ТОП 10:

ПМ02 МДК. Программно-аппаратные средства защищенных телекоммуникационных систем .



Методические указания

для студентов по выполнению комплексной курсовой работы

.

для специальности 10.02.02 «Информационная безопасность телекоммуникационных систем»

(№ специальности и ее наименование)

по дисциплинам ПМ02 МДК. Инженерно-техническая защита информации

ПМ02 МДК. Программно-аппаратные средства защищенных телекоммуникационных систем .

(наименование дисциплины)

 

Согласовано Методист УКРТБ _______________ Р.Р. Рахимов     Рассмотрено На заседании кафедры электроники и вычислительной техники (наименование кафедры) Зав. кафедрой __________Г.Г. Хакимова Разработал преподаватель _________­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­А.В. Арефьев

 

Уфа 2016

 

Методические указания для студентов по выполнению комплексной курсовой работы

для специальности 10.02.02 «Информационная безопасность телекоммуникационных систем»

(№ специальности и ее наименование)

по дисциплинам ПМ02 МДК. Инженерно-техническая защита информации

ПМ02 МДК. Программно-аппаратные средства защищенных телекоммуникационных систем .

(наименование дисциплины)

 

 

Составители: А.В. Арефьев преподаватель УКРТБ
  (Фамилия И.О.) (Занимаемая должность и место работы)
Рецензенты: __________________________________ (Фамилия И.О.) « » (Занимаемая должность и место работы)

 

Рецензия

на методические указания для студентов по выполнению курсовой работы для специальности 10.02.02 «Информационная безопасность телекоммуникационных систем» по дисциплинам ПМ02 МДК. Инженерно-техническая защита информации, ПМ02 МДК. Программно-аппаратные средства защищенных телекоммуникационных систем .разработанные преподавателем УКРТБ Арефьевым А.В.

Методические указания даны в помощь студентам при выполнении курсовой работы и содержат:

- введение;

- основные этапы выполнения курсовой работы;

- цели выполнения курсовой работы;

- структуру курсовой работы;

- содержание курсовой работы;

- тематику теоретических вопросов;

- план – график выполнения курсовой работы;

- требования к оформлению курсовой работы.

В каждом из этих разделов подробно изложена информация и требования, которые студент должен соблюсти при написании курсовой работы. Это позволит ему преодолевать трудности и удачно защитить свою работу.

В целом методические указания соответствуют государственным требованиям к минимуму содержания и уровню подготовки студентов специальности 10.02.02 «Информационная безопасность телекоммуникационных систем»

 

Рецензент:

 

 

СОДЕРЖАНИЕ

 

Введение Основные этапы выполнения курсовой работы Цели выполнения курсовой работы Структура курсовой работы Содержание курсовой работы Примерная тематика курсовых работ План-график выполнения курсовой работы Требования к оформление курсовой работы Использованная и рекомендуемая литература Приложение  

 

ВВЕДЕНИЕ

 

В процессе обучения студент оказывается включенным в контекст самостоятельной деятельности. Эта деятельность может быть определена как «целенаправленная, внутренне мотивированная, структурированная самим субъектом в совокупности выполняемых действий и корригируемая им по процессу и результату деятельности». Одним из основных видов самостоятельной деятельности является выполнение курсовой работы.

«Курсовая работа- означает исследовательскую работу студента» или учебно-исследовательскую, выполненную под руководством преподавателя.

Это позволяет отметить, что курсовая работа в процессе обучения студента может рассматриваться как один из этапов овладения научно-исследовательской деятельностью, выполняемой при активной помощи и консультации преподавателя - руководителя курсовой работы.

Написание и защита курсовой работы является одним из возможных вариантов завершения изучения того или иного курса.

По степени трудности среди форм учебной деятельности (лекция, лабораторная работа, практическое занятие, лабораторное занятие, курсовая работа, дипломная работа, экзамен, дипломное проектирование и другие) исследователи ставят курсовую работуна второе место вслед за экзаменом.

Исходя из вышесказанного, предлагаемый методический материал может оказаться полезным и необходимым при выполнении курсовой работы.

Предлагаемые методические указания могут быть использованы при выполнении курсовой работы по любой учебной дисциплине.

Приступая к выполнению курсовой работы студенту необходимо ознакомиться с основными этапами ее выполнения.

 

 

 

СТРУКТУРА КУРСОВОЙ РАБОТЫ

Определив цели выполнения курсовой работы, далее необходимо выстроить ее структуру.

№ п/п Элемент структуры курсовой работы Объем (примерный) стр.
1. Введение 1-1,5
2. Общая часть 15-18
3. Специальная часть 3-4
4. Заключение 1-2
5. Список использованной литературы 1-2
6. Приложения  

 

Следует отметить, что объем курсовой работы не должен превышать 25 - 30 страниц машинописного или компьютерного варианта через 1,5 интервала.

В выстроенной структуре курсовой работы необходимо раскрыть содержание каждого элемента.

Текст курсовой работы должен сопровождаться схемами, графиками, диаграммами, таблицами, рисунками и другим иллюстративным материалом, который придаст тексту ясность и конкретность. Количество иллюстраций произвольное.

 

СОДЕРЖАНИЕ КУРСОВОЙ РАБОТЫ

 

Содержание курсовой работы зависит от характера выбранной темы и не может иметь разную направленность.

1) Во введении необходимо отразить:

- актуальность, научное и практическое значение проблем в области информационной безопасности;

- современное состояние изучаемого явления; разнообразные операции мыслительной деятельности: анализ и синтез, обобщение и конкретизацию, сравнение и классификацию.

- формулировку цели, задачи работы

2) В общей части излагается результат анализа литературы по теме курсовой работы, состояние исследуемой проблемы. Теоретическая часть курсовой работы может делиться на главы, разделы, пункты.

3) В общей части необходимо обязательно в первом разделе раскрыть тему курсовой работы.

4) В специальной части необходимо провести исследование, придерживаясь следующих этапов:

 

1 Общая часть

1.1 Проведение классификации АС, согласно РД ФСТЭК и типа ИА обрабатываемых на предприятии

1.2 Определение требований по защите от НСД для АС, необходимые к реализации на предприятии

2 Специальная часть

2.1 Описание объекта защиты

2.1.1 Характеристика объекта защиты

2.1.2 Организационная структура предприятия

2.1.3 Наличие службы по вопросам защиты информации

2.2 Составление модели проникновения нарушителя(злоумышленника)

2.2.1 Карта территории объекта защиты

2.2.2 План помещений с размещением СВТ и АС

2.2.3 Граф-схема возможных угроз проникновения нарушителя (злоумышленника)

2.2.4 Описание выявленных уязвимостей

2.2.5 Методы и средства защиты, существующие на объекте защиты

2.2.6 Методы и средства защиты с учетом выявленных уязвимостей

2.3 Составление схемы информационных активов предприятия

2.3.1 Блок-схема информационных активов объекта защиты(3 уровня)

2.3.2 СВТ и АС обрабатывающие ИА

2.3.3 Схема ЛВС предприятия

2.3.4 Блок-схема законодательных актов, нормативно-правовых документов, политик, регламентов и инструкций

2.3.5 Блок-схему учетных записей, должностных обязанностей и лиц ответственных за работу с конфиденциальной информацией

2.4 Составление перечня видов тайн, обрабатываемых на предприятии

2.5 Составление внутренней нормативно-методической документации

2.5.1 Нормативно-методическая документация КТ

2.5.1.1 ФЗ №98 «О коммерческой тайне»

2.5.1.2 СТР-К

2.5.2 Нормативно-методическая документация ПДн

2.5.2.1 ФЗ № 152-ФЗ «О персональных данных»

2.5.2.2 ПП № 1119

2.5.2.3 Приказ ФСТЭК №21

2.5.2.4 ПП №687

2.5.2.5 ПП №512

2.6 Обработка рисков информационной безопасности объекта защиты и АС

2.6.1 Составление таблицы угроз

2.6.2 Составление плана обработки рисков

2.6.3 Выбор защиты объекта защиты и АС (метод Саати)

2.7 Проведение комплексной оценки информационной безопасности защищаемого объекта.

2.7.1 Составление первоначальной количественной схемы комплексной оценки информационной безопасности

2.7.2 Составление качественной схемы комплексной оценки информационной безопасности

2.7.3 Составление итоговой качественной схемы комплексной оценки информационной безопасности

2.8 Проведение исследований инцидента информационной безопасности.

 

 

Примерная тематика курсовой работы

Тема:Комплексный анализ информационной безопасности объекта защиты (предприятия) с разработкой мероприятий по совершенствованию системы информационной безопасности предприятия.

Задание: Провести анализ объекта защиты, разработать методы защиты объекта и АС, разработать локальные нормативно-методические акты.

Варианты:выбираются по порядковому номеру студента

Тип АС Тип ИА
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн
КТ
ПДн

План-график выполнения курсовой работы

  Наименование действий Исполнители
Выбор темы, генерирование варианта Руководитель
Уточнение темы и содержания курсовой работы Руководитель
Составление списка используемой литературы Студент
Изучение научной и методической педагогической литературы Студент
Сбор материалов, подготовка плана курсовой работы Студент
Анализ собранного материала Студент
Предварительное консультирование Руководитель, студент
Написание теоретической части Студент
Представление руководителю первого варианта курсовой работы и обсуждение представленного материала и результатов Руководитель, студент
Составление окончательного варианта курсовой работы Студент
Заключительное консультирование Руководитель, студент
Защита курсовой работы Руководитель, преподаватели кафедры, студент
       

 

На основании разработанного плана выполнения курсовой работы студент приступает к выполнению курсовой работы.

