Методическое пособие 28
.pdfФГБОУ ВПО «Воронежский государственный технический университет»
Кафедра систем информационной безопасности
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
к самостоятельным работам по дисциплине «Модели безопасности компьютерных систем» для студентов специальности
090301 «Компьютерная безопасность» очной формы обучения
Воронеж 2015
Составитель канд. техн. наук С. С. Куликов
УДК 004.056
Методические указания к самостоятельным работам по дисциплине «Модели безопасности компьютерных систем» для студентов специальности 090301 «Компьютерная безопасность» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. С. С. Куликов. Воронеж, 2015. 19 с.
Методические указания к самостоятельной работе содержат указания и рекомендации, направленные на организацию углубленного изучения теоретических основ компьютерной безопасности и моделей безопасности компьютерных систем.
Методические указания подготовлены в электронном виде в текстовом редакторе MW-2013 и содержатся в файле Куликов_СР_МБКС.pdf.
Табл. 1. Библиогр.: 95 назв.
Рецензент д-р техн. наук, проф. А. Г. Остапенко
Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А. Г. Остапенко
Издается по решению редакционно-издательского совета Воронежского государственного технического университета
© ФГБОУ ВПО «Воронежский государственный технический университет», 2015
ВВЕДЕНИЕ
В настоящее время одной из наиболее важных задач системы высшего образования является подготовка профессионалов способных к саморазвитию, самообразованию и инновационной деятельности. Решение этой задачи невозможно без организации самостоятельной работы студентов над учебным материалом, с целью систематизации и закрепления практического опыта, умений, знаний, а также общих и профессиональных компетенций. Все это становится весьма эффективным средством улучшения качества и повышения уровня подготовки.
Таким образом, самостоятельная работа предоставляет возможность реализации различных подходов к формированию у обучающихся умений самостоятельно и мотивированно организовывать свою познавательную деятельность в профессиональной сфере. Данные методические указания содержат рекомендации для организации самостоятельной работы студентов над учебным материалом по дисциплине «Модели безопасности компьютерных сетей».
1. ЦЕЛЬ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Целью самостоятельной работы студентов (СРС) является овладение фундаментальными знаниями, профессиональными умениями и навыками деятельности по профилю, опытом творческой, исследовательской деятельности. Самостоятельная работа студентов способствует развитию самостоятельности, ответственности и организованности, творческого подхода к решению проблем учебного и профессионального уровня.
Задачами СРС являются:
–систематизация и закрепление полученных теоретических знаний и практических умений студентов;
–углубление и расширение теоретических знаний;
–формирование умений использовать нормативную, правовую, справочную документацию и специальную литературу;
–развитие познавательных способностей и активности студентов: творческой инициативы, самостоятельности, ответственности и организованности;
–формирование самостоятельности мышления, способностей к саморазвитию, самосовершенствованию и самореализации;
–развитие исследовательских умений;
–использование материала, собранного и полученного в ходе самостоятельных занятий на семинарах, на практических занятиях, для эффективной подготовки к итоговому зачету.
2
2. ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
Выделяется два вида самостоятельной работы – аудиторная, под руководством преподавателя, и внеаудиторная. Тесная взаимосвязь этих видов работ предусматривает дифференциацию и эффективность результатов ее выполнения и зависит от организации, содержания, логики учебного процесса (межпредметных связей, перспективных знаний и др.):
–аудиторная самостоятельная работа по дисциплине выполняется на учебных занятиях под непосредственным руководством преподавателя и по его заданию.
–внеаудиторная самостоятельная работа выполняется студентом по заданию преподавателя, но без его непосредственного участия.
Основными видами самостоятельной работы
студентов без участия преподавателей являются:
формирование и усвоение содержания конспекта лекций на базе рекомендованной учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.);
подготовка к семинарам и практическим работам, их оформление;
работа с учебно-методической литературой;
самостоятельный поиск и изучение найденной информации;
оформление конспектов лекций; подготовка к курсовому проектированию; подготовка к зачету.
3
3.ПЕРЕЧЕНЬ ТЕМ ДЛЯ ПОИСКА ИНФОРМАЦИИ
ИСАМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ
Названия и краткое описание тем, предлагаемых студентам для самостоятельного изучения и имеющих теоретическую и практическую направленность, приведены в таблице.
