Подготовка курса Методы математического моделирования в кибербезопасности
Подготовка курса Методы математического моделирования в кибербезопасности.
Содержание
1 Общая информация
- Трудоемкость: 3 зачетные единицы (108 часов)
- Лекции: 18 часов
- Практические занятия: 18 часов
- Самостоятельная работа: 72 часа
- Всего аудиторных занятий: 36 часов
1.1 Цель изучения дисциплины
- освоение инструментов для анализа и прогнозирования киберугроз с использованием математических подходов.
- Дисциплина готовит специалистов к проектированию систем защиты, способных адаптироваться к динамичным угрозам, и формирует навыки работы с инструментами анализа данных, криптографии и прогнозного моделирования.
1.2 Дисциплина направлена на изучение
- математических основ защиты информации, моделирования кибератак и угроз, прогнозирования и предотвращения угроз.
2 Содержание дисциплины
2.1 Теоретический блок
- Основы математического моделирования
- Модели безопасности компьютерных систем
- Методы анализа информационных потоков
- Математические методы защиты информации
2.2 Практический блок
- Построение математических моделей угроз
- Моделирование систем защиты информации
- Анализ защищенности информационных систем
- Практическое применение методов моделирования
3 Теоретический блок
3.1 Основы математического моделирования
3.1.1 Введение в математическое моделирование
Понятие математической модели
Классификация математических моделей
Этапы математического моделирования
Принципы построения математических моделей
3.1.2 Математический аппарат моделирования
Основные математические структуры
Теория множеств и отношений
Математическая логика
Теория графов
Теория вероятностей
Математическая статистика
3.1.3 Методы математического моделирования
Аналитические методы
Численные методы
Статистические методы
Компьютерное моделирование
Имитационное моделирование
3.2 Модели безопасности компьютерных систем
3.2.1 Формальные модели безопасности
Модель Белла-ЛаПадулы
Модель Биба
Модель Clark-Wilson
Модель Brewer-Nash
Модель Graham-Denning
3.2.2 Модели разграничения доступа
Дискреционное управление доступом
Мандатное управление доступом
Ролевое управление доступом
Управление доступом на основе атрибутов
3.2.3 Модели информационных потоков
Модель неинтерферирования
Модель безопасности на основе типов
Модели многоуровневых систем
Модели динамических систем
3.3 Методы анализа информационных потоков
3.3.1 Основы теории потоков информации
Определение информационных потоков
Классификация информационных потоков
Методы обнаружения потоков
Методы анализа потоков
3.3.2 Анализ конфиденциальности
- Методы анализа утечек информации
- Модели каналов утечки
- Методы обнаружения аномалий
- Метрики конфиденциальности
3.3.3 Анализ целостности
Методы контроля целостности
Модели нарушения целостности
Метрики целостности
Методы восстановления
3.4 Математические методы защиты информации
3.4.1 Криптографические методы
- Симметричные криптосистемы
- Асимметричные криптосистемы
- Хеш-функции
- Электронная подпись
3.4.2 Методы стеганографии
- Цифровая стеганография
- Методы встраивания информации
- Методы обнаружения
- Оценка устойчивости
3.4.3 Методы аутентификации
- Математические модели аутентификации
- Протоколы аутентификации
- Анализ надежности
- Метрики безопасности
3.4.4 Методы обнаружения вторжений
- Математические модели угроз
- Статистические методы обнаружения
- Машинное обучение в обнаружении вторжений
- Оценка эффективности систем обнаружения
3.5 Дополнительные темы
3.5.1 Моделирование угроз
Классификация угроз
Метрики угроз
Методы оценки рисков
Модели распространения угроз
3.5.2 Моделирование систем защиты
Архитектура систем защиты
Компоненты систем защиты
Методы оценки эффективности
Оптимизация систем защиты
3.5.3 Практические аспекты моделирования
Выбор методов моделирования
Построение моделей
Верификация моделей
Валидация результатов
3.6 Современные тенденции
3.6.1 Моделирование в облачных системах
Особенности облачных систем
Модели угроз
Модели защиты
Метрики безопасности
3.6.2 Моделирование в IoT
Особенности IoT-систем
Модели угроз
Модели защиты
Метрики безопасности
3.6.3 Моделирование в системах искусственного интеллекта
Особенности AI-систем
Модели угроз
Модели защиты
Метрики безопасности
3.6.4 Перспективные направления
Квантовая криптография
Блокчейн-технологии
Моделирование в системах 5G
Моделирование в киберфизических системах
