Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методическое пособие 28

.pdf
Скачиваний:
1
Добавлен:
30.04.2022
Размер:
249.18 Кб
Скачать

ФГБОУ ВПО «Воронежский государственный технический университет»

Кафедра систем информационной безопасности

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к самостоятельным работам по дисциплине «Модели безопасности компьютерных систем» для студентов специальности

090301 «Компьютерная безопасность» очной формы обучения

Воронеж 2015

Составитель канд. техн. наук С. С. Куликов

УДК 004.056

Методические указания к самостоятельным работам по дисциплине «Модели безопасности компьютерных систем» для студентов специальности 090301 «Компьютерная безопасность» очной формы обучения / ФГБОУ ВПО «Воронежский государственный технический университет»; сост. С. С. Куликов. Воронеж, 2015. 19 с.

Методические указания к самостоятельной работе содержат указания и рекомендации, направленные на организацию углубленного изучения теоретических основ компьютерной безопасности и моделей безопасности компьютерных систем.

Методические указания подготовлены в электронном виде в текстовом редакторе MW-2013 и содержатся в файле Куликов_СР_МБКС.pdf.

Табл. 1. Библиогр.: 95 назв.

Рецензент д-р техн. наук, проф. А. Г. Остапенко

Ответственный за выпуск зав. кафедрой д-р техн. наук, проф. А. Г. Остапенко

Издается по решению редакционно-издательского совета Воронежского государственного технического университета

© ФГБОУ ВПО «Воронежский государственный технический университет», 2015

ВВЕДЕНИЕ

В настоящее время одной из наиболее важных задач системы высшего образования является подготовка профессионалов способных к саморазвитию, самообразованию и инновационной деятельности. Решение этой задачи невозможно без организации самостоятельной работы студентов над учебным материалом, с целью систематизации и закрепления практического опыта, умений, знаний, а также общих и профессиональных компетенций. Все это становится весьма эффективным средством улучшения качества и повышения уровня подготовки.

Таким образом, самостоятельная работа предоставляет возможность реализации различных подходов к формированию у обучающихся умений самостоятельно и мотивированно организовывать свою познавательную деятельность в профессиональной сфере. Данные методические указания содержат рекомендации для организации самостоятельной работы студентов над учебным материалом по дисциплине «Модели безопасности компьютерных сетей».

1. ЦЕЛЬ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Целью самостоятельной работы студентов (СРС) является овладение фундаментальными знаниями, профессиональными умениями и навыками деятельности по профилю, опытом творческой, исследовательской деятельности. Самостоятельная работа студентов способствует развитию самостоятельности, ответственности и организованности, творческого подхода к решению проблем учебного и профессионального уровня.

Задачами СРС являются:

систематизация и закрепление полученных теоретических знаний и практических умений студентов;

углубление и расширение теоретических знаний;

формирование умений использовать нормативную, правовую, справочную документацию и специальную литературу;

развитие познавательных способностей и активности студентов: творческой инициативы, самостоятельности, ответственности и организованности;

формирование самостоятельности мышления, способностей к саморазвитию, самосовершенствованию и самореализации;

развитие исследовательских умений;

использование материала, собранного и полученного в ходе самостоятельных занятий на семинарах, на практических занятиях, для эффективной подготовки к итоговому зачету.

2

2. ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Выделяется два вида самостоятельной работы – аудиторная, под руководством преподавателя, и внеаудиторная. Тесная взаимосвязь этих видов работ предусматривает дифференциацию и эффективность результатов ее выполнения и зависит от организации, содержания, логики учебного процесса (межпредметных связей, перспективных знаний и др.):

аудиторная самостоятельная работа по дисциплине выполняется на учебных занятиях под непосредственным руководством преподавателя и по его заданию.

внеаудиторная самостоятельная работа выполняется студентом по заданию преподавателя, но без его непосредственного участия.

Основными видами самостоятельной работы

студентов без участия преподавателей являются:

формирование и усвоение содержания конспекта лекций на базе рекомендованной учебной литературы, включая информационные образовательные ресурсы (электронные учебники, электронные библиотеки и др.);

подготовка к семинарам и практическим работам, их оформление;

работа с учебно-методической литературой;

самостоятельный поиск и изучение найденной информации;

оформление конспектов лекций; подготовка к курсовому проектированию; подготовка к зачету.

3

3.ПЕРЕЧЕНЬ ТЕМ ДЛЯ ПОИСКА ИНФОРМАЦИИ

ИСАМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ

Названия и краткое описание тем, предлагаемых студентам для самостоятельного изучения и имеющих теоретическую и практическую направленность, приведены в таблице.

Тематика самостоятельной работы

Название темы

Содержание темы

п/п

 

 

 

 

 

1

2

3

 

 

 

 

Вспомогательные

 

1

модели теории

Понятие языка, объекта, субъекта,

компьютерной

информационного потока

 

 

безопасности

 

 

 

 

 

Ценность

Аддитивная модель, порядковая

2

шкала ценностей, модель решетки

информации

 

ценностей, MLS решетка

 

 

 

 

 

 

Реляционные

Функциональная зависимость,

3

целостность в реляционной модели,

базы данных

 

реляционные операторы.

