Подготовка курса Методы математического моделирования в кибербезопасности

2025-04-02 · 9 мин. для прочтения

Подготовка курса Методы математического моделирования в кибербезопасности.

Содержание

1 Общая информация

  • Трудоемкость: 3 зачетные единицы (108 часов)
  • Лекции: 18 часов
  • Практические занятия: 18 часов
  • Самостоятельная работа: 72 часа
  • Всего аудиторных занятий: 36 часов

1.1 Цель изучения дисциплины

  • освоение инструментов для анализа и прогнозирования киберугроз с использованием математических подходов.
  • Дисциплина готовит специалистов к проектированию систем защиты, способных адаптироваться к динамичным угрозам, и формирует навыки работы с инструментами анализа данных, криптографии и прогнозного моделирования.

1.2 Дисциплина направлена на изучение

  • математических основ защиты информации, моделирования кибератак и угроз, прогнозирования и предотвращения угроз.

2 Содержание дисциплины

2.1 Теоретический блок

  • Основы математического моделирования
  • Модели безопасности компьютерных систем
  • Методы анализа информационных потоков
  • Математические методы защиты информации

2.2 Практический блок

  • Построение математических моделей угроз
  • Моделирование систем защиты информации
  • Анализ защищенности информационных систем
  • Практическое применение методов моделирования

3 Теоретический блок

3.1 Основы математического моделирования

3.1.1 Введение в математическое моделирование

  • Понятие математической модели

  • Классификация математических моделей

  • Этапы математического моделирования

  • Принципы построения математических моделей

3.1.2 Математический аппарат моделирования

  • Основные математические структуры

  • Теория множеств и отношений

  • Математическая логика

  • Теория графов

  • Теория вероятностей

  • Математическая статистика

3.1.3 Методы математического моделирования

  • Аналитические методы

  • Численные методы

  • Статистические методы

  • Компьютерное моделирование

  • Имитационное моделирование

3.2 Модели безопасности компьютерных систем

3.2.1 Формальные модели безопасности

  • Модель Белла-ЛаПадулы

  • Модель Биба

  • Модель Clark-Wilson

  • Модель Brewer-Nash

  • Модель Graham-Denning

3.2.2 Модели разграничения доступа

  • Дискреционное управление доступом

  • Мандатное управление доступом

  • Ролевое управление доступом

  • Управление доступом на основе атрибутов

3.2.3 Модели информационных потоков

  • Модель неинтерферирования

  • Модель безопасности на основе типов

  • Модели многоуровневых систем

  • Модели динамических систем

3.3 Методы анализа информационных потоков

3.3.1 Основы теории потоков информации

  • Определение информационных потоков

  • Классификация информационных потоков

  • Методы обнаружения потоков

  • Методы анализа потоков

3.3.2 Анализ конфиденциальности

  • Методы анализа утечек информации
  • Модели каналов утечки
  • Методы обнаружения аномалий
  • Метрики конфиденциальности

3.3.3 Анализ целостности

  • Методы контроля целостности

  • Модели нарушения целостности

  • Метрики целостности

  • Методы восстановления

3.4 Математические методы защиты информации

3.4.1 Криптографические методы

  • Симметричные криптосистемы
  • Асимметричные криптосистемы
  • Хеш-функции
  • Электронная подпись

3.4.2 Методы стеганографии

  • Цифровая стеганография
  • Методы встраивания информации
  • Методы обнаружения
  • Оценка устойчивости

3.4.3 Методы аутентификации

  • Математические модели аутентификации
  • Протоколы аутентификации
  • Анализ надежности
  • Метрики безопасности

3.4.4 Методы обнаружения вторжений

  • Математические модели угроз
  • Статистические методы обнаружения
  • Машинное обучение в обнаружении вторжений
  • Оценка эффективности систем обнаружения