3.7 Методология оценки эффективности
3.7.1 Критерии оценки
Метрики безопасности
Метрики производительности
Метрики надежности
Метрики экономической эффективности
3.7.2 Методы оценки
Аналитические методы
Экспериментальные методы
Компьютерное моделирование
Статистический анализ
3.7.3 Стандарты и нормативы
Международные стандарты
Национальные стандарты
Отраслевые стандарты
Методики оценки
3.8 Практическое применение
3.8.1 Типовые задачи моделирования
Анализ защищенности систем
Проектирование систем защиты
Оптимизация систем защиты
Прогнозирование угроз
3.8.2 Инструментальные средства
Пакеты моделирования
Специализированное ПО
Инструменты анализа
Средства визуализации
3.8.3 Примеры успешного применения
Кейсы из практики
Анализ результатов
Выводы и рекомендации
Перспективы развития
Подробно распиши темы практичеких занятий
4 Практический блок
4.1 Построение математических моделей угроз
4.1.1 Анализ типовых угроз
Идентификация потенциальных угроз
Классификация угроз по типам
Оценка вероятности реализации
Построение дерева угроз
4.1.2 Моделирование сценариев атак
Построение графов атак
Анализ временных характеристик
Оценка последствий
Расчет ущерба
4.1.3 Количественная оценка рисков
Методы оценки вероятности
Методы оценки ущерба
Расчет совокупного риска
Построение карт рисков
4.2 Моделирование систем защиты
4.2.1 Проектирование моделей доступа
Реализация дискреционной модели
Реализация мандатной модели
Реализация RBAC
Реализация ABAC
4.2.2 Моделирование междоменных взаимодействий
Построение моделей разграничения
Анализ информационных потоков
Реализация принципа наименьших привилегий
Тестирование моделей
4.2.3 Моделирование систем обнаружения
Построение моделей аномалий
Реализация статистических методов
Применение машинного обучения
Оценка эффективности
4.3 Анализ защищенности информационных систем
4.3.1 Моделирование каналов утечки
Построение моделей утечек
Анализ конфиденциальности
Оценка рисков
Разработка контрмер
4.3.2 Анализ целостности данных
Построение моделей нарушения
Реализация механизмов контроля
Модели восстановления
Оценка надежности
4.3.3 Анализ доступности
Моделирование отказов
Оценка отказоустойчивости
Модели резервирования
Расчет показателей доступности
4.4 Практическое применение методов моделирования
4.4.1 Имитационное моделирование
Построение моделей угроз
Моделирование атак
Оценка эффективности защиты
Оптимизация параметров
4.4.2 Статистическое моделирование
Сбор статистических данных
Построение моделей
Анализ результатов
Прогнозирование
4.4.3 Компьютерное моделирование
Реализация моделей на ЭВМ
Визуализация результатов
Анализ полученных данных
Формулировка выводов
4.5 Работа с инструментальными средствами
4.5.1 Пакеты моделирования
Знакомство с инструментами
Настройка среды
Создание моделей
Анализ результатов
4.5.2 Специализированное ПО
Средства анализа защищенности
Инструменты моделирования угроз
Системы обнаружения вторжений
Средства контроля доступа
4.5.3 Средства визуализации
Построение графиков
Создание диаграмм
Визуализация результатов
Подготовка отчетов
4.6 Активности
4.6.1 Индивидуальные задания
Построение моделей угроз
Реализация моделей доступа
Моделирование систем защиты
Анализ защищенности
4.6.2 Групповые проекты
Разработка комплексных моделей
Моделирование сложных систем
Анализ реальных угроз
Проектирование систем защиты
4.6.3 Лабораторные работы
Моделирование криптографических алгоритмов
- Реализация RSA и анализ устойчивости к факторизации.
- Имитация атаки «человек посередине» (MITM) в протоколе Диффи-Хеллмана.
Анализ сетевых угроз
- Моделирование DDoS-атак и оценка устойчивости сетей с использованием графовых алгоритмов.
- Анализ сетевого трафика для обнаружения аномалий методами статистики и машинного обучения.
Оценка рисков и уязвимостей
- Количественная оценка рисков с использованием матриц рисков и моделей Монте-Карло.
- Моделирование уязвимостей в облачных средах (AWS/Azure) с помощью Infection Monkey.
Криптоанализ и стеганография
- Атаки на хеш-функции (MD5, SHA) и анализ коллизий.
- Шифрование изображений с использованием матричных преобразований (линейная алгебра).
Моделирование кибератак
- Эмуляция APT-атак (Advanced Persistent Threats) с использованием CALDERA и MITRE ATT&CK.
- Анализ фишинговых кампаний через вероятностные модели.
Инструменты математического моделирования
- Решение задач кибербезопасности в Julia (анализ прайм-чисел, модульная арифметика).