Выполненная курсовая работа должна быть оформлена в соответствии с требованиями, предъявляемыми к оформлению курсовой работы.

ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ КУРСОВОЙ РАБОТЫ

 

1.Курсовая работа должна быть выполнена в компьютерном варианте.

2.В курсовой работе расшифровка условных обозначений обязательна.

3.Требования к бумаге: листы формата А 4 (210x297 мм).

4.Содержание курсовой работы можно разбивать (если это необходимо) на разделы, подразделы и пункты по следующей схеме:

1. Раздел (его наименование)

1.1. Нумерация пунктов первого раздела (его наименование)

1.1.2. Нумерация пунктов первого подраздела (его наименование) и т.д.

5. После названия раздела точка не ставится. Каждый раздел начинается с новой

страницы. Подчеркивать заголовки не следует.

6. Номер страницы ставится в нижнем правом углу.

7. Оформление сведений об использованной литературе:

7.1. Сведения о книгах (учебники, справочники, монографии и др.) должны включать: фамилию и инициалы автора, заглавие книги (без кавычек), место издания, издательство (без кавычек), год издания, объем в страницах. Допускается сокращенное названия только двух городов: Москвы (М.), Санкт-Петербурга (СПб).

Например: Загузов Н.И. Технология подготовки и защиты кандидатской диссертации (научно-методическое пособие). М: Исследовательский центр, 2010. - 114 с.

7.2. Сведения о статье из сборника или периодического издания (журнала) должны включать: фамилию и инициалы автора, заглавие статьи, наименование серии (если такова имеется), год выпуска, том (при необходимости), номер издания (журнала), страницы, на которых помещена статья. При указании номеров страниц, на которых помещена статья, следует приводить номера первой и последней страниц, разделенных тире.

Например: 11. Жураковский В. Компетентность. Инициатива. Ответственность. \\ Высшее образование в России. - М, 2014. - № 3. - С. 5-11.

7.3. Сведения об автореферате или диссертации оформляются следующим образом: Найденов М.И. Групповая рефлексия творческих задач при различной степени готовности к интеллектуальному труду. Автореф. Дисс. канд. психол. наук. - Киев, 2013.- 14 с.

7.4. Каждая таблица должна иметь содержательный заголовок, который помещают под словом «Таблица». Слово «Таблица» и заголовок начинают с прописной буквы. Таблицу помещают после первого абзаца, в котором она впервые упоминается. Таблицы нумеруются в пределах раздела арабскими цифрами. Над правым верхнем углом таблицы помещают слово «Таблица» с указанием номера раздела и порядкового номера таблицы, разделенных точкой.

Например: «Таблица 1.2» - вторая таблица первого раздела. При ссылке на таблицу в тексте указывается ее полный номер, слово «Таблица» пишут сокращенно, например: «табл. 1.2».

7.5. Все иллюстрации в курсовой работе называются рисунками. Каждый рисунок сопровождается подрисуночной подписью. Рисунки номеруют последовательно в пределах раздела (главы) арабскими цифрами. Например: «Рисунок 2. Уровень дохода анкетируемых (в количестве человек)». Данные, приведенные на рисунках, следует кратко проанализировать.

7.6. При ссылках в тексте на источники и литературу следует в квадратных скобках приводить порядковый номер по списку литературы с указанием использованных страниц.

Например: [7, С. 10-12].

8. Приложения оформляются как продолжение текста курсовой работы после списка литературы. Каждое приложение начинается с новой страницы; в правом верхнем углу пишут слово «Приложение».

Общая часть

Требования к АС третьей группы

Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.

 

Подсистемы и требования Классы  
 
1. Подсистема управления доступом      
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:      
в систему + +  
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ - -  
к программам - -  
к томам, каталогам, файлам, записям, полям записей - -  
1.2. Управление потоками информации - -  
2. Подсистема регистрации и учета      
2.1. Регистрация и учет:      
входа (выхода) субъектов доступа в (из) системы (узел сети) + +  
выдачи печатных (графических) выходных документов - +  
запуска (завершения) программ и процессов (заданий, задач) - -  
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи - -  
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей - -  
изменения полномочий субъектов доступа - -  
создаваемых защищаемых объектов доступа - -  
2.2. Учет носителей информации + +  
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей - +  
2.4. Сигнализация попыток нарушения защиты - -  
3. Криптографическая подсистема      
3.1. Шифрование конфиденциальной информации - -  
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах - -  
3.3. Использование аттестованных (сертифицированных) криптографических средств - -  
4. Подсистема обеспечения целостности      
4.1. Обеспечение целостности программных средств и обрабатываемой информации + +  
4.2. Физическая охрана средств вычислительной техники и носителей информации + +  
4.3. Наличие администратора (службы) защиты информации в АС - -  
4.4. Периодическое тестирование СЗИ НСД + +
4.5. Наличие средств восстановления СЗИ НСД + +
4.6. Использование сертифицированных средств защиты - +

 

 

Требования к классу защищенности 3Б:

Подсистема управления доступом:

- должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

- должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал (учетную карточку).

