Подготовка курса Методы математического моделирования в кибербезопасности

2025-04-02 · 7 мин. для прочтения

Подготовка курса Методы математического моделирования в кибербезопасности.

Содержание

1 Общая информация

  • Трудоемкость: 3 зачетные единицы (108 часов)
  • Лекции: 18 часов
  • Практические занятия: 18 часов
  • Самостоятельная работа: 72 часа
  • Всего аудиторных занятий: 36 часов

2 Содержание дисциплины

2.1 Теоретический блок

  • Основы математического моделирования
  • Модели безопасности компьютерных систем
  • Методы анализа информационных потоков
  • Математические методы защиты информации

2.2 Практический блок

  • Построение математических моделей угроз
  • Моделирование систем защиты информации
  • Анализ защищенности информационных систем
  • Практическое применение методов моделирования

3 Теоретический блок

3.1 Основы математического моделирования

3.1.1 Введение в математическое моделирование

  • Понятие математической модели

  • Классификация математических моделей

  • Этапы математического моделирования

  • Принципы построения математических моделей

3.1.2 Математический аппарат моделирования

  • Основные математические структуры

  • Теория множеств и отношений

  • Математическая логика

  • Теория графов

  • Теория вероятностей

  • Математическая статистика

3.1.3 Методы математического моделирования

  • Аналитические методы

  • Численные методы

  • Статистические методы

  • Компьютерное моделирование

  • Имитационное моделирование

3.2 Модели безопасности компьютерных систем

3.2.1 Формальные модели безопасности

  • Модель Белла-ЛаПадулы

  • Модель Биба

  • Модель Clark-Wilson

  • Модель Brewer-Nash

  • Модель Graham-Denning

3.2.2 Модели разграничения доступа

  • Дискреционное управление доступом

  • Мандатное управление доступом

  • Ролевое управление доступом

  • Управление доступом на основе атрибутов

3.2.3 Модели информационных потоков

  • Модель неинтерферирования

  • Модель безопасности на основе типов

  • Модели многоуровневых систем

  • Модели динамических систем

3.3 Методы анализа информационных потоков

3.3.1 Основы теории потоков информации

  • Определение информационных потоков

  • Классификация информационных потоков

  • Методы обнаружения потоков

  • Методы анализа потоков

3.3.2 Анализ конфиденциальности

  • Методы анализа утечек информации

  • Модели каналов утечки

  • Методы обнаружения аномалий

  • Метрики конфиденциальности

3.3.3 Анализ целостности

  • Методы контроля целостности

  • Модели нарушения целостности

  • Метрики целостности

  • Методы восстановления

3.4 Математические методы защиты информации

3.4.1 Криптографические методы

  • Симметричные криптосистемы

  • Асимметричные криптосистемы

  • Хеш-функции

  • Электронная подпись

3.4.2 Методы стеганографии

  • Цифровая стеганография

  • Методы встраивания информации

  • Методы обнаружения

  • Оценка устойчивости

3.4.3 Методы аутентификации

  • Математические модели аутентификации

  • Протоколы аутентификации

  • Анализ надежности

  • Метрики безопасности

3.4.4 Методы обнаружения вторжений

  • Математические модели угроз

  • Статистические методы обнаружения

  • Машинное обучение в обнаружении вторжений

  • Оценка эффективности систем обнаружения

3.5 Дополнительные темы

3.5.1 Моделирование угроз

  • Классификация угроз

  • Метрики угроз

  • Методы оценки рисков

  • Модели распространения угроз

3.5.2 Моделирование систем защиты

  • Архитектура систем защиты

  • Компоненты систем защиты

  • Методы оценки эффективности

  • Оптимизация систем защиты

3.5.3 Практические аспекты моделирования

  • Выбор методов моделирования

  • Построение моделей

  • Верификация моделей

  • Валидация результатов

3.6 Современные тенденции