- Построение моделей безопасности на основе теории игр (равновесие Нэша).
Защита данных и аутентификация
- Моделирование PKI-инфраструктуры и анализ сертификатов X.509.
- Анализ устойчивости протоколов TLS/SSL к BEAST- и POODLE-атакам.
5 Литература
5.1 Основная литература
Горлач Б.А., Шахов В.Г. “Математическое моделирование. Построение моделей и численная реализация”
- Основы математического моделирования
- Примеры решения задач
- Численная реализация моделей
Самарский А.А., Михайлов А.П. “Математическое моделирование. Идеи. Методы. Примеры”
- Универсальные методологические подходы
- Построение адекватных математических моделей
- Примеры из различных областей (механика, физика, биология, экономика)
Булатов В.В. “Введение в математические методы моделирования сложных систем”
- Базовые вопросы математического моделирования
- Теория информации
- Теория кодирования
- Алгоритмическая сложность
- Теория вероятности
- Криптография
Маликов Р.Ф. “Основы математического моделирования”
- Аналитическое моделирование
- Численное моделирование
- Вероятностное моделирование
- Более 50 физических объектов
- Компьютерные программы для отработки навыков
5.2 Дополнительная литература
Ибрагимов Н. Х. Практический курс дифференциальных уравнений и математического моделирования. Классические и новые методы. Нелинейные математические модели. Симметрия и принципы инвариантности / Н. Х. Ибрагимов; пер. с англ. И. С. Емельяновой. — 2-е изд., доп. и испр. — М.: Физматлит, 2012. — 332 с.: ил. — Библиогр.: с. 322–325. — ISBN 978-5-9221-1377-9.
- Математические модели различных процессов
- Обыкновенные дифференциальные уравнения
- Уравнения с частными производными
- Современные методы решения
Трусов П. В. Введение в математическое моделирование / ред. П. В. Трусов; Ашихмин В. Н., Гитман М. Б., Келлер И. Э. и др. — М.: Логос, 2004. — 439 с. — ISBN 5-94010-272-7.
- Основные понятия и определения
- Классификация математических моделей
- Технология построения моделей
- Анализ линейных и нелинейных моделей
- Вейвлеты, фракталы, клеточные автоматы
Эндрюс Дж., Мак-Лоун Р. “Математическое моделирование”
Andrews J. G., McLone R. R. Mathematical Modelling / Ed. by J. G. Andrews, R. R. McLone. — London: Butterworths, 1976. — 260 p. — ISBN 0408106018.
- Практические примеры
- Управление движением
- Гидродинамические задачи
- Лазерные технологии
- Анализ напряжений
- Модели популяций
- Планирование
5.3 Специализированная литература по кибербезопасности
Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками [Текст]: учебное пособие для вузов / П.Н. Девянин. — 3-е изд., перераб. и доп. — Москва: Горячая линия — Телеком, 2020. — 352 с. — ISBN 978-5-9912-0866-6.
- Формальные модели безопасности
- Модели разграничения доступа
- Управление информационными потоками
- Анализ защищенности
Зариковская Н.В. Моделирование систем [Текст]: учебно-методическое пособие / Н.В. Зариковская. — Томск: ТУСУР, 2018. — 103 с. — ISBN 2227-8397.
- Общие принципы моделирования
- Применение в информационных системах
- Практические примеры
Лось, А. Б. Криптографические методы защиты информации для изучающих компьютерную безопасность : учебник для вузов / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков. — 2-е изд., испр. — Москва : Издательство Юрайт, 2025. — 424 с. — (Высшее образование). — ISBN 978-5-534-12474-3. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/560426
Клименко, И. С. Информационная безопасность и защита информации: модели и методы управления : монография / И.С. Клименко. — Москва : ИНФРА-М, 2024. — 180 с. — (Научная мысль). — DOI 10.12737/monography_5d412ff13c0b88.75804464. - ISBN 978-5-16-015149-6. - Текст : электронный. - URL: https://znanium.com/catalog/product/2052391
5.4 Методические рекомендации по использованию литературы
5.4.1 Для теоретического изучения
Начинать с базовых концепций (Горлач, Самарский)
Переходить к специализированным темам (Булатов, Трусов)
Углубляться в практические аспекты (Маликов, Эндрюс)
5.4.2 Для практических занятий
Использовать примеры из Маликова
Применять методы из Ибрагимова
Анализировать кейсы из Эндрюса
5.4.3 Для научных исследований
Изучать теоретические основы по Булатову
Использовать методологию Самарского
Применять практические примеры из всех источников
5.4.4 Для подготовки к экзаменам
Систематизировать знания по Трусову
Решать задачи по Маликову
Анализировать примеры из всех источников