Программно-аппаратные средства обеспечения 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Программно-аппаратные средства обеспечения



Программно-аппаратные средства обеспечения

Информационной безопасности

Методические указания по выполнению курсового проекта

для студентов очной формы обучения

направления подготовки (специальности)

10.05.03 - Информационная безопасность автоматизированных систем

 

 

Краснодар


Составитель: канд. техн. наук, проф. В. Н. Хализев

 

 

Программно-аппаратные средства обеспечения информационной безопасности: методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автома-тизированных систем / Сост. В.Н. Хализев; Кубан. гос. технол. ун-т. Каф. Компьютерных технологий и информационной безопасности. — Краснодар, 2015. — 52 с.

 

Приведены тематика и содержание курсовых проектов, задания по курсовому проектированию по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности ", разработанные в соответствии с учебным планом КубГТУ, требованиями государственного образовательного стандарта высшего профессионального образования и стандарта предприятия СТП 4.2.6.

 

Ил.1. Табл. 9. Библиогр.: 10 назв. Прил. 2

 

 

Рецензенты:

профессор кафедры КТИБ КубГТУ, к-т техн. наук, проф. Г.В. Тельнов,

начальник кафедры информационной безопасности Краснодарского университета МВД РФ, к-т техн. наук, доцент А.Б. Сизоненко

 

КубГТУ

Содержание

1 Цели и задачи курсового проектирования......................................3

2 Тематика и содержание курсовых проектов.....................................3

3 Задания по курсовому проектированию...........................................3

4 Правила оформления пояснительной записки..................................6

5 Правила оформления графического материала...............................6

6 Порядок защиты.................................................................................7

Список литературы................................................................................8

Приложение А. Методика курсового проектирования......................12

Приложение Б. Закрепление вариантов индивидуальных заданий…..42

 

 

Задания по курсовому проектированию

Вариант индивидуального задания формируется в соответствии с номером задания по таблице, приведенной в Приложении Б. Для формирования индивидуального задания исполнителю необходимо выбрать из списка вариантов значений исходных данных те, которые соответствуют его варианту индивидуального задания.

Уточнение индивидуальных заданий и конкретизация требований к разрабатываемым элементам защищенной автоматизированной системы производится руководителем на начальном этапе разработки курсового проекта.

Примерный перечень элементов, из которых формируется задание к курсовму проекту, изложен ниже.

Часть 1-я. Теоретическая (проектная) Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы

1.1 Первый символ. Звено управления:

- предприятие муниципального подчинения (1);

- учреждение администрации района (2);

- учреждение администрации края (3);

Данный элемент предназначен для использования на этапе информационного обследования АС с целью определения круга лиц органов управления, для работы которых создается АС, определения основных информационных потоков в ходе управления подразделениями, степени секретности и тематики информации, предназначенной для автоматизированной обработки (по таблице 1).

Таблица 1 - Уровень конфиденциальности информации

Уровень конфиденциальности информации      
общедоступная информация на сайте учреждения + + +
персональные данные (состояние здоровья) +    
персональные данные (иные категории)   +  
персональные данные (биометрические)     +
сведения, составляющие служебную тайну + + +
сведения, составляющие комерческую тайну +    
секретные сведения в сегменте АС из 3-х АРМ   +  
совершенно секретные сведения в сегменте АС из 2-х АРМ     +

 

1.2 Второй символ. Тип автоматизированной системы (архитектура):

- Автономные компьютеры соединенные каналами передачи данных на основе телефонной сети (1);

- Локальная вычислительная сеть (2);

- Распределенная вычислительная сеть, состоящая из отдельных ЭВМ (3);

- Распределенная вычислительная сеть, состоящая из локальных вычислительных сетей (4);

- Комплекс локальных сетей, соединенных каналами передачи данных коллективного пользования (общедоступных) (5).

1.3 Третий символ. Условия расположения автоматизированной системы:

- Все ЭВМ и каналы связи расположены в одной контролируемой зоне (1);

- ЭВМ системы расположены в нескольких контролируемых зонах (2).