3.6.1 Моделирование в облачных системах

  • Особенности облачных систем

  • Модели угроз

  • Модели защиты

  • Метрики безопасности

3.6.2 Моделирование в IoT

  • Особенности IoT-систем

  • Модели угроз

  • Модели защиты

  • Метрики безопасности

3.6.3 Моделирование в системах искусственного интеллекта

  • Особенности AI-систем

  • Модели угроз

  • Модели защиты

  • Метрики безопасности

3.6.4 Перспективные направления

  • Квантовая криптография

  • Блокчейн-технологии

  • Моделирование в системах 5G

  • Моделирование в киберфизических системах

3.7 Методология оценки эффективности

3.7.1 Критерии оценки

  • Метрики безопасности

  • Метрики производительности

  • Метрики надежности

  • Метрики экономической эффективности

3.7.2 Методы оценки

  • Аналитические методы

  • Экспериментальные методы

  • Компьютерное моделирование

  • Статистический анализ

3.7.3 Стандарты и нормативы

  • Международные стандарты

  • Национальные стандарты

  • Отраслевые стандарты

  • Методики оценки

3.8 Практическое применение

3.8.1 Типовые задачи моделирования

  • Анализ защищенности систем

  • Проектирование систем защиты

  • Оптимизация систем защиты

  • Прогнозирование угроз

3.8.2 Инструментальные средства

  • Пакеты моделирования

  • Специализированное ПО

  • Инструменты анализа

  • Средства визуализации

3.8.3 Примеры успешного применения

  • Кейсы из практики

  • Анализ результатов

  • Выводы и рекомендации

  • Перспективы развития

Подробно распиши темы практичеких занятий

4 Практический блок

4.1 Построение математических моделей угроз

4.1.1 Анализ типовых угроз

  • Идентификация потенциальных угроз

  • Классификация угроз по типам

  • Оценка вероятности реализации

  • Построение дерева угроз

4.1.2 Моделирование сценариев атак

  • Построение графов атак

  • Анализ временных характеристик

  • Оценка последствий

  • Расчет ущерба

4.1.3 Количественная оценка рисков

  • Методы оценки вероятности

  • Методы оценки ущерба

  • Расчет совокупного риска

  • Построение карт рисков

4.2 Моделирование систем защиты

4.2.1 Проектирование моделей доступа

  • Реализация дискреционной модели

  • Реализация мандатной модели

  • Реализация RBAC

  • Реализация ABAC

4.2.2 Моделирование междоменных взаимодействий

  • Построение моделей разграничения

  • Анализ информационных потоков

  • Реализация принципа наименьших привилегий

  • Тестирование моделей

4.2.3 Моделирование систем обнаружения

  • Построение моделей аномалий

  • Реализация статистических методов

  • Применение машинного обучения

  • Оценка эффективности

4.3 Анализ защищенности информационных систем

4.3.1 Моделирование каналов утечки

  • Построение моделей утечек

  • Анализ конфиденциальности

  • Оценка рисков

  • Разработка контрмер

4.3.2 Анализ целостности данных

  • Построение моделей нарушения

  • Реализация механизмов контроля

  • Модели восстановления

  • Оценка надежности

4.3.3 Анализ доступности

  • Моделирование отказов

  • Оценка отказоустойчивости

  • Модели резервирования

  • Расчет показателей доступности

4.4 Практическое применение методов моделирования

4.4.1 Имитационное моделирование

  • Построение моделей угроз

  • Моделирование атак

  • Оценка эффективности защиты

  • Оптимизация параметров

4.4.2 Статистическое моделирование

  • Сбор статистических данных

  • Построение моделей

  • Анализ результатов

  • Прогнозирование

4.4.3 Компьютерное моделирование

  • Реализация моделей на ЭВМ

  • Визуализация результатов

  • Анализ полученных данных

  • Формулировка выводов

4.5 Работа с инструментальными средствами

4.5.1 Пакеты моделирования

  • Знакомство с инструментами

  • Настройка среды

  • Создание моделей

  • Анализ результатов

