая теорема безопасности для модели Белла-ЛаПадула с функцией переходов. Безопасность в смысле администрирования.
21. Модель мандатной политики целостности информации Биба.
22. Модель системы военных сообщений (СВС). Неформальное описание модели.
23. Модель системы военных сообщений (СВС). Формальное описание модели.
24. Модель системы военных сообщений (СВС). Безопасность переходов.


5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
В Приложении
5.3. Фонд оценочных средств для проведения промежуточной аттестации
В Приложении

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Нестеров, С. А. Информационная безопасность: учебник и практикум для академического бакалавриата М. : Издательство Юрайт, 2018 www.biblio-online.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 В.А. Трушин, Ю.А. Котов, Л.С. Левин, К.А. Донской Введение в информационную безопасность и защиту информации: учебное пособие Новосибирск: Новосибирский государственный технический университет, 2017 biblioclub.ru
Л2.2 Грушо А. А., Применко Э. А., Тимонина Е. Е. Теоретические основы компьютерной безопасности: учеб. пособие для вузов М.: Академия, 2009
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Курс "Теоретические основы компьютерной безопасности" portal.edu.asu.ru
Э2 www.nlr.ru/ Российская национальная библиотека.
Э3 www.nns.ru/ Национальная электронная библиотека.
Э4 www.rsl.ru/ Российская государственная библиотека.
Э5 www.microinform.ru/ Учебный центр компьютерных технологий «Микроинформ».
Э6 www.tests.specialist.ru/ Центр компьютерного обучения МГТУ им. Н.Э.Баумана.
Э7 www.intuit.ru/ Образовательный сайт
Э8 www.window.edu.ru/ Библиотека учебной и методической литературы
Э9 www.osp.ru/ Журнал «Открытые системы»
Э10 www.ihtika.lib.ru/ Библиотека учебной и методической литературы
6.3. Перечень программного обеспечения
Windows 7 Professional, № 60674416 от 17.07.2012 (бессрочная);
Office 2010 Standart, № 61823557 от 22.04.2013 (бессрочная);
Open Office, http://www.openoffice.org/license.html
Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html
FAR, http://www.farmanager.com/license.php?l=ru
XnView, http://xnviewload.ru/
7-Zip, http://www.7-zip.org/license.txt
AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf
Chrome; http://www.chromium.org/chromium-os/licenses
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
414К лаборатория сетей и систем передачи информации, лаборатория программно-аппаратных средств обеспечения информационной безопасности, лаборатория в области технологий обеспечения информационной безопасности и защищенных информационных систем - учебная аудитория для проведения занятий семи-нарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консуль-таций, текущего контроля и промежуточной аттеста-ции Учебная мебель на 15 посадочных мест; рабочее место преподавателя; Рабочие места на базе вычислительной техники / средства вычислительной техники: компьютеры: марка КламаС модель Компь-ютер КламаС Офис 3,1 ГГц/DDR3 4Гб/500 ГБ/DVD RW/КМ/Acer 23'' TFT TN - 16 единиц; Стенды сетей передачи информации с коммутацией пакетов и коммутацией каналов, структурирован-ной кабельной системой / сетевое обру-дование: маршрутизатор уровня малого офиса/филиала Cisco 2911R – 2 единицы; управляемый коммутатор Ethernet 2 уровня D-Link DES-3200-28/C1 – 7 единиц; управляемый коммутатор Ethernet 2 уровня Cisco Catalyst 2950; маршрутизатор уровня малого офиса/филиала Cisco 2911/K9 c модулем интерфейсов E1 (VWIC3-2MFT-T1/E1) – 2 единицы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонентские устройства D-Link DIR-300 – 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 единицы. Аппаратно-программный комплекс обнаружения компьютерных атак "Аргус"v.1.5; Аппаратно-программный комплекс шифрования АПКШ «Континент» Версия 3.6 криптографический шлюз IPC-100. Стойки с телекоммуникационным обо-рудованием, системой питания и венти-ляции - 3 единицы; беспроводная IP-камера D-Link DCS-2130 – 3 единицы; IP-телефон D-Link DPH-150S – 2 едини-цы; межсетевые экраны D-Link DSA-3110 – 2 единицы; межсетевые экраны D-Link DSR-500 – 2 единицы; абонент-ские устройства D-Link DIR-300 – 3 еди-ницы. Учебная мебель на 15 посадочных мест; рабочее место преподавателя. Комплекс проекционного оборудования для преподавателя - презентационная LCD-панель Samsung 50" UE50F5000AK; проектор мультимедиа "BenQ MP626 DLP".
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)

8. Методические указания для обучающихся по освоению дисциплины

Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам
- при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.