Пункты 1.2 и 1.3 используются для определения архитектуры АС, размещения элементов системы и определения специфических каналов утечки информации и других информационных угроз системы.

1.4 Четвертый символ. Состав информационной базы в сегменте АС, обрабатывающем информацию с гостайной:

- Все носители имеют одинаковый уровень конфиденциальности и пользователи имеют одинаковый допуск ко всем тематическим разделам информационной базы (1);

- носители имеют разные уровни конфиденциальности либо пользователи по разному ограничены в допуске к различным разделам информационной базы (2);

1.5 Пятый символ. Наличие в составе АС:

- сегмента АС, являющегося государственной информационной системой - (1);

- сегмента АС, являющегося АСУ ТП на критически важном объекте – (2).

Пункты 1.4 и 1.5 используются при определении класса защищенности АС и выбора основной модели разграничения доступа.

1.6 Шестой символ. Построение системы защиты информации от несанкционированного доступа:

- На основе механизмов операционных систем (1);

- С применением специальных программных средств защиты от несанкционированного доступа (2);

- С применением программно-аппаратных средств защиты от несанкционированного доступа (3).

Данный пункт является основанием для определения концепции построения системы защиты информации в исследуемой АС и распределения функций защиты информации по элементам АС.

1.7 Седьмой символ. Реализуемые информационные сервисы – выбираются из таблицы 2.

 

 

Таблица 2 - Реализуемые информационные сервисы

Реализуемые информационные сервисы Символ варианта индивидуального задания
А Б В Г Д Е Ж З И К Л М Н О П Р С Т
обмен файлами + + + + + +   + + + + +   + + + + +
доступ в АС высшего звена     + + +   + + + + +   + + + +   +  
электронная почта +   +   +   +   +   +   +   +   + +
вывод документов на печать     + + +   + + + +   +   + + + + +
обмен сообщениями в реальном масштабе времени   +       +   +   + +   +     +   +
доступ в базы данных + + + + + + + + + + + + + + + + + +
электронный документооборот +   + + + +   + + +   + + + + + + +
передача голосовых сообщений + +   + +   +       + +   +   +   +
Передача видеоизображен.   +       +         +       +     +

 

Часть 2. Практическая (экспериментальная). Разработать структуру ресурсов (каталогов) для заданного количества пользователей АС, приведенных в таблице

3.Восьмой символ:

 

Таблица 3 - Количество пользователей АС

  Вариант Количество начальников отделов Количество зам.начальников отделов Количество специалистов в отделах
А      
Б      
В      

 

Разработать и реализовать таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию. Например, каталог «Общие документы» доступен по чтению для группы «Все специалисты», каталог «Распоряжения начальника отдела» доступен по чтению для группы «Сотрудники отдела» и имеет полный доступ для начальника отдела, каталог «Донесения замначальника отдела» доступен по чтению для начальника отдела, по добавлению для замначальника отдела и недоступен для остальных.

Создать модель СРД для созданных ресурсов с помощью анализатора уязвимостей «Ревизор 2 XP» с учетом наличия пользователей и групп.

Выполнить с помощью «Анализатора уязвимостей «Ревизор 2 XP» проверку установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для пользователей указанных в таблице 4.

Девятый символ варианта:

 

Таблица 4 – Проверка полномочий пользователей

  Вариант начальник отдела зам.начальник отдела 1-й специалист отдела 2-й специалист отдела
А + - + +
Б + + - +
В - + + +
Г + + + -

 

Напримервариант (1-2-2-1-1-1-В-Б-В) означает следующее:

1. Разработать проект системы защиты информации от несанкционированного доступа для автоматизированной системы предприятия муниципального подчинения, создаваемой в виде локальной вычислительной сети, некоторые компоненты которой вынесены за пределы контролируемой зоны. Все зарегистрированные клиенты сети имеют одинаковые полномочия как по уровню допуска, так и по доступу ко всей информационной базе системы. Управление разграничением доступа к ресурсам системы осуществляется на основе механизмов сетевой операционной системы.