4.5.2 Специализированное ПО

  • Средства анализа защищенности

  • Инструменты моделирования угроз

  • Системы обнаружения вторжений

  • Средства контроля доступа

4.5.3 Средства визуализации

  • Построение графиков

  • Создание диаграмм

  • Визуализация результатов

  • Подготовка отчетов

4.6 Активности

4.6.1 Индивидуальные задания

  • Построение моделей угроз

  • Реализация моделей доступа

  • Моделирование систем защиты

  • Анализ защищенности

4.6.2 Групповые проекты

  • Разработка комплексных моделей

  • Моделирование сложных систем

  • Анализ реальных угроз

  • Проектирование систем защиты

5 Литература

5.1 Основная литература

  • Горлач Б.А., Шахов В.Г. “Математическое моделирование. Построение моделей и численная реализация”

    • Основы математического моделирования
    • Примеры решения задач
    • Численная реализация моделей
  • Самарский А.А., Михайлов А.П. “Математическое моделирование. Идеи. Методы. Примеры”

    • Универсальные методологические подходы
    • Построение адекватных математических моделей
    • Примеры из различных областей (механика, физика, биология, экономика)
  • Булатов В.В. “Введение в математические методы моделирования сложных систем”

    • Базовые вопросы математического моделирования
    • Теория информации
    • Теория кодирования
    • Алгоритмическая сложность
    • Теория вероятности
    • Криптография
  • Маликов Р.Ф. “Основы математического моделирования”

    • Аналитическое моделирование
    • Численное моделирование
    • Вероятностное моделирование
    • Более 50 физических объектов
    • Компьютерные программы для отработки навыков

5.2 Дополнительная литература

  • Ибрагимов Н.Х. “Практический курс дифференциальных уравнений и математического моделирования”

    • Математические модели различных процессов
    • Обыкновенные дифференциальные уравнения
    • Уравнения с частными производными
    • Современные методы решения
  • Трусов П.В. “Введение в математическое моделирование”

    • Основные понятия и определения
    • Классификация математических моделей
    • Технология построения моделей
    • Анализ линейных и нелинейных моделей
    • Вейвлеты, фракталы, клеточные автоматы
  • Эндрюс Дж., Мак-Лоун Р. “Математическое моделирование”

    • Практические примеры
    • Управление движением
    • Гидродинамические задачи
    • Лазерные технологии
    • Анализ напряжений
    • Модели популяций
    • Планирование

5.3 Специализированная литература по кибербезопасности

  • Девянин П.Н. “Модели безопасности компьютерных систем. Управление доступом и информационными потоками”

    • Формальные модели безопасности
    • Модели разграничения доступа
    • Управление информационными потоками
    • Анализ защищенности
  • Зариковская Н.В. “Моделирование систем”

    • Общие принципы моделирования
    • Применение в информационных системах
    • Практические примеры

5.4 Методические рекомендации по использованию литературы

5.4.1 Для теоретического изучения

  • Начинать с базовых концепций (Горлач, Самарский)

  • Переходить к специализированным темам (Булатов, Трусов)

  • Углубляться в практические аспекты (Маликов, Эндрюс)

5.4.2 Для практических занятий

  • Использовать примеры из Маликова

  • Применять методы из Ибрагимова

  • Анализировать кейсы из Эндрюса

5.4.3 Для научных исследований

  • Изучать теоретические основы по Булатову

  • Использовать методологию Самарского

  • Применять практические примеры из всех источников

5.4.4 Для подготовки к экзаменам

  • Систематизировать знания по Трусову

  • Решать задачи по Маликову

  • Анализировать примеры из всех источников

Дмитрий Сергеевич Кулябов
Authors
Профессор кафедры теории вероятностей и кибербезопасности
Мои научные интересы включают физику, администрирование Unix и сетей.