Кафедра К3
Прикладная математика, информатика
и вычислительная техника
Методы и средства защиты компьютерной информации
Преподаватель: Боцула Людмила Николаевна
Направление подготовки: 654600 «Информатика и вычислительная техника»
Специальность: 230101 (220100) «Вычислительные машины, комплексы, системы и сети»
Семестр: 8
Вид итогового контроля: зачет, экзамен
Содержание курса:
-
Введение
- Цель и задачи курса
- Понятия угроза, атака, злоумышленник
- Современная ситуация в области информационной безопасности
-
Категории Информационной безопасности
- Определения категорий относящихся непосредственно к информационной безопасности
- Категории, относящиеся к информационным системам
- Абстрактные модели информационных систем
- Комплексный поиск возможных методов доступа
- Терминалы защищенной информационной системы
- Получение пароля на основе ошибок администратора и пользователя
- Получение пароля на основе ошибок в реализации
- Социальная психология и иные способы получения паролей
-
Понятие политики безопасности
- Введение в понятие политики безопасности
- Реализация и гарантирование политик безопасности
- Аксиомы № 1, № 2 и № 3 защищенных компьютерных систем
- Задачи гарантирования политики безопасности
- Классификация угроз
- Каналы утечки
-
Информационная система. Субъект-Объектная модель информационной системы
- Понятие доступа и монитора безопасности
- Субъект-Объектная модель информационной системы
- Основные определения
- Аксиома № 4
- Механизм порождения новых субъектов операция Create
- Определения и следствия ассоциирования объектов и субъектов
- Определение потока информации в терминах субъект-объектной модели
- Операция Stream
- Виды потоков
- Определение доступа в терминах субъект-объектной модели
- Определения разграничения доступа субъектов к объектам и тождества объектов и субъектов
- Монитор обращений
- Монитор Безопасности
- Описание типовых политик безопасности
- Модели на онсове дискретных компонент
- Модель Адепт-50
- Пятимерное пространство безопасности Хартсона
- Модели на основе анализа угроз системе
- Игровая модель
- Модель системы безопасности с полным перекрытием
- Модели конечных состояний
- Модель Белла ла Падула
- Модель low-water-mark
-
Криптосистемы. Алгоритмы шифрования.
- Классификация криптоалгоритмов
- Симметричные криптоалгоритмы
- Скремблеры
- Блочные шифры
- Общие сведения о блочных шифрах
- Сеть Фейштеля
- Симметричные криптосистемы
- Функции криптосистем
- Методы организации симметричной криптосистемы
- Общая схема симметричной криптосистемы.
Рекомендуемая литература:
- Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т. 76, № 5, Май 88 — М, Мир, 1988, с. 24–42
- У. Диффи. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т. 76, № 5, Май 88 — М, Мир, 1988, с. 54–74
- А. В. Спесивцев и др. Защита информации в персональных компьютерах. — М., Радио и связь. 1992, с. 140–149
- В. Жельников. Криптография от папируса до компьютера. — М., ABF, 1996.
Учебные материалы: