Подготовка курса Методы математического моделирования в кибербезопасности
Подготовка курса Методы математического моделирования в кибербезопасности.
Содержание
1 Общая информация
- Трудоемкость: 3 зачетные единицы (108 часов)
- Лекции: 18 часов
- Практические занятия: 18 часов
- Самостоятельная работа: 72 часа
- Всего аудиторных занятий: 36 часов
2 Содержание дисциплины
2.1 Теоретический блок
- Основы математического моделирования
- Модели безопасности компьютерных систем
- Методы анализа информационных потоков
- Математические методы защиты информации
2.2 Практический блок
- Построение математических моделей угроз
- Моделирование систем защиты информации
- Анализ защищенности информационных систем
- Практическое применение методов моделирования
3 Теоретический блок
3.1 Основы математического моделирования
3.1.1 Введение в математическое моделирование
Понятие математической модели
Классификация математических моделей
Этапы математического моделирования
Принципы построения математических моделей
3.1.2 Математический аппарат моделирования
Основные математические структуры
Теория множеств и отношений
Математическая логика
Теория графов
Теория вероятностей
Математическая статистика
3.1.3 Методы математического моделирования
Аналитические методы
Численные методы
Статистические методы
Компьютерное моделирование
Имитационное моделирование
3.2 Модели безопасности компьютерных систем
3.2.1 Формальные модели безопасности
Модель Белла-ЛаПадулы
Модель Биба
Модель Clark-Wilson
Модель Brewer-Nash
Модель Graham-Denning
3.2.2 Модели разграничения доступа
Дискреционное управление доступом
Мандатное управление доступом
Ролевое управление доступом
Управление доступом на основе атрибутов
3.2.3 Модели информационных потоков
Модель неинтерферирования
Модель безопасности на основе типов
Модели многоуровневых систем
Модели динамических систем
3.3 Методы анализа информационных потоков
3.3.1 Основы теории потоков информации
Определение информационных потоков
Классификация информационных потоков
Методы обнаружения потоков
Методы анализа потоков
3.3.2 Анализ конфиденциальности
Методы анализа утечек информации
Модели каналов утечки
Методы обнаружения аномалий
Метрики конфиденциальности
3.3.3 Анализ целостности
Методы контроля целостности
Модели нарушения целостности
Метрики целостности
Методы восстановления
3.4 Математические методы защиты информации
3.4.1 Криптографические методы
Симметричные криптосистемы
Асимметричные криптосистемы
Хеш-функции
Электронная подпись
3.4.2 Методы стеганографии
Цифровая стеганография
Методы встраивания информации
Методы обнаружения
Оценка устойчивости
3.4.3 Методы аутентификации
Математические модели аутентификации
Протоколы аутентификации
Анализ надежности
Метрики безопасности
3.4.4 Методы обнаружения вторжений
Математические модели угроз
Статистические методы обнаружения
Машинное обучение в обнаружении вторжений
Оценка эффективности систем обнаружения
3.5 Дополнительные темы
3.5.1 Моделирование угроз
Классификация угроз
Метрики угроз
Методы оценки рисков
Модели распространения угроз
3.5.2 Моделирование систем защиты
Архитектура систем защиты
Компоненты систем защиты
Методы оценки эффективности
Оптимизация систем защиты
3.5.3 Практические аспекты моделирования
Выбор методов моделирования
Построение моделей
Верификация моделей
Валидация результатов
3.6 Современные тенденции
3.6.1 Моделирование в облачных системах
Особенности облачных систем
Модели угроз
Модели защиты
Метрики безопасности
3.6.2 Моделирование в IoT
Особенности IoT-систем
Модели угроз
Модели защиты
Метрики безопасности
3.6.3 Моделирование в системах искусственного интеллекта
Особенности AI-систем
Модели угроз
Модели защиты
Метрики безопасности
3.6.4 Перспективные направления
Квантовая криптография
Блокчейн-технологии
Моделирование в системах 5G
Моделирование в киберфизических системах
3.7 Методология оценки эффективности
3.7.1 Критерии оценки
Метрики безопасности
Метрики производительности
Метрики надежности
Метрики экономической эффективности
3.7.2 Методы оценки
Аналитические методы
Экспериментальные методы
Компьютерное моделирование
Статистический анализ
3.7.3 Стандарты и нормативы
Международные стандарты
Национальные стандарты
Отраслевые стандарты
Методики оценки
3.8 Практическое применение
3.8.1 Типовые задачи моделирования
Анализ защищенности систем
Проектирование систем защиты
Оптимизация систем защиты
Прогнозирование угроз
3.8.2 Инструментальные средства
Пакеты моделирования
Специализированное ПО
Инструменты анализа
Средства визуализации
3.8.3 Примеры успешного применения
Кейсы из практики
Анализ результатов
Выводы и рекомендации
Перспективы развития
Подробно распиши темы практичеких занятий
4 Практический блок
4.1 Построение математических моделей угроз
4.1.1 Анализ типовых угроз
Идентификация потенциальных угроз
Классификация угроз по типам
Оценка вероятности реализации
Построение дерева угроз
4.1.2 Моделирование сценариев атак
Построение графов атак
Анализ временных характеристик
Оценка последствий
Расчет ущерба
4.1.3 Количественная оценка рисков
Методы оценки вероятности
Методы оценки ущерба
Расчет совокупного риска
Построение карт рисков
4.2 Моделирование систем защиты
4.2.1 Проектирование моделей доступа
Реализация дискреционной модели
Реализация мандатной модели
Реализация RBAC
Реализация ABAC
4.2.2 Моделирование междоменных взаимодействий
Построение моделей разграничения
Анализ информационных потоков
Реализация принципа наименьших привилегий
Тестирование моделей
4.2.3 Моделирование систем обнаружения
Построение моделей аномалий
Реализация статистических методов
Применение машинного обучения
Оценка эффективности
4.3 Анализ защищенности информационных систем
4.3.1 Моделирование каналов утечки
Построение моделей утечек
Анализ конфиденциальности
Оценка рисков
Разработка контрмер
4.3.2 Анализ целостности данных
Построение моделей нарушения
Реализация механизмов контроля
Модели восстановления
Оценка надежности
4.3.3 Анализ доступности
Моделирование отказов
Оценка отказоустойчивости
Модели резервирования
Расчет показателей доступности
4.4 Практическое применение методов моделирования
4.4.1 Имитационное моделирование
Построение моделей угроз
Моделирование атак
Оценка эффективности защиты
Оптимизация параметров
4.4.2 Статистическое моделирование
Сбор статистических данных
Построение моделей
Анализ результатов
Прогнозирование
4.4.3 Компьютерное моделирование
Реализация моделей на ЭВМ
Визуализация результатов
Анализ полученных данных
Формулировка выводов
4.5 Работа с инструментальными средствами
4.5.1 Пакеты моделирования
Знакомство с инструментами
Настройка среды
Создание моделей
Анализ результатов
4.5.2 Специализированное ПО
Средства анализа защищенности
Инструменты моделирования угроз
Системы обнаружения вторжений
Средства контроля доступа
4.5.3 Средства визуализации
Построение графиков
Создание диаграмм
Визуализация результатов
Подготовка отчетов
4.6 Активности
4.6.1 Индивидуальные задания
Построение моделей угроз
Реализация моделей доступа
Моделирование систем защиты
Анализ защищенности
4.6.2 Групповые проекты
Разработка комплексных моделей
Моделирование сложных систем
Анализ реальных угроз
Проектирование систем защиты
5 Литература
5.1 Основная литература
Горлач Б.А., Шахов В.Г. “Математическое моделирование. Построение моделей и численная реализация”
- Основы математического моделирования
- Примеры решения задач
- Численная реализация моделей
Самарский А.А., Михайлов А.П. “Математическое моделирование. Идеи. Методы. Примеры”
- Универсальные методологические подходы
- Построение адекватных математических моделей
- Примеры из различных областей (механика, физика, биология, экономика)
Булатов В.В. “Введение в математические методы моделирования сложных систем”
- Базовые вопросы математического моделирования
- Теория информации
- Теория кодирования
- Алгоритмическая сложность
- Теория вероятности
- Криптография
Маликов Р.Ф. “Основы математического моделирования”
- Аналитическое моделирование
- Численное моделирование
- Вероятностное моделирование
- Более 50 физических объектов
- Компьютерные программы для отработки навыков
5.2 Дополнительная литература
Ибрагимов Н.Х. “Практический курс дифференциальных уравнений и математического моделирования”
- Математические модели различных процессов
- Обыкновенные дифференциальные уравнения
- Уравнения с частными производными
- Современные методы решения
Трусов П.В. “Введение в математическое моделирование”
- Основные понятия и определения
- Классификация математических моделей
- Технология построения моделей
- Анализ линейных и нелинейных моделей
- Вейвлеты, фракталы, клеточные автоматы
Эндрюс Дж., Мак-Лоун Р. “Математическое моделирование”
- Практические примеры
- Управление движением
- Гидродинамические задачи
- Лазерные технологии
- Анализ напряжений
- Модели популяций
- Планирование
5.3 Специализированная литература по кибербезопасности
Девянин П.Н. “Модели безопасности компьютерных систем. Управление доступом и информационными потоками”
- Формальные модели безопасности
- Модели разграничения доступа
- Управление информационными потоками
- Анализ защищенности
Зариковская Н.В. “Моделирование систем”
- Общие принципы моделирования
- Применение в информационных системах
- Практические примеры
5.4 Методические рекомендации по использованию литературы
5.4.1 Для теоретического изучения
Начинать с базовых концепций (Горлач, Самарский)
Переходить к специализированным темам (Булатов, Трусов)
Углубляться в практические аспекты (Маликов, Эндрюс)
5.4.2 Для практических занятий
Использовать примеры из Маликова
Применять методы из Ибрагимова
Анализировать кейсы из Эндрюса
5.4.3 Для научных исследований
Изучать теоретические основы по Булатову
Использовать методологию Самарского
Применять практические примеры из всех источников
5.4.4 Для подготовки к экзаменам
Систематизировать знания по Трусову
Решать задачи по Маликову
Анализировать примеры из всех источников