Тематика самостоятельной работы
№ |
Название темы |
Содержание темы |
|
п/п |
|||
|
|
||
|
|
|
|
1 |
2 |
3 |
|
|
|
|
|
|
Вспомогательные |
|
|
1 |
модели теории |
Понятие языка, объекта, субъекта, |
|
компьютерной |
информационного потока |
||
|
|||
|
безопасности |
|
|
|
|
|
|
|
Ценность |
Аддитивная модель, порядковая |
|
2 |
шкала ценностей, модель решетки |
||
информации |
|||
|
ценностей, MLS решетка |
||
|
|
||
|
|
|
|
|
Реляционные |
Функциональная зависимость, |
|
3 |
целостность в реляционной модели, |
||
базы данных |
|||
|
реляционные операторы. |
||
|
|
||
|
|
|
|
|
|
Классификационные ограничения, |
|
|
|
состоятельность, полнота |
|
|
Многоуровневые |
классификационных ограничений, |
|
4 |
реляционные базы |
проблема полиинстантинации, |
|
|
данных |
декомпозиция MLS в стандартные |
|
|
|
базовые отношения реляционной |
|
|
|
модели |
|
|
|
|
4
1 |
2 |
3 |
|
|
|
|
|
|
Исследование |
База данных как объект защиты, |
|
|
описание и классификация угроз |
||
|
особенностей |
||
|
нарушения информационной |
||
|
защиты баз |
||
|
безопасности в базах данных, |
||
5 |
данных в |
||
целостность как критерий оценки |
|||
|
корпоративных |
||
|
защищенности от воздействий, |
||
|
информационных |
||
|
анализ уязвимостей технологий |
||
|
системах |
||
|
обработки информации |
||
|
|
||
|
|
|
|
|
|
Управление целостностью, |
|
|
Анализ и |
сравнение существующих |
|
|
исследование |
технологий восстановления, |
|
|
методов |
вероятностная модель процесса |
|
6 |
обеспечения |
выполнения транзакций, |
|
|
целостности |
повышение эффективности работы |
|
|
данных в базах |
OLTP-приложений, влияние |
|
|
данных |
ошибок операционных данных на |
|
|
|
качество агрегированных данных |
|
|
|
|
|
|
Актуальные |
Особенности защиты информации в |
|
|
проблемы защиты |
||
|
компьютерных сетях с повышенной |
||
|
информации в |
||
|
нагрузкой, подход к решению |
||
7 |
компьютерных |
||
задачи разграничения доступа в |
|||
|
сетях на основе |
||
|
компьютерных сетях на основе |
||
|
разграничения |
||
|
управления сетевыми процессами |
||
|
доступа |
||
|
|
||
|
|
|
5
1 |
2 |
3 |
|
|
|
|
|
|
|
Виртуальные соединения как метод |
|
|
Формализации |
формализации процессов |
|
|
межсетевого взаимодействия в |
||
|
процессов |
||
|
компьютерных сетях, |
||
|
межсетевого |
||
|
разграничение доступа как задача |
||
|
взаимодействия и |
||
|
управления сетевыми процессами, |
||
8 |
алгоритм |
||
обладающими фрактальными |
|||
|
оперативной |
||
|
свойствами, алгоритм оперативной |
||
|
классификации |
||
|
классификации виртуальных |
||
|
пакетного |
||
|
соединений, учитывающий |
||
|
трафика |
||
|
специфику современных |
||
|
|
||
|
|
компьютерных сетей |
|
|
|
|
|
|
Разграничение |
Разграничение доступа с |
|
|
доступа на основе |
использованием приоритетной |
|
|
приоритетной |
модели массового обслуживания, |
|
|
обработки |
решение задачи разграничения |
|
9 |
пакетного |
доступа, описанной приоритетной |
|
трафика в |
моделью СМО, сравнение |
||
|
|||
|
компьютерных |
алгоритмов приоритетного и |
|
|
сетях с |
неприоритетного обслуживания |
|
|
повышенной |
виртуальных транспортных |
|
|
нагрузкой |
соединений |
|
|
|
|
|
|
|
Основные положения разработки и |
|
|
|
формального описания моделей |
|
|
Описание |
логического разграничения |
|
|
моделей |
доступа, унифицированный способ |
|
10 |
логического |
описания статической части правил |
|
|
разграничения |