 

 

 

 

 

 

 

Классификационные ограничения,

 

 

состоятельность, полнота

 

Многоуровневые

классификационных ограничений,

4

реляционные базы

проблема полиинстантинации,

 

данных

декомпозиция MLS в стандартные

 

 

базовые отношения реляционной

 

 

модели

 

 

 

4

1

2

3

 

 

 

 

Исследование

База данных как объект защиты,

 

описание и классификация угроз

 

особенностей

 

нарушения информационной

 

защиты баз

 

безопасности в базах данных,

5

данных в

целостность как критерий оценки

 

корпоративных

 

защищенности от воздействий,

 

информационных

 

анализ уязвимостей технологий

 

системах

 

обработки информации

 

 

 

 

 

 

 

Управление целостностью,

 

Анализ и

сравнение существующих

 

исследование

технологий восстановления,

 

методов

вероятностная модель процесса

6

обеспечения

выполнения транзакций,

 

целостности

повышение эффективности работы

 

данных в базах

OLTP-приложений, влияние

 

данных

ошибок операционных данных на

 

 

качество агрегированных данных

 

 

 

 

Актуальные

Особенности защиты информации в

 

проблемы защиты

 

компьютерных сетях с повышенной

 

информации в

 

нагрузкой, подход к решению

7

компьютерных

задачи разграничения доступа в

 

сетях на основе

 

компьютерных сетях на основе

 

разграничения

 

управления сетевыми процессами

 

доступа

 

 

 

 

 

5

1

2

3

 

 

 

 

 

Виртуальные соединения как метод

 

Формализации

формализации процессов

 

межсетевого взаимодействия в

 

процессов

 

компьютерных сетях,

 

межсетевого

 

разграничение доступа как задача

 

взаимодействия и

 

управления сетевыми процессами,

8

алгоритм

обладающими фрактальными

 

оперативной

 

свойствами, алгоритм оперативной

 

классификации

 

классификации виртуальных

 

пакетного

 

соединений, учитывающий

 

трафика

 

специфику современных

 

 

 

 

компьютерных сетей

 

 

 

 

Разграничение

Разграничение доступа с

 

доступа на основе

использованием приоритетной

 

приоритетной

модели массового обслуживания,

 

обработки

решение задачи разграничения

9

пакетного

доступа, описанной приоритетной

трафика в

моделью СМО, сравнение

 

 

компьютерных

алгоритмов приоритетного и

 

сетях с

неприоритетного обслуживания

 

повышенной

виртуальных транспортных

 

нагрузкой

соединений

 

 

 

 

 

Основные положения разработки и

 

 

формального описания моделей

 

Описание

логического разграничения

 

моделей

доступа, унифицированный способ

10

логического

описания статической части правил

 

разграничения

ЛРД в моделях логического

 

доступа

разграничения доступа, учет

 

 

древовидной иерархии на объектах

 

 

доступа в модели ЛРД

 

 

 

 

 

6

1

2

3

 

 

 

 

Метод

Постановка задачи согласования

 

согласования

моделей разграничения доступа,

11

моделей

операции согласования моделей

логического

логического разграничения дос-

 

 

разграничения

тупа, метод согласования моделей

 

доступа

логического разграничения доступа

 

 

 

 

 

Доступ к информационным

 

 

каналам АСУ ТП как объект

 

 

контроля и управления, анализ

 

Задача контроля и

проблемы создания системы

 

управления

контроля и управления доступом в

 

доступом в

АСУ ТП, анализ эффективности и

 

АСУ ТП и

выбор обобщенного критерия оцен-

12

определение

ки качества контроля доступа в

 

требований к

АСУ ТП, выбор и обоснование

 

методам и

применения биометрических

 

средствам

средств контроля доступа в АСУ

 

контроля

ТП, определение основных требо-

 

 

ваний к методам и средствам био-

 

 

метрического контроля доступа в

 

 

АСУ ТП

 

 

 

 

 

Разработка графовых моделей

 

Моделирование

контроля доступа в АСУ ТП,

 

характеристика и исследование

 

автоматизированн

 

потоков заявок на основе графовых

 

ой системы

 

моделей, разработка вероятностной

 

организации,

 

модели АСОКУД, разработка

13

контроля и

номограммы и алгоритма выбора

 

управления

 

вероятностно-стоимостных

 

доступом

 

характеристик АСОКУД,

 

(АСОКУД) в АСУ

 

разработка метода распределения

 

ТП

 

затрат в системе контроля доступа

 

 

 

 

АСУ ТП

 

 

 

 

 

7

1

2

3

 

 

 

 

 

Классификация и характеристика

 

Разработка

пользователей АСУ ТП, матема-

 

тическое описание личности поль-

 

математической

 

зователя АСУ ТП как объекта иден-

 

модели

 

тификации, выбор разделяющей

 

ассоциативного

 

функции в задаче распознавания

 

метода

 

пользователя, выбор правила

 

биометрической

14

принятия решения для распоз-

идентификации

 

навания образов, разработка графо-

 

личности на

 

вой модели аппаратно-програм-

 

основе

 

много средства на основе ассо-

 

мажоритарного

 

циативного принципа выбора

 

правила принятия

 

информации из базы данных и

 

решений

 

мажоритарного правила принятия

 

 

 

 

решений

 

 

Исследование и выбор технических

 

 

решений при разработке средств

 

 

идентификации личности на основе

 

 

биометрических характеристик,

 

Организационно-

разработка алгоритма и устройства

 

технические

биометрической идентификации

 

аспекты и

личности на основе ассоциативного

 

рекомендации по

принципа выборки данных и

 

применению

мажоритарного правила принятия

15

реляционного

решений, идентификация

 

метода

пользователя по клавиатурному

 

биометрической

почерку, идентификация

 

идентификации

пользователя по геометрическим

 

личности в АСУ

характеристикам ладони,

 

ТП

идентификация пользователя по

 

 

геометрическим характеристикам

 

 

лица, организация и архитектура

 

 

систем контроля доступа к

 

 

информационным каналам АСУ ТП

 

 

8