2. Разработать и реализовать структуру ресурсов (каталогов) для пользователей АС: 2-х начальников отделов, 2-х заместителей и 2-х специалистов в каждом отделе.

Создать модель СРД для созданных ресурсов с помощью анализатора уязвимостей « Ревизор 2 XP ».

Выполнить проверку установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для заместителя начальника отдела и двух специалистов отдела.

4 Правила оформления пояснительной записки

Пояснительная записка подготавливается с использованием компьютера и печатается на одной стороне листа бумаги формата А4. Общий объем 25 - 30 страниц (без учета приложений). С левой стороны листа должны быть поля шириной 20 мм, листы подшиваются в папку вместе с диаграммами, схемами и другими иллюстрациями. Все схемы, формулы, графики должны быть пронумерованы и снабжены подписями и ссылками в тексте. Материалы в пояснительной записке следует располагать в следующем порядке:

- титульный лист;

- задание на проектирование;

- содержание;

- введение;

- разделы эскизного проекта (структурная схема автоматизированной информационной системы; обоснование проектных решений по автоматизации информационных процессов; структурная схема подсистемы защиты информации; обоснование проектных решений по защите информации)

- раздел техно-рабочего проекта (структура ресурсов, таблица разграничения доступа, протоколы испытаний сканером);

- заключение;

- список литературы;

- приложения.

В пояснительной записке должны быть выдержаны единые обозначения и единые размерности для используемых параметров. Допускаются только общепринятые сокращения слов, терминов, обозначений. Законченная пояснительная записка подписывается студентом и руководителем проекта. Изложение должно быть ясным и четким, без повторений, количество иллюстраций - минимальным, но достаточным для пояснения изложенного.

Электронная копия пояснительной записки, графических материалов и презентация проекта должны быть представлены на дискете, подписанной и вложенной в конверт с внутренней стороны обложки пояснительной записки.

5 Правила оформления иллюстративной части

Иллюстративная часть проекта является технической документацией на разработанный студентом проект подсистемы защиты информации. Графический материал, помещенный в пояснительной записке, а также на листах, по формату, условным обозначениям, шрифтам и масштабам должен соответствовать требованиям единой системы конструкторской документации (ЕСКД).

 

Порядок защиты

Защита проекта производится перед комиссией, утверждаемой кафедрой. Для защиты курсового проекта необходимо создать презентацию с демонстрацией основных проектных решений на мониторе компьютера.

Студент допускается к защите при условии наличия подписанной руководителем и студентом пояснительной записки и расчетно-графической части проекта.

Для защиты студенту отводится 10-15 минут на изложение содержания работы; в процессе защиты комиссия высказывает свои замечания; выявленные ошибки проекта должны быть отмечены красным карандашом.

По результатам защиты (доклад, ответы на вопросы, качество проекта) выставляется оценка в ведомости и на титульном листе пояснительной записки. В случае выявления принципиальных ошибок проект возвращается на доработку.

После защиты студент должен сдать пояснительную записку руководителю проекта. В случае неудовлетворительной оценки назначается повторная защита с устранением всех ошибок проекта или с выдачей нового задания. При отсутствии достаточного материала по проекту в контрольные сроки, студенту, как правило, выдается новое задание.

 

Список рекомендуемой литературы

1. Учебно-методическое пособие по подготовке выпускных квалификационных работ.-Краснодар: Изд-во КубГТУ, 2014.-156 с.

2. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищённом исполнении. Общие положения

3. Приказ ФСТЭК №21 от 18 февраля 2013г. - “Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных” [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm- Загл. с экрана.

4. Приказ ФСТЭК № 31 от 14 марта 2014 г. Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm- Загл. с экрана.

5. Приказ ФСТЭК № 17 от 11 февраля 2013 г. - “Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах”” [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm- Загл. с экрана.

6. ФСТЭК России – «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/_razd/_isp0o.htm - Загл. с экрана.

7. Заводцев И.В., Кучер В.А., Хализев В.Н. Программно–аппаратные средства обеспечения информационной безопасности: учеб. пособие / Кубан. гос. технол. ун-т. – Краснодар: Изд. ФГБОУ ВПО «КубГТУ», 2013. – 235с.

