Космический факультет

Кафедра К3
«Прикладная математика, информатика
и вычислительная техника»

Телефон: 8 (498) 687-43-52
ГУК, ауд. 447
E-mail: caf-pm@mgul.ac.ru, caf-vt@mgul.ac.ru


Методы и средства защиты компьютерной информации

Преподаватель: Боцула Людмила Николаевна

Направление подготовки: 654600 «Информатика и вычислительная техника»
Специальность: 230101 (220100) «Вычислительные машины, комплексы, системы и сети»
Семестр: 8
Вид итогового контроля: зачет, экзамен

Содержание курса:

  1. Введение
    • Цель и задачи курса
    • Понятия угроза, атака, злоумышленник
    • Современная ситуация в области информационной безопасности
  2. Категории Информационной безопасности
    • Определения категорий относящихся непосредственно к информационной безопасности
    • Категории, относящиеся к информационным системам
    • Абстрактные модели информационных систем
    • Комплексный поиск возможных методов доступа
    • Терминалы защищенной информационной системы
    • Получение пароля на основе ошибок администратора и пользователя
    • Получение пароля на основе ошибок в реализации
    • Социальная психология и иные способы получения паролей
  3. Понятие политики безопасности
    • Введение в понятие политики безопасности
    • Реализация и гарантирование политик безопасности
    • Аксиомы № 1, № 2 и № 3 защищенных компьютерных систем
    • Задачи гарантирования политики безопасности
    • Классификация угроз
    • Каналы утечки
  4. Информационная система. Субъект-Объектная модель информационной системы
    • Понятие доступа и монитора безопасности
    • Субъект-Объектная модель информационной системы
    • Основные определения
    • Аксиома № 4
    • Механизм порождения новых субъектов операция Create
    • Определения и следствия ассоциирования объектов и субъектов
    • Определение потока информации в терминах субъект-объектной модели
    • Операция Stream
    • Виды потоков
    • Определение доступа в терминах субъект-объектной модели
    • Определения разграничения доступа субъектов к объектам и тождества объектов и субъектов
    • Монитор обращений
    • Монитор Безопасности
    • Описание типовых политик безопасности
    • Модели на онсове дискретных компонент
    • Модель Адепт-50
    • Пятимерное пространство безопасности Хартсона
    • Модели на основе анализа угроз системе
    • Игровая модель
    • Модель системы безопасности с полным перекрытием
    • Модели конечных состояний
    • Модель Белла ла Падула
    • Модель low-water-mark
  5. Криптосистемы. Алгоритмы шифрования.
    • Классификация криптоалгоритмов
    • Симметричные криптоалгоритмы
    • Скремблеры
    • Блочные шифры
    • Общие сведения о блочных шифрах
    • Сеть Фейштеля
    • Симметричные криптосистемы
    • Функции криптосистем
    • Методы организации симметричной криптосистемы
    • Общая схема симметричной криптосистемы.

Рекомендуемая литература:

  1. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т. 76, № 5, Май 88 — М, Мир, 1988, с. 24–42
  2. У. Диффи. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т. 76, № 5, Май 88 — М, Мир, 1988, с. 54–74
  3. А. В. Спесивцев и др. Защита информации в персональных компьютерах. — М., Радио и связь. 1992, с. 140–149
  4. В. Жельников. Криптография от папируса до компьютера. — М., ABF, 1996.

Учебные материалы:

Вопросы к экзамену

Административный раздел