3.5 Дополнительные темы

3.5.1 Моделирование угроз

  • Классификация угроз

  • Метрики угроз

  • Методы оценки рисков

  • Модели распространения угроз

3.5.2 Моделирование систем защиты

  • Архитектура систем защиты

  • Компоненты систем защиты

  • Методы оценки эффективности

  • Оптимизация систем защиты

3.5.3 Практические аспекты моделирования

  • Выбор методов моделирования

  • Построение моделей

  • Верификация моделей

  • Валидация результатов

3.6 Современные тенденции

3.6.1 Моделирование в облачных системах

  • Особенности облачных систем

  • Модели угроз

  • Модели защиты

  • Метрики безопасности

3.6.2 Моделирование в IoT

  • Особенности IoT-систем

  • Модели угроз

  • Модели защиты

  • Метрики безопасности

3.6.3 Моделирование в системах искусственного интеллекта

  • Особенности AI-систем

  • Модели угроз

  • Модели защиты

  • Метрики безопасности

3.6.4 Перспективные направления

  • Квантовая криптография

  • Блокчейн-технологии

  • Моделирование в системах 5G

  • Моделирование в киберфизических системах

3.7 Методология оценки эффективности

3.7.1 Критерии оценки

  • Метрики безопасности

  • Метрики производительности

  • Метрики надежности

  • Метрики экономической эффективности

3.7.2 Методы оценки

  • Аналитические методы

  • Экспериментальные методы

  • Компьютерное моделирование

  • Статистический анализ

3.7.3 Стандарты и нормативы

  • Международные стандарты

  • Национальные стандарты

  • Отраслевые стандарты

  • Методики оценки

3.8 Практическое применение

3.8.1 Типовые задачи моделирования

  • Анализ защищенности систем

  • Проектирование систем защиты

  • Оптимизация систем защиты

  • Прогнозирование угроз

3.8.2 Инструментальные средства

  • Пакеты моделирования

  • Специализированное ПО

  • Инструменты анализа

  • Средства визуализации

3.8.3 Примеры успешного применения

  • Кейсы из практики

  • Анализ результатов

  • Выводы и рекомендации

  • Перспективы развития

Подробно распиши темы практичеких занятий

4 Практический блок

4.1 Построение математических моделей угроз

4.1.1 Анализ типовых угроз

  • Идентификация потенциальных угроз

  • Классификация угроз по типам

  • Оценка вероятности реализации

  • Построение дерева угроз

4.1.2 Моделирование сценариев атак

  • Построение графов атак

  • Анализ временных характеристик

  • Оценка последствий

  • Расчет ущерба

4.1.3 Количественная оценка рисков

  • Методы оценки вероятности

  • Методы оценки ущерба

  • Расчет совокупного риска

  • Построение карт рисков

4.2 Моделирование систем защиты

4.2.1 Проектирование моделей доступа

  • Реализация дискреционной модели

  • Реализация мандатной модели

  • Реализация RBAC

  • Реализация ABAC

4.2.2 Моделирование междоменных взаимодействий

  • Построение моделей разграничения

  • Анализ информационных потоков

  • Реализация принципа наименьших привилегий

  • Тестирование моделей

4.2.3 Моделирование систем обнаружения

  • Построение моделей аномалий

  • Реализация статистических методов

  • Применение машинного обучения

  • Оценка эффективности

4.3 Анализ защищенности информационных систем

4.3.1 Моделирование каналов утечки

  • Построение моделей утечек

  • Анализ конфиденциальности

  • Оценка рисков

  • Разработка контрмер

4.3.2 Анализ целостности данных

  • Построение моделей нарушения

  • Реализация механизмов контроля

  • Модели восстановления

  • Оценка надежности

4.3.3 Анализ доступности

  • Моделирование отказов

  • Оценка отказоустойчивости

  • Модели резервирования

  • Расчет показателей доступности

4.4 Практическое применение методов моделирования

4.4.1 Имитационное моделирование

  • Построение моделей угроз

  • Моделирование атак

  • Оценка эффективности защиты

  • Оптимизация параметров

4.4.2 Статистическое моделирование

  • Сбор статистических данных

  • Построение моделей

  • Анализ результатов

  • Прогнозирование

4.4.3 Компьютерное моделирование

  • Реализация моделей на ЭВМ

  • Визуализация результатов

  • Анализ полученных данных

  • Формулировка выводов

4.5 Работа с инструментальными средствами

4.5.1 Пакеты моделирования

  • Знакомство с инструментами

  • Настройка среды

  • Создание моделей

  • Анализ результатов

4.5.2 Специализированное ПО

  • Средства анализа защищенности

  • Инструменты моделирования угроз

  • Системы обнаружения вторжений

  • Средства контроля доступа

4.5.3 Средства визуализации

  • Построение графиков

  • Создание диаграмм

  • Визуализация результатов

  • Подготовка отчетов

4.6 Активности

4.6.1 Индивидуальные задания

  • Построение моделей угроз

  • Реализация моделей доступа

  • Моделирование систем защиты

  • Анализ защищенности

4.6.2 Групповые проекты

  • Разработка комплексных моделей

  • Моделирование сложных систем

  • Анализ реальных угроз

  • Проектирование систем защиты

4.6.3 Лабораторные работы

  1. Моделирование криптографических алгоритмов

    • Реализация RSA и анализ устойчивости к факторизации.
    • Имитация атаки «человек посередине» (MITM) в протоколе Диффи-Хеллмана.
  1. Анализ сетевых угроз

    • Моделирование DDoS-атак и оценка устойчивости сетей с использованием графовых алгоритмов.
    • Анализ сетевого трафика для обнаружения аномалий методами статистики и машинного обучения.
  1. Оценка рисков и уязвимостей

    • Количественная оценка рисков с использованием матриц рисков и моделей Монте-Карло.
    • Моделирование уязвимостей в облачных средах (AWS/Azure) с помощью Infection Monkey.
  1. Криптоанализ и стеганография

    • Атаки на хеш-функции (MD5, SHA) и анализ коллизий.
    • Шифрование изображений с использованием матричных преобразований (линейная алгебра).
  1. Моделирование кибератак

    • Эмуляция APT-атак (Advanced Persistent Threats) с использованием CALDERA и MITRE ATT&CK.
    • Анализ фишинговых кампаний через вероятностные модели.
  1. Инструменты математического моделирования

    • Решение задач кибербезопасности в Julia (анализ прайм-чисел, модульная арифметика).
    • Построение моделей безопасности на основе теории игр (равновесие Нэша).
  1. Защита данных и аутентификация

    • Моделирование PKI-инфраструктуры и анализ сертификатов X.509.
    • Анализ устойчивости протоколов TLS/SSL к BEAST- и POODLE-атакам.