8. Хорев П.Б. Программно-аппаратная защита информации. Учебное пособие для вузов - М.: Форум -Высшее образование, 2009.-352 с.

9. Прокушева А.П., Прокушев Я.Е. Моделирование и оптимизация выбора средств программно-аппаратной защиты информации с точки зрения экономической и технической целесообразности.// Информация и безопасность -2012.- №1, с.55-60.

10. Хализев В.Н.,Федоров С.Ю. Математическая модель синтеза интегрированной системы безопасности. Научный журнал КубГАУ, №81(07), 2012 г

 

Приложение А

(справочное)

 

Оценка остаточного риска

Составив решения по комплексу технических средств, реализующих выбранные меры защиты, для разработки подсистемы защиты от НСД, составляются таблицы соответствия средств защиты установленным требованиям мер соответствующих классов и уровней защищенности (пример - таблица А.6).

Таблица А.6– Соответствие СЗИ требованиям по безопасности

Требование Средство защиты
Состав и содержание организационных и технических мер безопасности Аккорд-NT/2000 V3.0 TSE СЗИ Соболь Cisco PIX 515     ПСКЗИ ШИПКА Антивирус касперского 6.0
Управление доступом субъектов доступа к объектам доступа (УПД)
УПД1.Блокировка доступа к ресурсам средств вычислительной техники + + + + +
УПД2.Блокировка загрузки нештатной операционной системы со съемных машинных носителей информации   +        
УПД3.Блокировка интерфейсов и цепей питания средств вычислительной техники   + +      
Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ1-ИАФ:)
……
 
……
Ограничение программной среды (ОПС)
Защита машинных носителей информации (ЗНИ)
Регистрация событий безопасности (РСБ)
Обеспечение целостности информационной системы и информации (ОЦЛ)
Защита среды виртуализации (ЗСВ)
Защита технических средств (ЗТС)
Защите информационной системы, ее средств и систем связи и передачи данных (ЗИС)

 

На курсовое проектирование

(20ХХ-20ХХ учебный год)

 

Таблица Б.1-Варианты заданий

Номер варианта Содержание индивидуаль-ного задания Фамилия и инициалы руководителя Фамилия и инициалы исполнителя Подпись исполнителя в получении задания
         
  141212 ААА Хализев В.Н.    
  241222 БАБ Хализев В.Н.    
  341213 ВБВ Хализев В.Н.    
  151212 ГАГ Хализев В.Н.    
  251213 ДАА Хализев В.Н.    
  351212 ЕББ Хализев В.Н.    
  321112 ЖВВ Хализев В.Н.    
  131113 ЗАГ Хализев В.Н.    
  2311121 ИБА Хализев В.Н.    
  331131 КВБ Хализев В.Н.    
  141211 ЛАВ Хализев В.Н.    
  242111 МБГ Хализев В.Н.    
  242121 НВА Хализев В.Н.    
  342121 ОАБ Хализев В.Н.    
  152121 ПБВ Хализев В.Н.    
  252121 РВГ Хализев В.Н.    
  352121 САБ Хализев В.Н.    
  142213 ТБВ Хализев В.Н.    
  242213 ГВГ Хализев В.Н.    
  342213 ДАБ Хализев В.Н.    
  152213 АББ Хализев В.Н.    

 

 