Подсистема обеспечения целостности:

- должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;

- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

 

Требования к АС второй группы

Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.

 

Подсистемы и требования Классы
1. Подсистема управления доступом    
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:    
· в систему + +
· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ - +
· к программам - +
· к томам, каталогам, файлам, записям, полям записей - +
1.2. Управление потоками информации - +
2. Подсистема регистрации и учета    
2.1. Регистрация и учет:    
· входа (выхода) субъектов доступа в (из) системы (узел сети) + +
· выдачи печатных (графических) выходных документов - +
· запуска (завершения) программ и процессов (заданий, задач) - +
· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи - +
· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей - +
· изменения полномочий субъектов доступа - -
· создаваемых защищаемых объектов доступа - +
2.2. Учет носителей информации + +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей - +
2.4. Сигнализация попыток нарушения защиты - -
3. Криптографическая подсистема    
3.1. Шифрование конфиденциальной информации - +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах - -
3.3. Использование аттестованных (сертифицированных) криптографических средств - +
4. Подсистема обеспечения целостности    
4.1. Обеспечение целостности программных средств и обрабатываемой информации + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + +
4.3. Наличие администратора (службы) защиты информации в АС - +
4.4. Периодическое тестирование СЗИ НСД + +
4.5. Наличие средств восстановления СЗИ НСД + +
4.6. Использование сертифицированных средств защиты - +

 

Требования к классу защищенности 2Б:

Подсистема управления доступом:

- должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная (при НСД);

- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Подсистема обеспечения целостности:

- должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;

- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;

- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

 

 

Требования к АС первой группы

Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.

 

Подсистемы и требования Классы
1. Подсистема управления доступом          
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:          
· в систему + + + + +
· к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ - + + + +
· к программам - + + + +
· к томам, каталогам, файлам, записям, полям записей - + + + +
1.2. Управление потоками информации - - + + +
2. Подсистема регистрации и учета          
2.1. Регистрация и учет: · входа (выхода) субъектов доступа в (из) систему (узел сети) + + + + +
· выдачи печатных (графических) выходных документов - + + + +
· запуска (завершения) программ и процессов (заданий, задач) - + + + +
· доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи - + + + +
· доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей - + + + +
· изменения полномочий субъектов доступа - - + + +
· создаваемых защищаемых объектов доступа - - + + +
2.2. Учет носителей информации + + + + +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей - + + + +
2.4. Сигнализация попыток нарушения защиты - - + + +
3. Криптографическая подсистема          
3.1. Шифрование конфиденциальной информации - - - + +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах - - - - +
3.3. Использование аттестованных (сертифи­ци­ро­ванных) криптографических средств - - - + +
4. Подсистема обеспечения целостности          
4.1. Обеспечение целостности программных средств и обрабатываемой информации + + + + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + + + + +
4.3. Наличие администратора (службы) защиты информации в АС - - + + +
4.4. Периодическое тестирование СЗИ НСД + + + + +
4.5. Наличие средств восстановления СЗИ НСД + + + + +
4.6. Использование сертифицированных средств защиты - - + + +

 

 

Требования к классу защищенности 1Д:

Подсистема управления доступом:

- должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная - несанкционированная;

идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку);

- учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

Подсистема обеспечения целостности:

- должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;

- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

 

Требования к классу защищенности 1Г:

Подсистема управления доступом:

- должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов;

- должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;

- должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

- должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

Подсистема регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная - несанкционированная;

идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

код или пароль, предъявленный при неуспешной попытке;

- должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации указываются:

дата и время выдачи (обращения к подсистеме вывода);

спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

идентификатор субъекта доступа, запросившего документ;

- должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

дата и время запуска;

имя (идентификатор) программы (процесса, задания);

идентификатор субъекта доступа, запросившего программу (процесс, задание);

результат запуска (успешный, неуспешный - несанкционированный);

- должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого файла;

- должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого объекта [логическое имя (номер)];

- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

- учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

- должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов);

Подсистема обеспечения целостности:

- должна быть







Последнее изменение этой страницы: 2017-02-05; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.215.182.81 (0.028 с.)