ЛРД в моделях логического |
|
|
доступа |
разграничения доступа, учет |
|
|
|
древовидной иерархии на объектах |
|
|
|
доступа в модели ЛРД |
|
|
|
|
|
|
|
6 |
1 |
2 |
3 |
|
|
|
|
|
|
Метод |
Постановка задачи согласования |
|
|
согласования |
моделей разграничения доступа, |
|
11 |
моделей |
операции согласования моделей |
|
логического |
логического разграничения дос- |
||
|
|||
|
разграничения |
тупа, метод согласования моделей |
|
|
доступа |
логического разграничения доступа |
|
|
|
|
|
|
|
Доступ к информационным |
|
|
|
каналам АСУ ТП как объект |
|
|
|
контроля и управления, анализ |
|
|
Задача контроля и |
проблемы создания системы |
|
|
управления |
контроля и управления доступом в |
|
|
доступом в |
АСУ ТП, анализ эффективности и |
|
|
АСУ ТП и |
выбор обобщенного критерия оцен- |
|
12 |
определение |
ки качества контроля доступа в |
|
|
требований к |
АСУ ТП, выбор и обоснование |
|
|
методам и |
применения биометрических |
|
|
средствам |
средств контроля доступа в АСУ |
|
|
контроля |
ТП, определение основных требо- |
|
|
|
ваний к методам и средствам био- |
|
|
|
метрического контроля доступа в |
|
|
|
АСУ ТП |
|
|
|
|
|
|
|
Разработка графовых моделей |
|
|
Моделирование |
контроля доступа в АСУ ТП, |
|
|
характеристика и исследование |
||
|
автоматизированн |
||
|
потоков заявок на основе графовых |
||
|
ой системы |
||
|
моделей, разработка вероятностной |
||
|
организации, |
||
|
модели АСОКУД, разработка |
||
13 |
контроля и |
||
номограммы и алгоритма выбора |
|||
|
управления |
||
|
вероятностно-стоимостных |
||
|
доступом |
||
|
характеристик АСОКУД, |
||
|
(АСОКУД) в АСУ |
||
|
разработка метода распределения |
||
|
ТП |
||
|
затрат в системе контроля доступа |
||
|
|
||
|
|
АСУ ТП |
|
|
|
|
|
|
|
7 |
1 |
2 |
3 |
|
|
|
|
|
|
|
Классификация и характеристика |
|
|
Разработка |
пользователей АСУ ТП, матема- |
|
|
тическое описание личности поль- |
||
|
математической |
||
|
зователя АСУ ТП как объекта иден- |
||
|
модели |
||
|
тификации, выбор разделяющей |
||
|
ассоциативного |
||
|
функции в задаче распознавания |
||
|
метода |
||
|
пользователя, выбор правила |
||
|
биометрической |
||
14 |
принятия решения для распоз- |
||
идентификации |
|||
|
навания образов, разработка графо- |
||
|
личности на |
||
|
вой модели аппаратно-програм- |
||
|
основе |
||
|
много средства на основе ассо- |
||
|
мажоритарного |
||
|
циативного принципа выбора |
||
|
правила принятия |
||
|
информации из базы данных и |
||
|
решений |
||
|
мажоритарного правила принятия |
||
|
|
||
|
|
решений |
|
|
|
Исследование и выбор технических |
|
|
|
решений при разработке средств |
|
|
|
идентификации личности на основе |
|
|
|
биометрических характеристик, |
|
|
Организационно- |
разработка алгоритма и устройства |
|
|
технические |
биометрической идентификации |
|
|
аспекты и |
личности на основе ассоциативного |
|
|
рекомендации по |
принципа выборки данных и |
|
|
применению |
мажоритарного правила принятия |
|
15 |
реляционного |
решений, идентификация |
|
|
метода |
пользователя по клавиатурному |
|
|
биометрической |
почерку, идентификация |
|
|
идентификации |
пользователя по геометрическим |
|
|
личности в АСУ |
характеристикам ладони, |
|
|
ТП |
идентификация пользователя по |
|
|
|
геометрическим характеристикам |
|
|
|
лица, организация и архитектура |
|
|
|
систем контроля доступа к |
|
|
|
информационным каналам АСУ ТП |
|
|
|
8 |