Приложение В

Таблица В.1-Характеристика средств разграничения доступа

Характеристика средств защиты информации ПАК Аккорд-NT/2000 Secret Net 6 ПАК «Соболь» Страж NT(версия 3.0) Security Studio ПАК «Росомаха»
Идентификация/аутентификация + + + + + +
Идентификация и аутентификация пользователей + + + + + +
Контроль качества паролей +   +   +  
Контроль            
Контроль целостности файловой системы + + + + + +
Контроль целостности произвольных файлов +   +   + +
Контроль целостности системного реестра + + +   + +
Контроль конфигурации компьютера +   +   + +
Регистрация            
Регистрация входа/выхода пользователей + + + + + +
Регистрация доступа к защищаемым ресурсам + + + + + +
Регистрация документов выдаваемых на принтер + + + + + +
Ручное архивирование журналов + + + + + +
Автоматическое архивирование журналов по расписанию + + + + + +
Управление доступом            
Дискреционное + + + + + +
Мандатное, на основе иерархических меток + + + + + +
Мандатное, на основе неиерархических меток + + + + + +
Шифрование каталогов, файлов + + +   +  
Возможность изменения наименований меток конфиденциальности + + + + + +
Создание замкнутой программной среды пользователя + + +   + +
Управление доступом локальных процессов к файлам + + + + + +
Управление доступом локальных процессов к принтеру + + + + + +
Разграничение доступа к внешним носителям, устройствам + + + + + +
Контроль печати            
Фиксация реквизитов выдаваемых документов + + +   + +
Управление сеансом пользователя            
Контроль за запуском и завершением процессов в ОС + + + + + +
Управление процессом загрузки и выгрузки сеанса пользователя + + +   + +
Автоматическая блокировка рабочей станции при неактивности + + +   + +
Автоматическая реакция при НСД            
Оповещение администратора + + + + + +
Блокировка трафика от узла сети (подсети узла сети) + + + + + +
Запуск на узле сети, являющимся источником инцидента, приложения +          
Завершение работы приложения вызвавшего нарушение безопасности +         +
Администрирование            
Независимость ролей Аудитора и Администратора системы + + +     +
Возможность просмотра файловой системы на контролируемых узлах + + + +    
Возможность просмотра приложений + + +     +
Завершение работы приложения + + +     +
Дополнительно            
Наличие средств тестирования работоспособности СЗИ + + + + + +
Выдача предупреждения при начале сеанса пользователя + + + +   +
Возможность резервирования данных пользователей и правил разграничения доступа + + + +    
Возможность установки временных ограничений на работу пользователей +   + +   +
Гарантированная очистка данных на всех носителях после их удаления +     + +  
Возможность использования групповых политик + + + + + +
Наличие сертификата ФСТЭК + + + + +  
Наличие сертификата Мин. Обороны РФ           +
Наличие сертификата ФСБ     +      

 

Программно-аппаратные средства обеспечения

Информационной безопасности

Методические указания по выполнению курсового проекта

для студентов очной формы обучения

направления подготовки (специальности)

10.05.03 - Информационная безопасность автоматизированных систем

 

 

Краснодар


Составитель: канд. техн. наук, проф. В. Н. Хализев

 

 

Программно-аппаратные средства обеспечения информационной безопасности: методические указания по выполнению курсового проекта для студентов очной формы обучения направления подготовки (специальности) 10.05.03 - Информационная безопасность автома-тизированных систем / Сост. В.Н. Хализев; Кубан. гос. технол. ун-т. Каф. Компьютерных технологий и информационной безопасности. — Краснодар, 2015. — 52 с.

 

Приведены тематика и содержание курсовых проектов, задания по курсовому проектированию по дисциплине "Программно-аппаратные средства обеспечения информационной безопасности ", разработанные в соответствии с учебным планом КубГТУ, требованиями государственного образовательного стандарта высшего профессионального образования и стандарта предприятия СТП 4.2.6.

 

Ил.1. Табл. 9. Библиогр.: 10 назв. Прил. 2

 

 

Рецензенты:

профессор кафедры КТИБ КубГТУ, к-т техн. наук, проф. Г.В. Тельнов,

начальник кафедры информационной безопасности Краснодарского университета МВД РФ, к-т техн. наук, доцент А.Б. Сизоненко

 

КубГТУ

Содержание

1 Цели и задачи курсового проектирования......................................3

2 Тематика и содержание курсовых проектов.....................................3

3 Задания по курсовому проектированию...........................................3

4 Правила оформления пояснительной записки..................................6

5 Правила оформления графического материала...............................6

6 Порядок защиты.................................................................................7

Список литературы................................................................................8

Приложение А. Методика курсового проектирования......................12

Приложение Б. Закрепление вариантов индивидуальных заданий…..42

 

 



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 440; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.137.218.230 (0.086 с.)