ЛАБОРАТОРНЫЙ ПРАКТИКУМ ПО КУРСУ «ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ»
Томский государственный университет систем управления и радиоэлектроники
E-mail: fkn@kibevs.tusur.ru
Целью курса по теоретическим основав компьютерной безопасности, предназначенного для студентов специальности «Комплексное обеспечение информационной безопасности автоматизи-рованных систем» и смежных с ней, является знакомство с понятиями защиты информации, изу-чение формальных моделей безопасности, политик безопасности, критериев и классов защищен-ности средств вычислительной техники и автоматизированных информационных систем, рассмот-рение стандартов по оценке защищенных систем, методов верификации и методология обследова-ния и проектирования систем защиты.
На настоящий момент теоретические основы компьютерной безопасности одна из самых развивающихся естественных наук. Постоянно появляются новые перспективные направления исследований, а уже имеющиеся получают еще более глубокую научную проработку [1].
Следует отметить, что содержание настоящего курса отражает существующее состояние теории компьютерной безопасности и, не претендуя на ее полный охват, представляет комплекс-ную, методологически обоснованную концепцию изложения положений теории. Рассматриваемые в рамках курса теоретические основы не несут в себе ответов на вопросы, как защищать конкрет-ную систему. Вместе с тем, они включают общую методологию, позволяющую определить, каки-ми защитными свойствами должна обладать проектируемая система, каким требованиям она должна отвечать, каким образом должна проводиться ее разработка.
Целью лабораторных работ по курсу теоретических основ информационной безопасности является получение студентами практического опыта по оценке угроз и уязвимостей, применению моделей разграничения доступа, формированию политик безопасности и по другим аспектам тео-ретических основ безопасности. Именно на лабораторных занятиях студентам дается возможность понять важность теоретической стороны защиты информации как основы, на которой уже стоятся практические решения. При отсутствии достаточной увлекательности и представительности весь курс может потерять ценность для студента, для которого пока неочевидна важность теории защи-ты информации. На данный момент лабораторные работы представляли собой, по большей части, анализ состава и защищенности отдельных автоматизированных систем и задачи по различным моделям разграничения доступа. Однако данные задания были лишены наглядности и увлекатель-ности для студентов. Отсутствие наглядности занятий, как правило, сказывается на общем вос-приятии и понимании поведения системы. Кроме того, весь курс лабораторных работ не был отра-ботан в целом.
В сложившейся ситуации возникла идея о создании программной лаборатории для проведе-ния практикума по указанному учебному курсу.
Что должна представлять собой данная лаборатория? Это должна быть среда, в которой можно было бы виртуально задавать различные условия поведения и взаимодействия субъектов и объектов, т.е. реализованы различные модели разграничения доступа к информации. Кроме того, предполагается анализ угроз и защищенности автоматизированной системы.
Таким образом, сама программная среда должна представлять собой эмуляцию операцион-ной системы наподобие виртуальной машины, в которой можно выбрать различные ситуации в соответствие с рассматриваемой темой – моделью разграничения.
Каждый раз в программной лаборатории студент выбирает определенную среду, которая представляет ту или иную модель.
Предполагаемое содержание программной лаборатории.
1. Субъектно-объектные модели. Это среда для всего класса субъектно-объектных моделей разграничения доступа. Цель работы: закрепление теоретического материала по данной модели политики безопасности, исследование заданной системы на соответствие требованиям заданной политики безопасности. Пользователю выдается множество элементов, из которых состоит систе-мы. Предлагается разделить их на объекты и субъекты по признаку активности; выделить в систе-ме специальные субъекты – Монитор безопасности объектов (МБО), Монитор безопасности субъ-ектов (МБС); сформировать матрицу доступа, задав права доступа; определить домены безопасно-сти; проверить корректность субъектов относительно друг друга, МБС и МБО; выделить те субъ-екты, которые могут образовать Изолированную программную среду (ИПС).
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.