5 Литература

5.1 Основная литература

  • Горлач Б.А., Шахов В.Г. “Математическое моделирование. Построение моделей и численная реализация”

    • Основы математического моделирования
    • Примеры решения задач
    • Численная реализация моделей
  • Самарский А.А., Михайлов А.П. “Математическое моделирование. Идеи. Методы. Примеры”

    • Универсальные методологические подходы
    • Построение адекватных математических моделей
    • Примеры из различных областей (механика, физика, биология, экономика)
  • Булатов В.В. “Введение в математические методы моделирования сложных систем”

    • Базовые вопросы математического моделирования
    • Теория информации
    • Теория кодирования
    • Алгоритмическая сложность
    • Теория вероятности
    • Криптография
  • Маликов Р.Ф. “Основы математического моделирования”

    • Аналитическое моделирование
    • Численное моделирование
    • Вероятностное моделирование
    • Более 50 физических объектов
    • Компьютерные программы для отработки навыков

5.2 Дополнительная литература

  • Ибрагимов Н. Х. Практический курс дифференциальных уравнений и математического моделирования. Классические и новые методы. Нелинейные математические модели. Симметрия и принципы инвариантности / Н. Х. Ибрагимов; пер. с англ. И. С. Емельяновой. — 2-е изд., доп. и испр. — М.: Физматлит, 2012. — 332 с.: ил. — Библиогр.: с. 322–325. — ISBN 978-5-9221-1377-9.

    • Математические модели различных процессов
    • Обыкновенные дифференциальные уравнения
    • Уравнения с частными производными
    • Современные методы решения
  • Трусов П. В. Введение в математическое моделирование / ред. П. В. Трусов; Ашихмин В. Н., Гитман М. Б., Келлер И. Э. и др. — М.: Логос, 2004. — 439 с. — ISBN 5-94010-272-7.

    • Основные понятия и определения
    • Классификация математических моделей
    • Технология построения моделей
    • Анализ линейных и нелинейных моделей
    • Вейвлеты, фракталы, клеточные автоматы
  • Эндрюс Дж., Мак-Лоун Р. “Математическое моделирование”

  • Andrews J. G., McLone R. R. Mathematical Modelling / Ed. by J. G. Andrews, R. R. McLone. — London: Butterworths, 1976. — 260 p. — ISBN 0408106018.

    • Практические примеры
    • Управление движением
    • Гидродинамические задачи
    • Лазерные технологии
    • Анализ напряжений
    • Модели популяций
    • Планирование

5.3 Специализированная литература по кибербезопасности

  • Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками [Текст]: учебное пособие для вузов / П.Н. Девянин. — 3-е изд., перераб. и доп. — Москва: Горячая линия — Телеком, 2020. — 352 с. — ISBN 978-5-9912-0866-6.

    • Формальные модели безопасности
    • Модели разграничения доступа
    • Управление информационными потоками
    • Анализ защищенности
  • Зариковская Н.В. Моделирование систем [Текст]: учебно-методическое пособие / Н.В. Зариковская. — Томск: ТУСУР, 2018. — 103 с. — ISBN 2227-8397.

    • Общие принципы моделирования
    • Применение в информационных системах
    • Практические примеры
  • Лось, А. Б. Криптографические методы защиты информации для изучающих компьютерную безопасность : учебник для вузов / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков. — 2-е изд., испр. — Москва : Издательство Юрайт, 2025. — 424 с. — (Высшее образование). — ISBN 978-5-534-12474-3. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/560426

  • Клименко, И. С. Информационная безопасность и защита информации: модели и методы управления : монография / И.С. Клименко. — Москва : ИНФРА-М, 2024. — 180 с. — (Научная мысль). — DOI 10.12737/monography_5d412ff13c0b88.75804464. - ISBN 978-5-16-015149-6. - Текст : электронный. - URL: https://znanium.com/catalog/product/2052391

5.4 Методические рекомендации по использованию литературы

5.4.1 Для теоретического изучения

  • Начинать с базовых концепций (Горлач, Самарский)

  • Переходить к специализированным темам (Булатов, Трусов)

  • Углубляться в практические аспекты (Маликов, Эндрюс)

5.4.2 Для практических занятий

  • Использовать примеры из Маликова

  • Применять методы из Ибрагимова

  • Анализировать кейсы из Эндрюса

5.4.3 Для научных исследований

  • Изучать теоретические основы по Булатову

  • Использовать методологию Самарского

  • Применять практические примеры из всех источников

5.4.4 Для подготовки к экзаменам

  • Систематизировать знания по Трусову

  • Решать задачи по Маликову

  • Анализировать примеры из всех источников

Дмитрий Сергеевич Кулябов
Authors
Профессор кафедры теории вероятностей и кибербезопасности
Мои научные интересы включают физику, администрирование Unix и сетей.